136
Nr. 169/170 2011 LOG IN Verlag Informatische Bildung und Computer in der Schule A 12501 F Wie viel informatische Bildung braucht der Mensch? Informatische Bildung für alle! Informati,k, informatische Bildung und Medienbildung. Informatische Bildung in Deutschland. http://www.log-in-verlag.de/

Nr. 169/170 - mttcs.org · g _ C M Y CM MY CY CMY K Nr. 169/170 2011 LOG IN Verlag Informatische Bildung und Computer in der Schule A 12501 F Wie viel informatische Bildung braucht

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

g _

C M Y CM MY CY CMY K

Nr. 169/1702011

LOG IN Verlag

Informatische Bildung und Computer in der Schule

A 12501 F

Wie vielinformatische Bildungbraucht der Mensch?Informatische Bildungfür alle!

Informati,k,informatische Bildungund Medienbildung.Informatische Bildungin Deutschland.

htt

p:/

/ww

w.lo

g-in

-ve

rlag

.de

/

Impressum 2

Editorial 3

Berichte 4

THEMA

Informatische Bildung für alle!von Bernhard Koerber und Ingo-Rüdiger Peters 26

Informatik, informatische Bildung und Medienbildungvon Ludger Humbert 34

Wie viel Programmierkompetenz braucht der Mensch?von Kerstin Strecker 40

Informatische Bildung in Deutschland – Eine Analyse der informatischen Bildung anallgemeinbildenden Schulen auf der Basis der im Jahr2010 gültigen Lehrpläne und Richtlinienvon Isabelle Starruß und Bettina Timmermann 49

DISKUSSION

Auf dem Weg zu Bildungsstandards Informatik für die Sekundarstufe II – Probleme und Lösungsvorschlägevon Rüdeger Baumann 60

AUS WISSENSCHAFT & PRAXIS

Lernplattformen im Unterricht – Organisationslückenbei der Implementierung von E-Learning in Schulenvon Louisa Karbautzki und Andreas Breiter 72

PRAXIS & METHODIK

Datenschutz für alle – Ein Rollenspiel zur informatischen Bildungvon Christine Link 78

Einfach nur ein Strichmännchen laufen lassen ...Ein Ganzjahresprojekt zu den Themen Video, Vektorgrafik und Animationvon Werner Arnhold 82

Simulation eines Kugelroboters – Modellieren mit SMALLTALK und Scilabvon Pascal Vollmer 91

IniK – Informatik im Kontext – Entwicklungen, Merkmale und Perspektivenvon Ira Diethelm, Jochen Koubek und Helmut Witten 97

Werkstatt – Experimente & Modelle:Einwegfunktionenvon Jürgen Müller 106

COMPUTER & ANWENDUNGEN

DV in Beruf & Alltag:Nach dem Wettbewerb geht’s weiter 112

Hardware & Software:informatik.schule.de 118PuMa II 121

Geschichte:Zuse-Rechenmaschine M9 in der Schweiz 125

Am Rande bemerkt … 127

FORUM

Computer-Knobelei 129Info-Markt 130Veranstaltungskalender 131Vorschau 131LOG OUT 132

Beilage:Informatik im Kontext (IniK): E-Mail (nur?) für Dich.

ZUM THEMA

Wie viel informatische Bildung braucht der Mensch?

Der vielfach beschworene Wandel von der Industrie-zu einer Informations- und Kommunikationsgesell-schaft bringt neben vielen anderen politischen, ökono-mischen und kulturellen Problemen einen weiterenUmbruch mit sich, und zwar den Umbruch des Bil-dungssystems. Unstrittig ist, dass neue Kompetenzenbenötigt werden, die es in der alten Industriegesell-schaft noch nicht gab. Aber welche Kompetenzen sinddies? Bereits das Entstehen der alten Industriegesell-schaft machte es erforderlich, das Bildungssystem zureformieren. An Volksschulen, Realschulen und Real-gymnasien wurden naturwissenschaftliche Fächer eta-bliert, dafür wurden andere Unterrichtsfächer abge-schafft oder zumindest reduziert. Mit der Forderungnach den notwendigen Kompetenzen, die heutzutagebenötigt werden, steht eine solche Reform abermalsan.Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet.

LOG IN Heft Nr. 169/170 (2011) 1

I N H A L T

HerausgeberFachbereich Erziehungswissenschaft und Psychologieder Freien Universität Berlin,

zusammen mit

der Gesellschaft für Informatik (GI) e. V., Bonn,dem Arbeitsbereich Prozesstechnik und berufliche Bildung derTechnischen Universität Hamburg-Harburg,dem Fachbereich Informatik der Universität Dortmund,dem Fachbereich Informatik und Elektrotechnik der UniversitätSiegen,der Fakultät Informatik der Technischen Universität Dresden,dem Institut für Informatik der Universität Stuttgart,dem Institut für Informatik der Universität Zürich unddem Institut für Informatik-Systeme der Alpen-Adria-UniversitätKlagenfurt.

LOG IN wurde 1981 als Fachzeitschrift aus den Informationsschriften ,,INFO – ein In-formationsblatt zur Integration der Informatik in Berliner Schulen“ (1975–1979) desInstituts für Datenverarbeitung in den Unterrichtswissenschaften, Berlin, und ,,log in –Mitteilungen zur Informatik in der Schule“ (1979–1980) des Instituts für die Pädagogikder Naturwissenschaften, Kiel, begründet.

RedaktionsleitungBernhard Koerber (verantwortlich).

Freie Universität Berlin, FB Erziehungswissenschaft u. PsychologieGEDiB – Redaktion LOG INHabelschwerdter Allee 45, D-14195 BerlinTelefon: 030-83 85 63 36 – Telefax: 030-83 85 67 22E-Mail: [email protected]: http://www.log-in-verlag.de/wwwredlogin/index.html

Bitte senden Sie Manuskripte für Beiträge, Anfragen zum LOG-IN-Service und sonstigeKorrespondenz an die Redaktionsleitung.

RedaktionRüdeger Baumann, Garbsen; Jens-Helge Dahmen, Berlin (Grafik);Heinz Faatz, Berlin (Layout); Hannes Gutzer, Halle/Saale; Gabrie-le Kohse, Berlin (Redaktionssekretariat); Jürgen Müller, Gera;Ingo-Rüdiger Peters, Berlin (stellv. Redaktionsleitung); AchimSahr, Berlin; Helmut Witten, Berlin.

Ständige MitarbeitWerner Arnhold, Berlin (Colleg); Günther Cyranek, Zürich (Be-richte: Schweiz); Hanns-Wilhelm Heibey, Berlin (Datenschutz); Al-fred Hermes, Jülich (Praxis & Methodik: Werkstatt); Ingmar Leh-mann, Berlin (Praxis & Methodik: Informatik im Mathematik-unterricht); Ernst Payerl, Erlensee (Praxis & Methodik: Informati-sche Bildung in der Sekundarstufe II); Sigrid Schubert, Siegen(Fachliche Grundlagen des Informatikunterrichts); AndreasSchwill, Potsdam (Aktuelles Lexikon); Joachim Wedekind, Tübin-gen (Praxis & Methodik: Informatik in naturwissenschaftlichen Fä-chern).

Verantwortlich für die Mitteilungen des Fachausschusses ,,Infor-matische Bildung in Schulen“ (FA IBS) der Gesellschaft für Infor-matik (GI) e. V. ist der Sprecher des Fachausschusses, SteffenFriedrich (Dresden).

Wissenschaftlicher BeiratWolfgang Arlt, Berlin; Peter Diepold, Göttingen; Steffen Friedrich,Dresden; Peter Gorny, Oldenburg; Rul Gunzenhäuser, Stuttgart;Immo O. Kerner, Nienhagen; Wolf Martin, Hamburg; PeterMicheuz, Klagenfurt; Helmut Schauer, Zürich; Sigrid Schubert,Siegen; Peter Widmayer, Zürich.

Mitarbeit an dieser AusgabeAndreas Breiter, Herbert Bruderer, Ira Diethelm, Michael Fothe,Andreas Gramm, Alexander Hug, Ludger Humbert, StefanJähnichen, Louisa Karbautzki, Jochen Koubek, Christine Link, Ga-bor Meißner, Eckart Modrow, Wolfang Pohl, Jürgen Poloczek, Ger-hard Röhner, Isabelle Starruß, Kerstin Strecker, Bettina Timmer-mann, Pascal Vollmer.

Koordination des Themenschwerpunkts in diesem Heft:Bernhard Koerber und Ingo-Rüdiger Peters.

BezugsbedingungenLOG IN erscheint fünfmal jährlich (4 Einzelhefte, 1 Doppelheft).

Abonnementpreis (4 Einzelhefte zu je 72 Seiten, 1 Doppelheft): In-land 59,80 EUR, Ausland 66,40 EUR, jeweils inkl. Versandspesen.Ausbildungsabonnement: 20 % Ermäßigung des Abonnementprei-ses (nach Vorlage einer Studien- oder Referendariatsbescheinigung).Einzelheft: 16,00 EUR, Doppelheft: 32,00 EUR, jeweils inkl. Ver-sandspesen.Die Preise enthalten bei Lieferung in EU-Staaten die Mehrwert-steuer, für das übrige Ausland sind sie Nettopreise.

Bestellungen nehmen der Verlag, die Redaktion oder jede Buch-handlung an. Die Kündigung von Abonnements ist mit einer Fristvon 8 Wochen zum Ende jedes Kalenderjahres möglich.

Mitglieder der Gesellschaft für Informatik, die als Lehrer an allge-mein- oder berufsbildenden Schulen oder als Dozenten tätig sind,können die Zeitschrift im Rahmen ihrer Mitgliedschaft beziehen.

VerlagLOG IN Verlag GmbHPostfach 33 07 09, D-14177 BerlinFriedrichshaller Straße 41, D-14199 BerlinTelefon: 0178 5 60 46 69 – Telefax: 030-8 62 16 45E-Mail: [email protected]: http://www.log-in-verlag.de/

Verantwortlich für den Anzeigenteil: Ingo-Rüdiger Peters,Telefon: 030-83 85 63 36 (Anschrift siehe Redaktionsleitung).Anzeigenverkauf: Hagen Döhner Media-Service,Telefon: 0511-55 23 25 – Telefax: 0511-55 12 34.Zurzeit gilt die Anzeigenpreisliste Nr. 24 vom 1. Januar 2009.

© 1993 LOG IN Verlag GmbH

Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildun-gen sind urheberrechtlich geschützt. Mit Ausnahme der gesetzlichzugelassenen Fälle – insbesondere für Unterrichtszwecke – ist eineVerwertung ohne Einwilligung des Verlags strafbar.

Satz/DTP: FU Berlin – FB ErzWiss./Psych. – GEDiB, Berlin.Belichtung und Druck: MediaBogen Fiedler-Klotz-Nöschel GbR, Berlin.Versand: DKS-Integral GmbH, Berlin.

LOG IN erscheint 2011 im 31. Jahrgang.

ISSN: 0720-8642

LOG IN Heft Nr. 169/170 (2011)2

I M P R E S S U M

Vom klugen HandelnDer Mensch hat drei Wege, klug zu handeln:

Erstens durch Nachdenken:Das ist der edelste.

Zweitens durch Nachahmen:Das ist der leichteste.

Und drittens durch Erfahrung:Das ist der bitterste.

Konfuzius

Ab dem 1. Mai 2012 wird das Sa-tellitenfernsehen in Deutschlandnur noch digital empfangbar sein.Die großen Fernsehsender habensich darauf geeinigt, spätestens biszum 30. April 2012 um Mitternachtdie analoge Verbreitung ihrer Pro-gramme einzustellen. Derzeit wirdin zahlreichen Werbespots dieseNachricht verkündet. Jeder musssich also darauf einstellen. Wir le-ben im digitalen Zeitalter. Aberweiß eigentlich jeder, was das wirk-lich bedeutet? Denn erklärt wirddieses Phänomen der Öffentlichkeitnur damit, dass man ab Mai 2012mit herkömmlichen Fernsehgerätennichts mehr sieht.

Was steckt aber wirklich hinterdem Begriff digital? Muss man dasalles verstehen, um in unserer digi-talen Welt leben oder gar überle-ben zu können? Leben unsere Ju-gendlichen – die ,,Digital Natives“,die damit aufgewachsen sind – ineiner Welt, die womöglich wederdie Erwachsenen noch sie selbstrichtig verstehen?

Das digitale Internet ist zu einemgesellschaftlichen Faktor geworden,der nicht mehr wegzudenken ist.Immer und überall scheinen dieMenschen mit dem Internet ver-bunden zu sein. Mit ihrem Compu-ter, dem Smartphone oder sogardem Fernseher sind inzwischen fastdrei Viertel aller Bürger (74,7 Pro-zent) über 14 Jahren online, wie inder Studie zum (N)Onliner-Atlas2011 feststellt wird. Alle Gerätesprechen dabei die gleiche ,,Spra-che“: Sie sind digital. Sie sprechenin Zahlen, und zwar nur mit denbeiden Ziffern 1 und 0. WelcheKonsequenzen hat dies für das ei-gene Handeln? Und welche Konse-

quenzen hat dies für das Miteinan-der der Menschen in unserer Ge-sellschaft?

Kluges Handeln setzt Verständ-nis voraus, setzt – wie heutzutagenach dem deutschen PISA-Schockgesagt wird – Kompetenz voraus.Gemeint ist damit die Fähigkeitund Fertigkeit, in bestimmten Si-tuationen und auf entsprechendenfachlichen Gebieten Probleme zulösen, sowie die Bereitschaft, diesauch zu tun und umzusetzen. Im er-ziehungswissenschaftlichen Kompe-tenzbegriff sind also sachliche, me-thodische und die eigene Willens-kraft betreffende Elemente ver-knüpft einschließlich ihrer Anwen-dung auf ganz unterschiedliche Si-tuationen und Gegenstände.

,,Kompetenzen als Ziele von Bil-dung und Qualifikation“, so hieß esin einem 420 Seiten starken Berichtaus dem Jahr 2000 der Experten-gruppe des Forums Bildung der in-zwischen aufgelösten Bund-Länder-Kommission für Bildungsplanungund Forschungsförderung. Und zurErläuterung wurde dort ausgeführt:,,Bildung und Qualifikation zielen[…] immer auf Entwicklung derGesamtpersönlichkeit, Teilhabe ander Gesellschaft und Beschäfti-gungsfähigkeit. Diese drei Dimen-sionen lassen sich nicht voneinan-der trennen.“ Wer gebildet ist, mussalso auch kompetent sein und diesmit seiner beruflichen Qualifikati-on verknüpfen.

Der vielfach beschworene Wan-del von der Industrie- zu einer In-formations- und Kommunikations-gesellschaft setzt auch die Kompe-tenzen jedes Einzelnen voraus, indieser Gesellschaft ,,klug“ zu han-deln. Und dies wiederum setzt Wis-sen, Bildung und eine Persönlich-keit voraus, die den ,,epochaltypi-schen Schlüsselproblemen“ – wieKlafki es formuliert hat – adäquatbegegnen kann.

Einerseits gibt es die ,,DigitalNatives“, die zu einer Zeit aufge-wachsen sind bzw. derzeit aufwach-sen, in der Computer, Internet, Mo-

biltelefone, MP3-Player und vielesandere seit ihrer Geburt verfügbarund damit selbstverständlich sind.Andererseits existieren ,,DigitalImmigrants“, die diese Dinge erstim Erwachsenenalter kennenge-lernt und sich damit auseinanderge-setzt haben. Und letztlich gibt esden ,,Digital Ignoramus“, den ,,digi-talen Ignoranten“, der von diesenDingen nichts wissen will und nichtdaran denkt, sich damit auseinan-derzusetzen. Doch eine Informati-onsgesellschaft benötigt den ,,digi-tal Kompetenten“, der durch Nach-denken klug handeln kann.

Des Öfteren ist von Bildungspo-litikern zu hören, dass es nicht not-wendig sei, ein spezielles Fach fürinformatische Inhalte einzurichten,da die Schülerinnen und Schüler als,,Digital Natives“ den Umgang mitInformatiksystemen sozusagen ne-benbei jeden Tag in anderen Unter-richtsfächern und sowieso zu Hauseerfahren. Mit dem gleichen Argu-ment könnte auch gefordert wer-den, den Deutschunterricht einzu-stellen: Deutsch wird während desgesamten Schulunterrichts mit Aus-nahme beim Fremdsprachenunter-richt gesprochen, und zusätzlich istanzunehmen, dass die Schülerinnenund Schüler im Allgemeinen auchzu Hause Deutsch sprechen.

Auch die naturwissenschaftlichenUnterrichtsfächer sind vor mehr alshundert Jahren gegen den Wider-stand etlicher Ignoranten einge-richtet worden. Das Entstehen derIndustriegesellschaft hatte dies er-forderlich gemacht, und mittlerwei-le sind die naturwissenschaftlichenFächer etabliert und – zumindestgrößtenteils – auch akzeptiert.

In der vorliegenden Ausgabe vonLOG IN geht es deshalb um dieFrage, wie viel informatische Bil-dung – und damit auch Kompetenz– ein Mensch braucht, um in dieserInformations- und Kommunikati-onsgesellschaft ,,klug“ handeln zukönnen.

Bernhard KoerberIngo-Rüdiger Peters

3LOG IN Heft Nr. 169/170 (2011)

E D I T O R I A L

WennElefanten tanzen

IOI 2011 in Pattaya (Thailand)

Drei deutsche Schüler wurden aufder Schlussfeier der 23. Internatio-nalen Informatik-Olympiade (IOI)mit Medaillen ausgezeichnet: TobiasLenz aus Niederkassel bei Bonn(377 Punkte von 600 möglichenPunkten, Platz 70, Silbermedaille),Aaron Montag aus Baindlkirch beiAugsburg (335 Punkte, Platz 108,Bronzemedaille) und Johannes Ba-der aus Calw (322 Punkte, Platz 116,ebenfalls Bronze).

Die Schülerweltmeisterschaft derInformatik (siehe auch LOG IN,Nr. 133, S. 24) wurde in diesem Jahrvom 22. bis 29. Juli im thailändi-schen Badeort Pattaya ausgetragen.Die jugendlichen Informatiktalentearbeiteten an zwei Wettkampftagenin jeweils fünf Stunden an interes-santen und anspruchsvollen Pro-grammieraufgaben, die sich in dereinen oder anderen Form mit demGastgeberland Thailand befassten.So musste etwa für die in Pattayabeliebte Elefantentanzschau (sieheBild, Seite 6) ein Algorithmus ge-schrieben werden, der die AnzahlKameras berechnet, um jeden Aktder Schau komplett fotografierenzu können. Weitere Aufgaben han-delten von Reisspeichern oder Pa-pageien. Die Aufgaben waren mög-lichst effizient zu lösen, da Zeit-

und Speichergrenzen vorgegebenwaren. Doch nicht nur theoretischeLösungen, sondern auch deren Um-setzung in fehlerfreie Programmewaren gefragt, sodass die Medail-lengewinner nicht nur als Theoreti-ker, sondern auch als praktischeProgrammierer glänzen konnten.

Eine von den deutschen Teilneh-mern besonders gut gelöste Aufga-be (mit 100, 100, 89 Punkten) wirdim Kasten ,,Auf der Flucht vor demKrokodil“ (nächste Seite) näherdargestellt.

Weltbester Nachwuchsinformati-ker wurde, wie schon in den beidenvorigen Jahren, Gennadi Korotke-witsch aus Gomel in Weißrussland.Die meisten Goldmedaillen, undzwar je drei, holten die Mannschaf-ten aus China, Kroatien, Taiwanund den Vereinigten Staaten. Einweiteres Mitglied der deutschenMannschaft war Patrick Klitzke ausBerlin, der nur um 3 Punkte eineBronzemedaille verpasste. Die

Schweizer Mannschaft konnte mitNikola Djokitsch (450 Punkte, Platz36) eine Silbermedaille erringen;die österreichische Delegation gingdieses Jahr leider leer aus.

Das weibliche Element war zwarspärlich vertreten, ließ aber durcherfreuliche Leistungen aufhorchen.Yen Nguyen aus Vietnam (299Punkte, Platz 139) konnte eineBronzemedaille erringen; zwei Auf-gaben löste sie zu 100 %.

Die sprichwörtliche Gastfreund-schaft des Ausrichters bewährtesich aufs Beste, die Darbietungenwaren spektakulär und das Unter-haltungsprogramm abwechslungs-und lehrreich.

Im nächsten Jahr wird die IOI imitalienischen Sirmione am Garda-see stattfinden. Tobias Lenz wird

Gennadi Korotkewitschaus Weißruss-land als selbst-bewusster Sieger (seit2009 und 2010zum drittenMal mitHöchstpunkt-zahl).

http://www.ioitv.com/photo/

Die deutschen Olympioniken aufder IOI 2011 (von links nach rechts: Montag, Lenz, Bader, Klitzke).

Yen Nguyen aus Vietnam errangeine Bronzemedaille.

Fot

o: B

WIN

F

Fortsetzung übernächste Seite

LOG IN Heft Nr. 169/170 (2011)4

B E R I C H T E

Auf der Flucht vor dem Krokodil

Archäologin Pyjama hat die ge-heimnisvolle unterirdische Krokodil-stadt erforscht und rennt nun um ihrLeben. Die Stadt hat N Räume undM Gänge, die in beiden Richtungendurchlaufen werden können. JederGang verbindet ein anderes Paar un-terschiedlicher Räume. Das Durch-laufen verschiedener Gänge kann un-terschiedlich lange dauern. Nur K derN Räume besitzen Ausgänge, durchdie Pyjama aus der Stadt entkommenkann. Sie startet in Raum 0 undmöchte so schnell wie möglich einenRaum mit Ausgang erreichen. DasKrokodil sucht Pyjamas Flucht zuverhindern. Von seinem Nest aussteuert es geheime Türen, die genaueinen Gang versperren können.Wenn es also einen neuen Gangsperrt, wird der zuvor gesperrte Gangwieder freigegeben.

Pyjama befindet sich somit in fol-gender Situation: Immer dann, wennsie einen Raum verlassen möchte,kann das Krokodil einen der Gängeversperren, die aus dem Raum hi-nausführen. Pyjama folgt dann einemder freien Gänge in den benachbar-ten Raum. Sobald Pyjama einenGang betreten hat, kann das Kroko-dil diesen nicht sperren, bis sie dasandere Ende erreicht hat. Wenn sieden nächsten Raum betritt, kann dasKrokodil wieder einen hinausführen-den Gang versperren (eventuell auchden, den Pyjama gerade durchlaufenhat) und so weiter.

Pyjama wünscht sich im Voraus ei-nen Fluchtplan, d. h. sie hätte gernefür jeden Raum eine Anweisung, wassie tun soll, wenn sie in diesem Raumist. A sei einer der Räume. Besitzt Aeinen Ausgang, wird keine Anweisungbenötigt – denn Pyjama kann ja von Aaus der Stadt entkommen. Andern-falls sollte die Anweisung für Raum Aeine der folgenden Formen haben:

� ,,Befindest du dich in Raum A, sofolge dem Gang zu Raum B. Istdieser Gang jedoch versperrt, sofolge dem Gang zu Raum C.“

� ,,Ignoriere Raum A; nach diesemFluchtplan kannst du ihn nie errei-chen.“

Beachte, dass das Krokodil in eini-gen Fällen Pyjama daran hindernkann, je einen Ausgang zu erreichen(beispielsweise dann, wenn der PlanPyjama anweist, im Kreis zu laufen).Ein Fluchtplan ist gut, wenn Pyjama

nach endlicher Zeit garantiert einenAusgang erreicht – unabhängig vondem, was das Krokodil macht. Sei T diekürzeste Zeitspanne, in der Pyjama beieinem guten Fluchtplan einen Ausgangerreicht. In diesem Fall sagen wir: Dergute Fluchtplan benötigt die Zeit T.

Arbeitsauftrag

Schreibe eine Funktion fluchtplan (N,M, R, L, K, P) mit den folgenden Para-metern:

� N – die Anzahl der Räume; diese sindvon 0 bis N–1 nummeriert.

� M – die Anzahl der Gänge; diese sindvon 0 bis M–1 nummeriert.

� R – eine ganzzahlige zweidimensio-nale Matrix, die die Gänge be-schreibt.Gang i (0 ≤ i < M) verbindet die ver-schiedenen Räume R[i][0] undR[i][1] miteinander, und keine zweiGänge verbinden das gleiche Paarvon Räumen.

� L – ein ganzzahliger Vektor, der dieDurchlaufzeiten der Gänge be-schreibt.Der Wert L[i] (0 ≤ i < M, 1 ≤ L[i] ≤1 000 000 000) gibt die Zeitspanne an,die Pyjama benötigt, um Gang i zudurchlaufen.

� K – die Anzahl der Räume mit Aus-gang; es gilt 1 ≤ K < N.

� P – ein ganzzahliger Vektor mit Kverschiedenen Einträgen, der dieNummern der Räume mit Ausgangenthält:P[i] (0 ≤ i < K) ist die Nummer des i-ten Ausgangs. Raum 0 hat keinenAusgang.

Die Funktion fluchtplan soll diekleinste Zeit T zurückgeben, für die eseinen guten Fluchtplan gibt, der T be-nötigt. Jeder Raum, außer denen mitAusgang, hat mindestens zwei heraus-führende Gänge.

Für jeden Testfall gibt es einen gutenFluchtplan mit T ≤ 1 000 000 000.

Beispiel(siehe Abbildung rechts oben)

Gegeben seien N = 5, M = 7, K = 2 und

R = 02 L = 4 P = 103 3 332 221 1001 10004 734 9

Räume werden als Kreise darge-stellt und Gänge als Linien. Räumemit Ausgang sind mit einem dickenRand dargestellt. Pyjama startet inRaum 0 (mit einem Dreieck mar-kiert).

Hier ist ein optimaler Fluchtplan:

� Befindest du dich in Raum 0, sofolge dem Gang zu Raum 3. Ist derversperrt, so folge dem Gang zuRaum 2.

� Befindest du dich in Raum 2, sofolge dem Gang zu Raum 3. Ist derversperrt, so folge dem Gang zuRaum 1.

� Ignoriere Raum 4; nach diesemFluchtplan kannst du ihn nie errei-chen.

Pyjama erreicht einen Raum mitAusgang nach höchstens 14 Zeitein-heiten. Also soll die Funktion flucht-plan die Zahl 14 zurückgeben.

Teilaufgaben

Teilaufgabe 1 (46 Punkte):

� 3 ≤ N ≤ 1000.� Die unterirdische Stadt ist ein

Baum: M = N–1, und zu jedemRaumpaar (i, j) gibt es eine Folgevon Gängen, die i und j miteinan-der verbinden.

� Jeder Ausgang gehört zu genau ei-nem Raum.

� Jeder andere Raum ist mit dreioder mehr anderen Räumen direktverbunden.

Teilaufgabe 2 (43 Punkte):

� 3 ≤ N ≤ 1000.� 2 ≤ M ≤ 100 000.

Teilaufgabe 3 (11 Punkte):

� 3 ≤ N ≤ 100 000.� 2 ≤ M ≤ 1 000 000.

LOG IN Heft Nr. 169/170 (2011) 5

B E R I C H T E

sich im Rahmen des von der Initia-tive Bundesweit Informatiknach-wuchs fördern organisierten Ver-fahrens zur IOI-Teamauswahl dafürneu qualifizieren können. WeitereTeilnehmer am Auswahlverfahrenwurden bei der Endrunde des 29.Bundeswettbewerbs Informatik er-mittelt, die vom 20. bis 23. Septem-ber 2011 stattfand und von der TUBraunschweig ausgerichtet wurde.

Wolfang Pohl / Red.E-Mail: [email protected]

Internetquellen

IOI 2011http://www.ioi2011.or.th/

IOI allgemeinhttp://www.ioinformatics.org/

Initiative Bundesweit Informatiknachwuchsfördernhttp://www.bwinf.de/

Bundeswettbewerb Informatikhttp://www.bundeswettbewerb-informatik.de/

Informatik-Olympiadenhttp://www.informatik-olympiade.de/

Alle Internetquellen wurden zuletzt am 31. Oktober 2011 ge-prüft.

VonFehlvorstellungen

und Software-Werkzeugen

10. BundesweiteFachleitertagung Informatik

Jubiläum

Bei der diesjährigen bundeswei-ten Fachleitertagung Informatikgab es ein kleines Jubiläum zu fei-ern, denn zum zehnten Mal trafensich Ausbilderinnen und Ausbilderfür das Fach Informatik, um sich

mit Fragen der zweiten Ausbil-dungsphase fürs Lehramt auseinan-derzusetzen. Die Tagung fand vom14. bis 16. Juni 2011 in bewährterWeise in der ReinhardswaldschuleFuldatal statt. Eingeladen hatte einTeam, von dem auch schon die vo-rangegangenen Fachleitertagungenorganisiert und durchgeführt wor-den waren: Ludger Humbert küm-merte sich um die Einladungen,Monika Seiffert um die Themenfin-dung und Gerhard Röhner um dieReferenten und organisierte die Ta-gung vor Ort.

Fehlvorstellungen

Der erste Tag war dem fachdidak-tischen Thema Fehlvorstellungen ge-widmet. Reinhard Oldenburg, Pro-fessor für Didaktik der Mathematikund Informatik an der Goethe-Uni-versität Frankfurt, war dazu als Refe-rent geladen. Sein Referat mit demThema ,,Vorstellungen, Fehlvorstel-lungen, Fehlende Vorstellungen“kündigte er mit einem Zeitbedarfvon etwa einer Stunde an. Er hatte esaber so gründlich, intensiv und inte-ressant vorbereitet, dass samt Dis-kussion der ganze Nachmittag damitgefüllt war.

Viel ist über Fehlvorstellungenbeim Programmieren geforschtworden, und diese Klassiker kenntbestimmt jeder: Gleichheit versusZuweisung, if-Schleife, Vorstellungvon Wert- und Referenzparameter,Objekt entspricht Klasse. Dochnicht jeder Fehler beruht auf einerFehlvorstellung, und nicht jedeFehlvorstellung führt zu einem Feh-ler. Die meisten Fehler beruhen

Auch dieKultur Thailandskam nichtzu kurz – Tanz eines Elefanten.

Foto: Elephant Village, Pattaya (Thailand)

Reinhardswald-schule – in entspannternatur-verbundenerAtmosphärekann das Arbeiten zumGenuss werden.

Foto: Reinhardswald-schule Fuldatal

LOG IN Heft Nr. 169/170 (2011)6

B E R I C H T E

nicht auf Fehlvorstellungen, son-dern entstehen aus der inkonse-quenten Verfolgung von Plänen.Um richtige und falsche Vorstellun-gen besser verstehen zu können,verwendet man ein mentales Mo-dell, das beim Programmieren dasWissen um den Programmtext (pro-gram model) und das Wissen umden Anwendungskontext (domainmodel) enthält. Letzteres ist für diePflege von Programmen relevantund wird durch einen OO-Ansatzunterstützt. Die unterrichtliche Re-levanz wird durch das Konzept derGrundvorstellungen erreicht, dieZusammenhänge beschreiben, diewiederum für die individuelle Be-griffsbildung zentral sind, wie z. B.Anknüpfung an bekannte Hand-lungsmuster, Aufbau von visuellenRepräsentationen und prototypi-sche Anwendungszusammenhänge.Eine besondere Grundvorstellungist diejenige der Notational Machine,eines einfachen Modells für dieAusführung prozeduraler Program-me, das nach und nach um weitereKonzepte – wie z. B. Stack undPointer – erweitert werden muss.Für den objektorientierten Ansatzist ein komplexeres Modell erfor-derlich. Damit die Schülerinnen undSchüler Grundvorstellungen auf-bauen und Fehlvorstellungen korri-gieren können, ist eine geeignete in-teraktive Lernumgebung wichtig.

Kompetenzmodelle

Am zweiten Tag wurde mit derArbeit am Thema Kompetenzmo-delle zur informatischer Bildung be-gonnen und am letzten Tag fortge-führt. Vier verschiedene Ansätzewurden präsentiert:

� das Kompetenzmodell Algorith-men von Lutz Kohl,

� das vom IQB durchgeführte Pro-jekt ESNaS (Evaluation der Stan-dards in den Naturwissenschaftenfür die Sekundarstufe I),

� das Kompetenzmodell des Pro-jekts MoKoM (Entwicklung vonqualitativen und quantitativenMessverfahren zu Lehr-Lern-Pro-zessen für Modellierung und Sys-temverständnis in der Informa-tik) der Fachdidaktiken Siegen(Prof. S. Schubert) und Paderborn(Prof. J. Magenheim) sowie

� das sich daran orientierendestructure model of competence oflogic programming (Prof. S. Schu-bert, B. Linck).

Es wurde deutlich, dass dieseModelle im Grunde sehr unter-schiedlich sind und die Informatik-didaktik noch einen weiten Weg zurEtablierung eines Kompetenzmo-dells für die informatische Bildungvor sich hat. Dabei spielt natürlichauch eine wichtige Rolle, zu wel-chem Zweck ein solches Kompe-tenzmodell entwickelt wird. Soll esbei der Entwicklung von Aufgabenzum Messen von Kompetenzen an-gewendet werden oder eher diePlanung und Durchführung vonUnterricht unterstützen? Dannkönnten darauf aufbauend Kompe-tenzraster und Lernaufgaben fürverschiedene Niveaustufen erstelltwerden.

Damit ein Kompetenzmodell imUnterricht handhabbar ist, darf esnicht zu viele Dimensionen aufwei-sen und muss sich an den vorliegen-den Bildungsstandards für die Se-kundarstufe I orientieren. Ein Mo-dell mit den drei Dimensionen Pro-zesse, Inhalte und Niveaus leistetdies. Darüber, wie denn die Niveausrealisiert werden könnten, gab esunterschiedliche Ansichten. VonFachleitern aus dem beruflichenBereich wurden als Niveaus vorge-schlagen:

� elementare Fachkenntnisse, Handlung unter Anleitung,

� begrenzte selbstständige Handlungsfähigkeit und

� Handlungsalternativen, günstigstes Handeln, Handlungskompromisse.

Diese orientieren sich an demaus der Berufspädagogik bekann-ten Modell der vollständigen Hand-lung, das in der allgemeinbildendenSchule allerdings keine Rolle spielt.Die Niveaus sollten sich hier anden bekannten Anforderungsberei-chen (Reproduktion, Reorganisati-on, Transfer) orientieren. Die Aus-weisung einer vierten Kompe-tenzdimension ,,nicht kognitiveKompetenzen“ im MoKoM-Projektwurde kritisch gesehen. Zum einensollte eine Kompetenzdimensiondirekt formuliert werden, hier alsoüberfachliche Kompetenzen, zum

anderen werden diese Kompeten-zen in der KompetenzdimensionProzesse gut repräsentiert.

Software-Werkzeuge

Der Nachmittag war für die Aus-einandersetzung mit Werkzeugen fürden Informatikunterricht reserviert.In diesem Jahr fiel die Wahl auf dieSoftware Filius – Freie InteraktiveLernsoftware zu Internetworking derUniversität Siegen. Sie wurde auserster Hand von Stefan Freischladvorgestellt, der sie im Rahmen sei-ner Promotion ,,Zur Entwicklungund Erprobung des DidaktischenSystems Internetworking im Infor-matikunterricht“ als zentrales Ge-staltungselement für sein empirischerprobtes Unterrichtsmodell einge-setzt hat. Schülerinnen und Schülermüssen Kompetenzen zur Nutzungvon Internetanwendungen und-diensten explizit erwerben, weil da-mit ein notwendiger Einblick innicht beobachtbare Abläufe undnicht sichtbare Strukturen verbun-den ist. Filius trägt dazu in besonde-rem Maße bei, weil die Software ver-steckte Prozesse visualisiert, einenhandlungsorientierten Zugang zuabstrakten Konzepten ermöglichtund exploratives Lernen durch Ana-lyse, Simulation und Konstruktionerlaubt. Es bleibt zu hoffen, dassauch zukünftig Filius gepflegt wird.

Ausblick

Im nächsten Jahr findet die 11.Bundesweite Fachleitertagung In-formatik vom 13. bis 15. Juni 2012wieder in der ReinhardswaldschuleFuldatal statt. Wenn Sie Interessean der Teilnahme haben, können Siesich bei Ludger Humbert (E-Mail:[email protected])registrieren lassen. Sie erhaltendann alle Informationen zur Pla-nung und Vorbereitung der Tagung,können die Programmgestaltungmitbestimmen und bekommen dieEinladung zur Tagung. Weitere In-formationen können beim Autordieses Beitrags angefragt werden.

Gerhard RöhnerE-Mail: [email protected]

LOG IN Heft Nr. 169/170 (2011) 7

B E R I C H T E

Zara Zackigund der Biber

BWINF feiert Jubiläen

In diesem Jahr wurde die von GI,Fraunhofer IuK-Verbund und Max-Planck-Institut für Informatik ge-meinsam getragene InitiativeBWINF – Bundesweit Informatik-nachwuchs fördern neu etabliert.Unter dieser ,,Dachmarke“ sind dierund um den Bundeswettbewerb In-formatik betriebenen Nachwuchs-projekte nunmehr gebündelt:

� Der Informatik-Biber als Ein-stiegswettbewerb für alle,

� der Bundeswettbewerb Informa-tik selbst als Fördermaßnahmefür Talentierte,

� das Auswahlverfahren zur Inter-nationalen Informatikolympiadefür die Allerbesten sowie

� das Portal einstieg-informatik.defür alle Jugendlichen mit Infor-matik-Interesse.

Eine neue Initiative also, dieaber auf bewährten Füßen steht: Indiesem Jahr gibt es für die Initiati-ve BWINF gleich zwei Jubiläen zufeiern. Anfang September wurdeder Bundeswettbewerb Informatikzum 30. Mal ausgeschrieben, undim November ging der Informatik-Biber bereits zum fünften Mal anden Start.

Mit dem Jubiläum gibt es beimBundeswettbewerb Informatik eineNeuerung: Die ,,Juniorliga“ soll dieTeilnahme für Jüngere leichter undattraktiver machen. Wer nur diebeiden (bewusst leichter gehalte-nen) Junioraufgaben bearbeitet,wird – unabhängig von den Teilneh-mern am Hauptwettbewerb – be-

wertet und hat somit die Chanceauf eine dem Alter und der Leis-tungsfähigkeit angemessene Ein-stufung. Zusammen mit den beidenAufgaben der Juniorliga werden inder laufenden ersten Runde des 30.Wettbewerbs insgesamt sieben Auf-gaben gestellt. Die Junioren be-schäftigen sich mit rekursiven Gra-fiken und den Gewinnwahrschein-lichkeiten von Glücksrädern (sieheKasten ,,Glücksrad“).

Für die Erfahreneren geht es umLampenschaltungen, Städtepartner-schaften, ein besonderes Puzzle-spiel und um ein faires Protokollfür ,,Schere, Stein, Papier“ (auch als,,Schnick, schnack, schnuck“ be-kannt). Nicht zuletzt hat die Hand-lungsreisende Zara Zackig – wieschon in den Wettbewerben 18 und24 – ein kniffliges Problem aus demBereich der Kryptografie zu lösen.

Verschlüsselung ist auch ein be-liebtes Thema beim Informatik-Bi-ber: Das im Informatikjahr 2006 er-probte und dann mit Unterstützungder Gesellschaft für Informatik2007 aus der Taufe gehobene On-line-Quiz begeistert von Jahr zuJahr mehr Schülerinnen und Schü-ler. Nach knapp 120 000 Teilnahmenim letzten Jahr gab es eine weitereSteigerung beim 5. Informatik-Bi-ber 2011 mit über 155 000 Jugendli-chen (Bericht folgt im nächstenLOG IN). Für Schulen, die zum ers-ten Mal ,,mit-bibern“ wollen, konn-ten sich Lehrkräfte ab Mitte Sep-tember als Koordinatoren registrie-ren lassen. Die Aufgaben der Vor-jahre können im Archiv der Biber-Website abgerufen oder als Heftmit Lösungen und kurzen Angabenzum Informatik-Hintergrund vonder BWINF-Geschäftsstelle ange-fordert werden. Die liefert selbst-verständlich auch Aufgabenblätterdes neuen Bundeswettbewerbs so-wie Plakate und Faltblätter zu ihrenWettbewerbsangeboten.

Die Teilnahme am Bundeswettbe-werb Informatik ist für Schülerin-nen und Schüler eine anregendeund lehrreiche Angelegenheit. EineUmfrage unter 539 ehemaligen

Die vier Informatik-Nachwuchs-projekte der Initiative BWINF.

GlücksradUm den Millionengewinn bei einergroßen Fernsehshow zu vergeben,wurde ein Glücksrad gebaut. DasGlücksrad hat 6 Felder und wirdimmer gegen den Uhrzeigersinn inGang gesetzt.

Bei der Konstruktion wurden dieWahrscheinlichkeiten festgelegt, mitdenen sich das Glücksrad um einebestimmte Anzahl Felder weiterbe-wegt:

Den Millionengewinn erhält einTeilnehmer, der es schafft, beisechsmaligem Drehen jedes Feldgenau ein Mal zu erreichen. Bei-spielsweise bringt die Folge

(A) – C – D – B – E – A – F

den Millionengewinn. Sie hat dieWahrscheinlichkeit

4/15 � 5/15 � 2/15 � 3/15 � 4/15 � 1/15 =32/759375 � 0,00004.

Aber natürlich gibt es viele andereFolgen, die auch den Millionenge-winn bringen. Wie groß ist dieWahrscheinlichkeit, den Millionen-gewinn zu erhalten?

Anzahl Felder Wahrscheinlichkeit

1 5/15

2 4/15

3 3/15

4 2/15

5 1/15

6 0/15

AufgabeSchreibe ein Programm, das füreine beliebig gegebene Wahr-scheinlichkeitstabelle die Ge-winnwahrscheinlichkeit errech-net. Das Programm soll fürGlücksräder mit bis zu zehnFeldern arbeiten können.

LOG IN Heft Nr. 169/170 (2011)8

B E R I C H T E

Teilnehmern hat gezeigt, dass sichaufgrund ihrer Partizipation beirund 70 Prozent der Wunsch, eineAusbildung oder ein Studium imBerufsfeld IT/Informatik zu ergrei-fen, verfestigt hat. Etwa 91 Prozentbestätigten zudem, dass sie ihre Fä-higkeiten und Kenntnisse im Be-reich Informatik durch die Wettbe-werbsteilnahme verbessern konn-ten.

Über diese positiven Auswirkun-gen hinaus eröffnet der Bundes-wettbewerb Informatik zum Jubilä-um seinen erfahreneren Teilneh-mern (also oberhalb der Juniorliga)besonders vielfältige Fördermaß-nahmen: Unter anderem bieten dasHasso-Plattner-Institut, die RWTHAachen und die TU Dortmund Se-minare für Teilnehmer der erstenRunde an, teilweise abhängig vomerzielten Erfolg. Speziell für Teil-nehmerinnen veranstaltet Googleden Girls@Google Day in Münchenund wird am Ende des Wettbe-werbs einige der Besten ins Euro-pa-Hauptquartier nach Zürich ein-laden.

Nach der zweiten Runde desBundeswettbewerbs winkt außer-dem eine Einladung zu den For-schungstagen des Max-Planck-Insti-tuts in Saarbrücken. In der Endrun-de des Jubiläumswettbewerbs, dieim Herbst 2012 vom Hasso-Plattner-Institut ausgerichtet wird,winkt den Bundessiegern dann tra-ditionell die Aufnahme in die Stu-dienstiftung des deutschen Volkes.Aber nicht nur Einzelpersonenkönnen gewinnen, auch Schulpreisewerden für besonders aktive Teil-nahme vergeben – bei Bundeswett-bewerb und Biber.

Schülerinnen schließlich machteBWINF 2011 ein besonderes Ange-bot und förderte die Teilnahme vonMädchen an Informatikveranstal-tungen, also Schülerseminaren oder-akademien, wie sie Hochschulenund Forschungsinstitute anbieten.Diese Aktion lief seit Juli 2011,aber auch im Herbst gab es nochreichlich interessante Angebote.

Mädchen, die sich für die Teilnah-me an einer der mit BWINF koope-rierenden Veranstaltungen interes-sieren, konnten sich bei BWINF umeine Förderung bewerben, die dieÜbernahme von Reisekosten,Fahrtkosten und Teilnahmegebüh-ren umfasste.

Weitere Informationen gibt esbei der

BWINF-GeschäftsstelleWachsbleiche 753111 BonnE-Mail: [email protected]: http://www.bwinf.de/

Wolfgang Pohl

Internetquellen

Informationen zum Informatik-Biber:http://www.informatik-biber.de/

Informationen zur Mädchenförderung:http://www.einstieg-informatik.de/index.php?article_id=361

Informationen zur Informatik-Olympiade:http://www.informatik-olympiade.de/

Informationen zum Bundeswettbewerb Infor-matik:http://www.bundeswettbewerb-informatik.de/

TechnischeInformatik

in der Schule

4. Landestagung derGI-Fachgruppe der hessischen

und rheinland-pfälzischenInformatiklehrkräfte

Erneut traf sich die GI-Fachgrup-pe der hessischen und rheinland-pfäl-zischen Informatiklehrkräfte (HRPI)in diesem Jahr an der UniversitätKoblenz-Landau (vgl. LOG IN 160/161, S. 8 f.). Gastgeber war anlässlichder vierten Landestagung der HRPIwiederum der Bereich FachdidaktikInformatik des Fachbereichs Infor-matik mit seinem Gastgeber Alexan-der Hug.

Theorie und Praxis

Eröffnet wurde die Tagung, diedas Schwerpunktthema ,,Techni-sche Informatik in der Schule“ hat-te, durch den Sprecher der HRPI,Jürgen Poloczek, und dem Gastge-ber Alexander Hug.

Im ersten Vortrag gab ProfessorDieter Zöbel vom Institut für Soft-waretechnik am Fachbereich Infor-matik einen kurzen Überblick überdie Universität und über sein Ar-beitsgebiet mit den SchwerpunktenEchtzeit- und Betriebssysteme. Ale-xander Hug zeigte im Anschluss ei-nige Bezüge zur Schule bzw. zumThema Unterricht und Echtzeitsys-teme auf.

Zwei Mitarbeiter der Arbeits-gruppe von Professor Zöbel erläu-terten und demonstrierten den Teil-nehmenden anhand praktischer An-wendungen im Labor den Einsatzvon Echtzeitsystemen. Beispiels-weise dient ein LKW-Simulator zurEntwicklung und Erprobung einerRückwärts- und Einparkhilfe für ei-nen Sattelschlepper (siehe Bild,nächste Seite). Als Simulator ist einEinsatz in Fahrschulen möglich; in-tegriert in einen LKW dient dasSystem als Unterstützungsassistent.Bei dem anderen Exponat, einerWippe, auf der eine Kugel ausbalan-ciert werden muss, handelt es sichum ein paradigmatisches Beispielfür ein Echtzeitsystem, das bei-spielsweise auch im Unterricht ein-gesetzt werden kann.

Mitgliederversammlung

Als Nächstes stand die Mitglie-derversammlung auf der Tagesord-nung, zu der auch die Nicht-GI-Mitglieder herzlich eingeladen wa-ren und dieses Angebot auch wahr-nahmen. Jürgen Poloczek berichte-te über die Aktivitäten der HRPIim vergangenen Jahr sowie über dieEntwicklung der Mitgliederzahlund der Finanzen.

Im letzten Punkt der Mitglieder-versammlung wurden Sprecher undStellvertreter gewählt. Als Sprecherwurde Jürgen Poloczek einstimmigim Amt bestätigt; ebenfalls einstim-mig wurden Alexander Hug (Stell-vertreter Rheinland-Pfalz) undOtto Wehrheim (Stellvertreter Hes-sen) gewählt.

LOG IN Heft Nr. 169/170 (2011) 9

B E R I C H T E

Workshop

Nach einer Mittagspause folgteein mehrstündiger Workshop zurTechnischen Informatik in derSchule, der von Otto Wehrheim,Fachleiter für Informatik aus Of-fenbach, geleitet wurde. Hier konn-ten sich alle Teilnehmer nun selbstein Bild von der verwendeten Si-mulationssoftware machen undsetzten sich interessiert und enga-giert mit dem Programm und denMöglichkeiten, die es für den unter-richtlichen Einsatz bietet, auseinan-der.

Ausklang

Am Ende des Tages trafen sichalle dann wieder bei Kaffee undGebäck und diskutierten über dieTagung, die Zukunft des Informa-tikunterrichts und die Form, wie dieFachgruppe auf sich aufmerksammachen könnte.

In einer abschließenden Rück-meldungsrunde wurde die Veran-staltung einhellig als sehr gelungenbezeichnet und allen Vortragendensowie dem Organisator viel Lobund Dank zuteil.

Jürgen Poloczek (Sprecher HRPI)

E-Mail: [email protected]

Alexander Hug (Vertreter Rheinland-Pfalz)E-Mail: [email protected]

Im 3-D-Rausch

IFA 2011

Die Internationale Funkausstel-lung gibt es seit einer gefühltenEwigkeit. Man möchte meinen, dassüber die Jahrzehnte irgendwanneinmal ein Ende der Innovationeneintreten müsste. Weit gefehlt!Auch in diesem Jahr wurden vomZentralverband Elektrotechnik undElektroindustrie e. V. (ZVEI), demAusrichter der IFA, diverse Neuig-keiten dem kaufbereiten Publikumpräsentiert: Die ganze Messe schienim 3-D-Rausch zu sein. Doch im-mer noch gibt es Streit um die Sys-teme: 3-D mit Shutterbrille odermit Polarisationsbrille oder gar kei-ner Brille?

Klarer Platzhirsch bei 3-D istderzeit noch die sogenannte Shut-ter-Technik. Bei diesem Prinzip sindeine akkubetriebene Brille und der

Fernseher synchron geschaltet, dieabwechselnd das Bild für das linkeund das rechte Auge durchlassenbzw. anzeigen. Die Frequenz liegtmit meist 120 Hertz so hoch, dasspro Auge 60 Hertz übrig bleiben,das Gehirn somit nicht die abwech-selnde Bildfolge als solche wahr-nimmt. Dank dieses Tricks bleibtzudem die Auflösung erhalten: FullHD kommt mit der gegenwärtigmaximalen HD-Auflösung von1920 × 1080 Bildpunkten beim Zu-schauern an, nur eben abwechselndfürs linke und rechte Auge. Aller-dings gibt es bereits Zuschauer, diedeshalb über Kopfschmerzen kla-gen. Und der Preis ist auch nicht zuverachten: Die meist um die 40 Zollund maximal bis zu 60 Zoll in derDiagonale großen Bildschirme kos-ten zurzeit rund 5000 Euro.

Deshalb hat das Prinzip der Pola-risation noch große Chancen. DasVerfahren dürften die meisten Lese-rinnen und Leser aus 3-D-Kinoskennen: simple Plastikbrillen mitgrauen Gläsern, die so kostengünstigsind, dass man sie sogar mit nachHause nehmen darf. Außerdem er-weisen sich die großen, leichten Po-larisationsaufsätze für Brillenträgerals unkomplizierter. Während dieeine Seite ausschließlich vertikal po-larisiertes Licht durchlässt, durch-wandern das andere Glas nur hori-zontal polarisierte Wellen. Der Fern-seher sendet die Bildpunkte für daslinke und das rechte Auge entspre-chend angepasst aus.

3-D-Fernseher, bei denen manüberhaupt keine Brille benötigt, ha-ben dagegen noch keine Marktreife.

Welches Verfahren ist nun das,,bessere“? Dies hängt vom indivi-duellen Zuschauer ab, denn man-che Menschen sind aufgrund ihrer

Mithilfe eines 3-D-Fahr-simulatorskann sichein Fahr-schüler mitden kine-matischen Eigenartenvon LKW-Gespannen vertraut machen.

Foto: ist - Projekt EZlenk

Mit dem TV-Gerät über die Shutterbrilleverkabelt – das neue 3-D-Fernseh-Gefühl.

Foto: Messe Berlin GmbH

LOG IN Heft Nr. 169/170 (2011)10

B E R I C H T E

Augen und ihres Gehirns eher fürdie eine oder die andere Varianteprädestiniert. Andere wiederumkommen überhaupt nicht mit dem,,künstlichen“ 3-D zurecht, weil sie– bislang unbemerkt – unter Schwä-chen beim räumlichen Sehen lei-den. Daher sei jedem Interessentendringend dazu geraten, vor demKauf eines 3-D-Fernsehers mit dergesamten Familie in den Fachhan-del zu gehen und die unterschiedli-chen Technologien auszuprobieren.Dafür sollte man ein wenig Zeitmitbringen: Das Gehirn brauchteine Weile, um sich auf das unge-wohnte Sehen einzustellen. Außer-dem tauchen eventuelle Problememitunter erst nach zehn oder mehrMinuten auf.

3-D sei eigentlich nichts für dieSchule? Weit gefehlt! In derSchweiz werden im Rahmen der in-formatischen Bildung Videos in po-larisiertem 3-D hergestellt – unddas mit einfachsten Mitteln (vgl.Trachsler u. a., 2011).

Über den 3-D-Rausch hinaus

Eine neue Dimension des Fern-sehens bildet darüber hinaus dasSmart-TV. Hinter diesem Marke-tingbegriff versteckt sich das Zu-sammenwachsen von herkömmli-chen TV-Geräten und dem Inter-net. Auf einem Smart-TV-Gerätkann nicht nur das laufende Fern-sehprogramm empfangen werden,auch Inhalte aus dem Internet wieYouTube-Filme oder Filme aus denMediatheken der verschiedenenSender können abgespielt werden.Des Weiteren lassen sich mit einemSmart-TV-Gerät Musik, Fotos undVideos von einem Tablet-Compu-ter, Smartphone oder Notebook alsDatenstrom herunterladen und TV-Sendungen auf einer externen Fest-platte aufzeichnen.

Führende Hersteller von Fernseh-geräten gaben auf der IFA eine neueAllianz bekannt, die eine Verschmel-zung von Internet und Fernsehenweiter voranbringen soll. Beteiligtsind daran der größte europäischeHersteller Philips, seine asiatischenKonkurrenten Sharp und LG sowieder deutsche Hersteller Loewe. Inihrer Smart-TV-Allianz einigten sichdie Unternehmen unter anderem aufeine gemeinsame Programmier-Um-

gebung, mit der die Erstellung vonInternet-basierten Diensten auf demFernseher erleichtert werden soll.Smart-TV-Boxen sollen herkömmli-che digitale Flachfernseher zuSmart-TV-Empfängern aufwerten.

Neben den Fernsehern glaubteman sich auf der IFA letztlich in dieCeBIT versetzt, wenn man sich dieFülle der Tablet-PCs und digitalenKameras ansah. Auch hier neueTrends: Bei den Kameras kommennun vielfältig GPS-Module zumEinsatz, damit man genau bestimm-ten kann, wann und vor allem woein Bild gemacht worden ist. Beiden Tablet-Computern dominiertmittlerweile das BetriebssystemAndroid.

Bereits zum dritten Mal lud dieIFA interessierte Schülerinnen undSchüler aus Berlin und Branden-burg dazu ein, im Rahmen ihresUnterrichts die weltweit größteMesse für Unterhaltungselektronikund Elektrohausgeräte kennenzu-lernen und Technologien undTrends zu verstehen. Auch 2011 wardas Projekt Schule@IFA ein großerErfolg. Über 130 Schulen hattensich in diesem Jahr angemeldet, 84Klassen konnten an vier Tagen ei-nen der Lernparcours ,,Zukunfts-technologien“, ,,Green Technology“,,,Berufe“ oder ,,Sehen und Hören“entdecken und anschaulich vermit-telte Antworten auf die Fragen derZukunft erhalten: ,,Wie spricht dieWaschmaschine mit dem Handy?“oder ,,Wie funktionieren eigentlichKopfhörer?“. Teilweise komplexeFragen und Sachverhalte wurdenan den Ständen der teilnehmendenAussteller praxisnah und anschau-lich beantwortet und konnten vonden Schülerinnen und Schülern er-forscht werden. Insoweit lohnt sichimmer noch ein Besuch der IFA inBerlin.

Pe

Literatur

Trachsler, B.; Guggisberg, M.; Lehmann, M.:Stereoskopische 3D-Videos selbst erstellen.In: M. Thomas (Hrsg.): Informatik in Bildungund Beruf. INFOS 2011 – 14. GI-FachtagungInformatik und Schule, 12.–15. September2011 in Münster. Reihe ,,GI-Edition LectureNotes in Informatics“, Band P-189. Bonn: Köl-len Verlag, 2011, S. 107–115.

Posterwettbewerbim Zuse-Jahr

Die Gewinner(Teil 1)

Anlässlich des Zuse-Jahrs 2010wurde ein Wettbewerb ausgeschrie-ben, zu dem Schülerinnen undSchüler aller Schularten und Klas-senstufen Plakate zum Thema In-formatik im Alltag einreichen konn-ten (vgl. LOG IN, Heft 163/164,S. 11). Der Wettbewerb fand zwei-stufig statt: zuerst auf Landesebeneund anschließend auf Bundesebene.Organisiert wurde er vom GI-Fachausschuss Informatische Bil-dung in Schulen und seinen Lan-desfachgruppen. Prämiiert wurdender jeweils 1., 2. und 3. Platz in ei-nem Bundesland und der 1., 2. und3. Platz aller eingereichten Arbei-ten. Zusätzlich wurden in beidenRunden Sonderpreise ausgelobt.Alle Preise wurden von der Gesell-schaft für Informatik e. V. und derKonrad-Zuse-Gesellschaft gestiftet.Auf der INFOS 2011 in Münsterfand die Verleihung der Preise fürdie Bundessieger statt.

Insgesamt hatten sich 262 Schüle-rinnen und Schüler aus neun Bun-desländern mit 141 Arbeiten amWettbewerb beteiligt. Den erstenPreis gewann

� Svenja Beninghaus vom Adolph-Kolping-Berufskolleg Münster.

Ihre Arbeit wird in diesem Heftauf der zweiten Umschlagseite wie-dergegeben.

Darüber hinaus konnten zweizweite Preise vergeben werden, undzwar an

� Jonas Höchst, Dennis Lemmer,Patrick Uredat und Marcel Wein-hold vom Landgraf-Ludwigs-Gymnasium Gießen sowie an

� Alexandra Gygankov, Patrick Jä-ger und Konrad Naumann vomHolzland-Gymnasium im thürin-gischen Hermsdorf.

Auch diese Arbeiten werden inLOG IN vorgestellt, ebenso wie dieArbeiten der weiteren Preisträger.

StF/koe

LOG IN Heft Nr. 169/170 (2011) 11

B E R I C H T E

Bericht des Präsidentenauf der OrdentlichenMitgliederversammlung 2011 der Gesellschaft für Informatik e. V.in Berlin

Vorbemerkung: Dieser Bericht beziehtsich satzungsgemäß auf das abgelaufeneGeschäftsjahr. Da Sie aber sicherlichdas aktuelle Geschehen ebenfalls – viel-leicht sogar besonders – interessiert,werde ich im Folgenden auch auf dieEntwicklungen eingehen, die für daslaufende Jahr von Bedeutung sind.

Geleitwort

Die GI ist 42 Jahre jung, hat ca. 23 000Mitglieder und darf sich ohne Zweifelrühmen, viel zum Aufbau der deut-schen, ja sogar der europäischen Infor-matik beigetragen zu haben. Sie ist fi-nanziell gesund und hat mit ihrer Struk-tur, den Fachbereichen, Fach- und Re-gionalgruppen eine ausgezeichnete in-haltliche und geografische Basis, die dieInformatik in all ihren Bereichen kom-petent vertreten und vorantreibenkann. Die wissenschaftliche Basis anden Hochschulen sorgt für die weltwei-te Anerkennung der deutschen Infor-matik, fördert Innovation und Fort-schritt und trägt damit inhaltlich auchzum Wohlstand unseres Landes bei.

Aber, kann und wird das so weiter ge-hen? Die Jahre meiner Amtszeit als GI-Präsident waren nicht von großen Er-schütterungen, wohl aber von vielen klei-nen Problemen ge-prägt. Die ,,Abschaf-fung“ der Computer-zeitung hat gezeigt,wie volatil die Mitglie-derstruktur ist; unddass tatsächlich einegrößere Anzahl vonMitgliedern diesenWegfall als Grund zurKündigung der Mit-gliedschaft gesehenhat, hat mich, gelindegesagt, erschüttert.Dies zeigt aber auch deutlich, dass dieIdentifikation vieler Informatiker und In-formatikerinnen mit der GI, wiederumgelinde gesagt, verbesserungsfähig ist.

Was also tun? Eine Bestandsaufnah-me unserer Aktivitäten zeigt eine über-

aus erfreuliche Präsenz bei der Ausrich-tung von Wettbewerben, der Vergabevon Preisen und nicht zuletzt der Aus-stellung von Zertifikaten wie beispiels-weise dem ECDL, dem europäischenComputerführerschein. Unser Spek-trum in der Ausbildung reicht vom Bi-ber-Wettbewerb der 4. und 5. Klassen-stufe über die Informatiktage und denBundeswettbewerb Informatik bis hinzur Vergabe der Zuse-Medaille, derhöchsten Auszeichnung für einen deut-schen Informatiker. Den Gestalternund Veranstaltern all dieser Aktivitätengebührt mein, gebührt unser Dank.

Die GI ist fest in der Wissenschafts-landschaft verankert. So werden vomBeirat der Universi-tätsprofessorinnen und -professoren inder GI (GIBU) regel-mäßig die Kandida-ten für die DFG-Fachkollegiaten fürInformatik und in-zwischen auch für dieWirtschaftsinforma-tik benannt und auchVorschläge zur Ge-staltung neuer Pro-gramme und Themendiskutiert. Die Zusammenarbeit mitdem Fakultätentag und dem Fachbe-reichstag ist fest etabliert, womit füreine gemeinsame Politik zur Gestaltungder Hochschullandschaft in der Infor-matik eine hervorragende Basis gelegtist. Mitglieder des Vorstands und auchder Fachbereiche sind in den Kuratori-en und Beiräten der Wissenschaftsorga-nisationen tätig und sorgen damit zu-sätzlich für Impulse, vor allem aber fürden Austausch von Themen, Ideen undauch für erfolgsversprechende Koope-rationen.

Auch die Perle der deutschen Infor-matik, Schloss Dagstuhl (wenn es auchinzwischen ,,Leibniz-Zentrum für Infor-matik“ heißt) wird aktiv von der DFG

als einem ihrerHauptgesellschafter gefördert und unter-stützt. GI-Mitgliedersind im Aufsichtsrat,aber auch im wissen-schaftlichen Beiratvertreten und tragendamit sowohl zumwissenschaftlichen Erfolg als auch zur fi-nanziell stabilen Si-tuation unseres Aus-hängeschilds bei.

Zur Förderung unserer Wissenschaftist die GI auch herausgeberisch tätig.Unter unserem Logo erscheinen 21Zeitschriften, und die Fachbereiche or-ganisieren jährlich über 100 Konferen-zen und Workshops. Auch dies ein Fakt,

der es erstrebenswert macht, ein Mit-glied dieser Gesellschaft zu sein odergar aktiv in unseren Gliederungen ander Gestaltung der deutschen Informa-tiklandschaft mitzuwirken.

Was also tun? Nehmen wir doch ein-fach alle diese von mir vorgebrachtenFakten und dazu noch alle, die ich aufdiesen Seiten nicht unterbringen kann,und werben damit für eine Gesellschaft,die sich seit so vielen Jahren um die In-formatik verdient gemacht hat, bei Stu-dierenden ebenso wie bei den Entwick-lern und Entwicklerinnen der Informa-tik sowie den Betreibern unserer Syste-me.

Wie sagte doch unser ehemaliger Vi-zepräsident ErnstDenert: ,,Im Alpen-verein ist man, weilman die Alpen liebt –das gehört sich ein-fach so.“ Auch fürmich als angehendenInformatiker war esdamals vor 37 Jahrenselbstverständlich, der GI als der Vertre-tung meiner Interes-sen beizutreten, aberes gibt ja doch noch

sehr viel mehr Gründe!Als scheidender Präsident blicke ich

auf vier interessante Jahre zurück. Mirwar zu Beginn meiner Amtszeit nichtbewusst, welche und vor allem wie vieleAufgaben auf den Präsidenten zukom-men, und ich bedanke mich daher alserstes für die Unterstützung durch dieGeschäftsstelle, aber auch durch die Vi-zepräsidenten meiner beiden Amtszei-ten. Es waren nicht die großen Ent-scheidungen oder gar Auseinanderset-zungen, eher die vielen kleinen, aberdennoch wichtigen Bausteine, die eineGesellschaft wie die GI stabil halten.Verträge mit Verlagen, Unterstützungvon Tagungen, Öffentlichkeitsarbeit,aber auch der Verkauf der CERT-IT anunsere Tochtergesellschaft DLGI. Und,nicht zuletzt das Bild der Informatik,das es zu verbessern gilt und wofür sicheinige unserer Präsidiumsmitgliedersehr aktiv eingesetzt haben – danke da-für und gutes Gelingen für die noch an-dauernden Aktivitäten. Dank aber auchan alle Ehrenamtlichen für ihre Mitar-beit in Präsidium, Vorstand, den Fach-gliederungen, in den Arbeitskreisen undRegionalgruppen, und für die vielenDiskussionen, die ich in ihrem Kreiseleiten und an denen ich teilhaben durf-te.

Der zweite Teil meiner Amtszeit wargeprägt durch einen völlig neuen Vor-stand, aber auch viele neue Präsidi-umsmitglieder und entsprechend natür-lich auch neue Themen oder besser:neue Sichten auch auf alte Themen –

Gesellschaftfür Informatik(GI) e. V.Bonn

Ein Spektrum vomBiber-Wettbewerb

bis zurZuse-Medaille

Die GI ist42 Jahre jungund hat rund

23 000 Mitglieder

LOG IN Heft Nr. 169/170 (2011)12

B E R I C H T E

und so soll es ja auch sein. Die Präsenzder GI in den sozialen Netzen entstandin diesen Diskussionen und wurdedurch die Vizepräsidenten und die Ge-schäftsstelle vorangetrieben und wirdsicher in den nächsten Jahren noch wei-ter ausgebaut. Als Problem erwies sichleider unsere Weiterbildungseinrich-tung, die DIA (Deutsche Informatik-Akademie). Neue Konzepte wurden er-sonnen, diskutiert und zum Teil auchschon umgesetzt. Trotzdem stellt sichdie finanzielle Situation unserer Tochternicht so positiv dar, wie wir es erwartethatten. Ich hoffe sehr, dass wir auch dieDIA auf den Erfolgsweg zurück brin-gen können.

Ich darf mich noch einmal bei allenmeinen Mitstreitern für die Zusammen-arbeit und für die Zuarbeit bedanken.Allen Informatikerinnen und Informati-kern wünsche ich weiterhin viel Erfolgmit unserer Zukunftstechnologie unddenen, die noch nicht Mitglied bei unssind – na, ja, wenn die Argumente Ih-nen nicht ausreichend erscheinen – den-ken Sie an den Alpenverein!

Prof. Dr. Stefan JähnichenPräsident der

Gesellschaft für Informatik e. V. (GI)

Informatik in Politik und Wirtschaft

Die GI begreift sich als unabhängigeOrganisation von Fachleuten, die zu al-len Fragen der Informatik in Wissen-schaft, Wirtschaft, Gesellschaft und derPolitik Stellung nimmt. Als Beraterin istsie eingebunden in die Gesetzgebung,sie ist Ansprechpartnerin für Fragenbeim IT-Gipfel, sie hält ständigen Kon-takt zu Landes- und Bundesministerienin Fragen von Bildung und Forschungund gibt öffentliche Stellungnahmen zufachlichen und politischen Themen ab,die die Informatik und ihren Einsatzbetreffen.

IT-Gipfel

Am 7. Dezember2010 fand in Dresdender 5. Nationale IT-Gipfel der Bundesre-gierung statt. DieserGipfel hat sich für dieInformatik als festerBestandteil vielerAktivitäten zur poli-tischen Willensbil-dung und zur Vorbe-reitung profilbildender IT-Projekte eta-bliert. Organisiert und inhaltlich vorbe-reitet wird er von vier Ministerien so-wie ausgewählten Vertretern von Ver-bänden und der Industrie. Zur Vorbe-reitung des letztjährigen Gipfels gab es

sieben Arbeitsgruppen, deren Ergebnis-se auf dem Gipfel vorgestellt und zumTeil bereits durch Absichtserklärungenund Verträge manifestiert wurden. DieGI ist in der AG 6 (,,Bildung und For-schung für die digitale Zukunft“) ver-treten. Inhaltlich wurden von dieser AGdie Themen ,,Cyber Physical Systems“und das ,,Internet der Zukunft“ mitspeziellem Blick auf Produktion, Logis-tik und Dienstleistungen bearbeitet. Fürbeide Themen gibt es bereits Projekt-vorschläge exzellenter Konsortien ausWissenschaft und Wirtschaft. Relevantaus dieser AG ist auch das Thema,,Software Campus“, mit dem die betei-ligten Wirtschaftsunternehmen und dasBMBF einen sub-stanziellen Beitrag zueiner wirtschaftsna-hen Ausbildung deut-scher Informatikerleisten wollen. Auchder Software-Cam-pus befindet sich be-reits im Antragsstadi-um beim BMBF. DieFörderung soll mög-lichst vor dem nächs-ten IT-Gipfel am 6.Dezember 2011 inMünchen beginnen.

Arbeitsmarkt für IT-Fachleute

Nach einer Analyse der Bundesagen-tur für Arbeit aus dem Jahr 2011 ist derArbeitsmarkt für IT-Fachleute im Jahr2010 weitgehend stabil geblieben. DieArbeitslosenquote liegt mit 5,5 % deut-lich unter dem Durchschnitt für alle Be-rufsgruppen (9,7 %). Bei IT-Fachleutenmit Hochschulabschluss lag die Quotemit 4,3 % sogar noch niedriger. Nachwie vor ist der Anteil der Informatike-rinnen mit 18 % relativ klein. Statistischgesehen sind IT-Fachleute eine relativjunge Berufsgruppe: Der ,,typische“ In-formatiker ist im Durchschnitt knapp

40 Jahre alt und –männlich. Seit 2005steigen die Beschäf-tigtenzahlen in derIT-Branche, und derBedarf wird voraus-sichtlich weiter stei-gen. Eine ausführli-che Analyse des IT-Arbeitsmarktes fin-det sich in Heft4/2011 des InformatikSpektrums.

CeBIT-Forum zum Thema Cloud Computing

Was sind die Chancen von CloudComputing, und wo stecken die Risi-ken? Aus diesen beiden Blickwinkeln

haben Fachleute von GI und VDE dendiesjährigen CeBIT-Schwerpunkt disku-tiert. GI-Präsident Jähnichen stellte zuBeginn der Diskussion fest, dass CloudComputing durch Schnelligkeit und Fle-xibilität neue Geschäftsmodelle undKostensenkungen bringen kann. Insbe-sondere für kleine und mittlere Unter-nehmen bieten sich Lösungen an, mitdenen Rechenleistung und Software-nutzung in der Cloud gemietet werdenkönnen, statt sie zu kaufen. Allerdingsmüsse sorgfältig bedacht werden, wasausgelagert werden kann, und ob Da-tenschutzbestimmungen oder -beden-ken gegen einen Einsatz sprechen. Hiergehören Risikoabwägung und Überzeu-

gungsarbeit dazu.Kurt Rindle von

IBM wies darauf hin,dass in der Regel70 % des IT-Budgetsfür Updates und War-tung ausgegeben wür-den. Dieser Betragließe sich durch dasMieten von Dienst-leistungen drastischreduzieren. IngoWolff von der ITGwarnte jedoch, dass

sich Individualsoftware im Gegensatzzu Standardsoftware nicht in die Cloudverlagern ließe, da sie dort niemandwarten würde.

Folgende Unsicherheitsfaktoren soll-ten jedoch vor der Nutzung bedachtwerden: eine mögliche Entschlüsselungder Daten, Unterbrechung der Verbin-dung, Industriespionage, Umgang mitSoftware, die nicht exportiert werdendarf (physische Lokalisierung derCloud). Hier seien technische und ver-trauensbildende Maßnahmen gefragt,wie Platzierung des entsprechenden Re-chenzentrums in Deutschland undÜberwachung der Datenschutzregelun-gen für personenbezogene Daten. Aller-dings nützten nationale Internetgesetzeaufgrund der Schrankenlosigkeit des In-ternets wenig, gaben die Skeptiker zubedenken. Stefan Jähnichen charakteri-sierte Cloud Computing zum Schluss alsvisionäres Thema und als ,,Selbstbedie-nungsladen“: Jeder kauft, nutzt undzahlt nur, was er braucht.

MINT Zukunft schaffen

,,MINT Zukunft schaffen“ ist eineInitiative der deutschen Wirtschaft, dieverschiedene MINT-Initiativen bündelnsoll (MINT = Mathematik, Informatik,Naturwissenschaft und Technik). In ihrsind Vereine und Verbände organisiert,die gemeinsam das Ansehen der MINT-Fächer verbessern und damit mehr jun-ge Leute für ein MINT-Studium begeis-tern möchten, indem sie z. B. Botschaf-

Der Arbeitsmarktfür IT-Fachleutebietet weiterhingroße Chancen

NationaleIT-Gipfel der

Bundesregierungstets mit der GI

LOG IN Heft Nr. 169/170 (2011) 13

B E R I C H T E

ter/innen in die Schulen schicken. Lautdem Institut der Deutschen Wirtschaftin Köln (IW) fehlten den Unternehmenim Juli 2011 rund 145 000 MINT-Fach-kräfte. http://www.mintzukunftschaffen.de/

Informatik in Wissenschaft und Forschung

Die inhaltliche Arbeit der GI findetin den Fachbereichen und ihren Fach-gruppen, Fachausschüssen und Arbeits-kreisen statt. Die Fachbereiche arbeitenautark, sowohl wissenschaftlich als auchin beratender und wegweisender Funk-tion. Empfehlungen der GI-Fachberei-che dienen zur Gestaltung von Schulun-terricht und Curricula, Positionspapiereskizzieren vielversprechende For-schungsfelder oder geben Handreichun-gen für konkrete Fragestellungen ausWirtschaft, Wissenschaft und Verwal-tung.

Themen und Fachbereiche der GI

In der GI arbeiten 13 Fachbereichemit insgesamt rund 220 Untergruppen.Eine Übersicht über alle Gliederungenfindet sich im Web unterhttp://www.gi.de/gliederungen/fachbereiche.html

Grundlagen der Informatik (GInf)

Der Fachbereich ,,Grundlagen der In-formatik“ widmet sich den Grundlagender Informatik. In seinen Fachgruppenwerden aktuelle Forschungsfragen derAlgorithmik, Komplexität, Automa-tentheorie, Logik sowie der Netztheorie(Neuronale Netze, Petrinetze) und derComputeralgebra behandelt.http://www.gi.de/gliederungen/fachbereiche/fachbereich-grundlagen-der-informatik-ginf.html

Künstliche Intelligenz (KI)

Der Fachbereich,,Künstliche Intelli-genz“ ist die interdis-ziplinäre Vereinigungaller, die an der KIund ihrer Anwen-dung beruflich inte-ressiert sind, wobeisowohl die theoreti-schen, die software-und hardwaretechni-schen Aspekte und die Verbindungen zuAnwendungsgebieten abgedeckt wer-den.

Die KI hat sich in Forschung undLehre etabliert und ist ein Bestandteilder Informatik mit interdisziplinärem

Charakter. Die KI befasst sich sowohlmit der Konstruktion informationsver-arbeitender Systeme, die ,,intelligente“Leistungen erbringen, als auch mit derModellierung menschlicher kognitiverFähigkeiten mithilfe solcher Systeme.Erfolgreiche Beispiele kommen aus derRobotik, der intelligenten Entschei-dungsunterstützung sowie der innovati-ven Mensch-Maschine-Interaktion.

Dem Fachbereich gehören rund 4000Personen an, die sich in Forschung undLehre, in der Wirtschaft oder als Studie-rende mit Themen der KI beschäftigen.Er bringt eine eigene wissenschaftlicheZeitschrift heraus und organisiert einejährliche Jahrestagung.http://www.gi.de/gliederungen/fachbereiche/kuenstliche-intelligenz-ki.html

Softwaretechnik(SWT)

Software ist derWerkstoff des Infor-mationszeitalters undSoftware Engineeringdie Produktionstech-nik des 21. Jahrhun-derts. Gesellschaft und Wirtschaft sindvon der gelungenen Gestaltung und Nut-zung von Software abhängig. Der Fach-bereich ,,Softwaretechnik“ befasst sich(in Theorie, Praxis und Empirie) mit derGestaltung, Konstruktion und Nutzungvon Software und deren Entwicklungs-prozessen. Ein besonderes Anliegen desFachbereichs ist die Kommunikationzwischen Forschung und Anwendungund der Transfer von Wissen, Erfahrungund Bewertung. Dieser Austausch er-folgt auf der jährlich stattfindenden Ta-gung Software Engineering (http://se2012.swt.tu-berlin.de/), kontinuierlichin den Arbeitskreisen der 10 Fachgrup-pen sowie über die Zeitschrift Software-technik-Trends und den E-Mail-Verteiler

swt-de.http://www.gi.de/gliederungen/fachbereiche/softwaretechnik.html

Mensch-Computer-Interaktion (MCI)

Der Fachbereich,,Mensch-Computer-Interaktion“ fördertund bündelt Aktivitä-ten in den Bereichen

Mensch-Computer-Interaktion und In-teraktiver Medien. In interdisziplinärerArbeitsweise treffen sich Fachleute ausInformatik, Psychologie, Pädagogik, De-sign, Arbeits- und Ingenieurwissen-schaften. Der Fachbereich, seine Fach-

gruppen und Arbeitskreise beschäftigensich mit der Entwicklung benutzer- undanwendungsgerechter interaktiverComputersysteme (Usability Engineer-ing). Dabei geht es um die systemati-sche Gestaltung der Benutzungsschnitt-stelle durch geeignete Interaktionstech-niken zur Unterstützung von Aktivitä-ten und Kommunikation. Spezielle Ge-biete wie CSCW und E-Learning wer-den zusammen mit anderen Fachberei-chen der GI in gemeinsamen Fachgrup-pen bearbeitet. Zu innovativen Themenexistieren diverse Arbeitskreise.http://www.gi.de/gliederungen/fachbereiche/mensch-computer-interaktion-mci.html

Graphische Daten-verarbeitung (GDV)

Der Fachbereich,,Graphische Daten-verarbeitung“ unter-stützt Forschung undEntwicklung in allenBereichen, die sichmit der Darstellungvon Daten und Ana-lyse visueller Bildin-halte beschäftigen.

Die graphische Datenverarbeitung um-fasst hierbei industrielle Anwendungenwie CAD und CAM, die Bildverarbei-tung, die Visualisierung wissenschaftli-cher und technischer Daten, die Infor-mationsvisualisierung (Visual Analy-tics), aber auch die klassische Compu-tergrafik mit ihren Anwendungen in derSimulations-, Film- und Spieleindustrie.Überall dort, wo visuelle Daten undBildinhalte verarbeitet werden, sprichtman von graphischer Datenverarbei-tung.http://www.gi.de/gliederungen/fachbereiche/graphische-datenverarbeitung-gdv.html

Datenbanken und Informationssysteme(DBIS)

Seit über 40 Jahren ist Datenbank-technologie der wichtigste Stützpfeilerder IT-Branche; sie ist unverzichtbar fürorganisationsübergreifende Kooperatio-nen und elektronische Prozesse, als In-frastruktur in der Telekommunikationund anderen eingebetteten Technologi-en, als skalierbares Rückgrat digitalerBibliotheken, vieler Data-Mining-Werk-zeuge sowie für viele Arten von Web-Anwendungen und der Realisierung ser-vice-orientierter Architekturen (SOAs).

Im Zeitalter der Informationsexplosi-on, Virtualisierung und Web-Orientie-rung kommen auf die Datenbank-technologie kontinuierlich neue He-rausforderungen zu, wenn es etwa umdie Informationsintegration aus hetero-

Informatiker,Pädagogen

u. v. a. m.arbeiten zusammen

In der GI arbeiten13 Fachbereiche

mit rund220 Untergruppen

LOG IN Heft Nr. 169/170 (2011)14

B E R I C H T E

genen, verteilten Datenquellen, Inter-net-weites kollaboratives Informations-management und verteilte Datenfusion,Grid-Computing und E-Science-Kolla-borationen oder die Gestaltung der Vi-sion eines ,,Semantic Web“ geht. Hinzukommen ständig komplexer werdendeAnforderungen aus verschiedenen An-wendungsgebieten; somit muss sich dieDatenbanktechnologie ständig wan-delnden Herausforderungen stellen.http://www.gi.de/gliederungen/fachbereiche/datenbanken-und-informationssysteme-dbis.html

Technische Informatik (TI)

Der Fachbereich ,,Technische Infor-matik“ beschäftigt sich mit der Archi-tektur, dem Entwurf, der Realisierung,der Bewertung und dem Betrieb vonRechner-, Kommunikations- und einge-betteten Systemen sowohl auf der Ebe-ne der Hardware als auch der systemna-hen Software. Sein Arbeitsfeld ist damiteines der Hauptgebiete der Informatik,welches die Grundlagen für viele ande-re Informatikdisziplinen legt.

Er untergliedert sich in koordinieren-de Fachausschüsse und diese wiederumin Fachgruppen und Arbeitskreise alsTräger der inhaltlichen Arbeit. Nahezualle Fachgliederungen sind beim VDE(Verband der Elektrotechnik Elektro-nik Informationstechnik e. V.) in glei-cher Weise vertreten, eine Fachgruppeist auch bei der DPG (Deutsche Physi-kalische Gesellschaft) angesiedelt.

Der Fachbereich TI initiiert und un-terstützt die Einrichtung neuer strategi-scher Forschungsrichtungen. Neben derHerausgabe von Mitteilungen mehrererFachgruppen ist er an den Fachzeit-schriften it – Information Technologyund PIK – Praxis der Informationsver-arbeitung und Kommunikation maß-geblich beteiligt.http://www.fb-ti.gi-ev.de/

Informatik in den Le-benswissenschaften(ILW)

Der Fachbereich,,Informatik in den Le-benswissenschaften“erarbeitet schwer-punktmäßig in den Le-benswissenschaftenMethoden und Kon-zepte der Informati-onsverarbeitung undunterstützt gezielt da-mit die Bereiche Gesundheit, Ernäh-rung und Ökologie in ihrer Weiterent-wicklung. Er kooperiert eng mit derGMDS. Schwerpunkte der inhaltlichenArbeit sind Medizininformatik, Bioin-formatik und Umweltinformatik.

http://www.gi.de/gliederungen/fachbereiche/informatik-in-den-lebenswissenschaften-ilw.html

Wirtschaftsinformatik (WI)

Der Fachbereich ,,Wirtschaftsinforma-tik“ ist darauf gerichtet, die Forschungund Praxis der Wirtschaftsinformatik zufördern. Die Wirtschaftsinformatik ent-wickelt und erprobt Theorien und Me-thoden, die die Entwicklung, die Einfüh-rung und das Management komplexer In-formationssysteme in Unternehmen undanderen Organisationen unterstützen. Inder Forschung wie auch in der Praxis istdazu eine enge Zusammenarbeit zwi-schen Informatikernund Anwendungsex-perten erforderlich.Die Wirtschaftsinfor-matik entwickelt des-halb Abstraktionen,etwa in Form konzep-tueller Modelle, diebetriebswirtschaft-liche Konzepte undHandlungsrahmenmit einer differenzier-ten Beschreibung vonIT-Artefakten inte-grieren. Dazu untersucht sie auch dieFaktoren, die den erfolgreichen Einsatzvon IT in arbeitsteiligen Handlungssyste-men beeinflussen.http://www.gi.de/gliederungen/fachbereiche/wirtschaftsinformatik-wi.html

Informatik in Recht und Öffentlicher Verwaltung (RVI)

Informatik in Recht und ÖffentlicherVerwaltung ist die Bezeichnung für einFachgebiet interdisziplinärer Forschung,Lehre und Praxis. Es zielt auf denSynergieeffekt durch Verknüpfung dergewachsenen Kultur im öffentlichenHandeln mit der Sprach- und Denkweltder Informatik. Aus den Wechselwir-

kungen der tragen-den Disziplinen Poli-tikwissenschaft, Rechtswissenschaft, Verwaltungswissen-schaft, Organisations-wissenschaft und Ar-beitswissenschaft ei-nerseits und Informa-tik andererseits ha-ben sich die anwen-dungsorientierten Disziplinen Rechtsin-formatik und Verwal-

tungsinformatik entwickelt. Ihr gemein-sames Aufgabengebiet umfasst politi-sche Steuerung und rechtliche Rege-lung der Informatik-Nutzung, Informa-tionsverarbeitung im Rechtswesen (Ge-setzgebung, Justiz, Anwaltschaft) und

ihre Gestaltung, Informationsverarbei-tung in öffentlichen Verwaltungen undihre Gestaltung sowie theoretischeGrundlagen der beteiligten Wissen-schaftsdisziplinen und deren Verbin-dung.http://www.gi.de/gliederungen/fachbereiche/informatik-in-recht-und-oeffentlicher-verwaltung-rvi.html

Informatik und Ausbildung / Didaktik der Informatik (IAD)

Der Fachbereich ,,Informatik undAusbildung / Didaktik der Informatik“befasst sich mit allen Fragen, die sichaus der Informatik als Bildungsgegen-

stand oder Bildungs-medium ergeben.Das Bildungssystemwird durch die neuenInformations- undKommunikationstech-niken in zweierleiWeise tangiert: Dieneuen Technikenmüssen genutzt wer-den, und die Grund-lagen dieser Techni-ken müssen gelehrtwerden. Die Informa-

tik als Wissenschaft von der Konstruk-tion und Anwendung von Informatik-systemen ist somit aufgefordert, sowohlüber die informatische Bildung alsauch über die Nutzung von Rechnernim Bildungswesen allgemeine Konzeptezu erstellen.

Schwerpunkte der Arbeit im Fachbe-reich sind die Weiterentwicklung der In-formatikausbildung an Hochschulenund der Hochschuldidaktik der Infor-matik, die informatische Bildung in all-gemeinbildenden und beruflichen Schu-len und alle Aspekte rechnergestütztenLernens und Lehrens in Unternehmen,in Bildungseinrichtungen sowie des le-benslangen Lernens.http://www.gi.de/gliederungen/fachbereiche/iad.html

Informatik und Gesellschaft (IUG)

Die Mitglieder des Fachbereichs ,,In-formatik und Gesellschaft“ analysierenVoraussetzungen, Wirkungen und Fol-gen von Informatik, Informationstech-nik und Informationsverarbeitung in al-len Bereichen der Gesellschaft. Sie ar-beiten an gesellschaftlichen Zielsetzun-gen für die Informatik und leiten da-raus Gestaltungskriterien ab. Sie wollenFehlentwicklungen in der Informatikaufzeigen und Wege für eine gesell-schaftlich verantwortete Technikgestal-tung weisen. Dazu unterstützen sie ein-schlägige Tätigkeiten in Forschung, Ent-wicklung, Bildung und anderer berufli-cher Praxis.

Fachbereich IADfür Lehrerinnen

und Lehreram wichtigsten

Enge Kooperationzwischen Lebens-wissenschaftlern

und Informatikern

LOG IN Heft Nr. 169/170 (2011) 15

B E R I C H T E

http://www.gi.de/gliederungen/fachbereiche/informatik-und-gesellschaft-iug.html

Sicherheit – Schutz und Zuverlässigkeit(SICHERHEIT)

Neben dem Schutz von IT-Systemenund ihrer Umgebung vor bösartigenAngriffen sind Zuverlässigkeit und Feh-lertoleranz (z. B. von Flugzeugen, Kern-reaktoren und Kraftwerken) Themen,die im Fachbereich ,,Sicherheit“ behan-delt werden. Sicherheit ist ein Quer-schnittsthema. So ist etwa die daten-schutzfreundliche und menschengerech-te Gestaltung von Informationssys-temen heute ebenso zu berücksichtigenwie deren Wirtschaftlichkeit. Der Fach-bereich ist untergliedert in 14 Fachgrup-pen. Sowohl der Fachbereich als auchseine Fachgruppen veranstalten nebender alle zwei Jahre stattfindenden Ta-gung GI-SICHERHEIT weitere Tagun-gen und Konferenzen zu den Themender IT-Sicherheit, des Schutzes und derZuverlässigkeit von informationstech-nischen Systemen.http://tinyurl.com/gifbsec

GI-Position zum Deutschen Qualifikationsrahmen

Europäische und nationale Initiativenzur besseren Vergleichbarkeit der Quali-fikationen, die auf verschiedenen Ausbil-dungswegen erreicht werden, führten zurEntwicklung eines Europäischen undmit Bezug dazu auch zu einem Deut-schen Qualifikationsrahmen (DQR).Beide definieren sogenannte Qualitäts-niveaus und beziehen sich dabei auf all-gemeinbildende schulische Abschlüsse,auf betriebliche Ausbildungsgänge bishin zu Promotionsabschlüssen an Uni-versitäten. Sie kommen trotz dieser sehrgroßen Spanne bei quantitativen Abstu-fungen mit weniger als zehn unterscheid-baren Niveaus aus. Die Zuordnungenvon schulischen, beruflichen und anHochschulen erwor-benen Qualifikatio-nen erfolgt durch Ex-perten des jeweiligenBerufsfeldes.

Die Gesellschaftfür Informatik e. V.(GI) hat im August2011 ein Positionspa-pier verabschiedet, indem sie die die Eta-blierung von Qualifi-kationsrahmen undauch die Ergebnissedes Arbeitskreises ,,Deutscher Qualifi-kationsrahmen“ grundsätzlich begrüßt,aber die Berücksichtigung der in die-sem Positionspapier angesprochenenzusätzlichen Aspekte bei der Weiterent-wicklung und insbesondere bei der Ver-

wendung des Deutschen Qualifikations-rahmen empfiehlt.

Der Deutsche Qualifikationsrahmenstellt eine grobe, achtstufige Skala zurEinstufung von Berufsqualifikationendar. Dabei werden sowohl Fachkompe-tenz als auch Sozialkompetenz undSelbstständigkeit berücksichtigt. DieEinordnung von Qualifikationen in derInformatik in den DQR sollte nur mitsehr großer Sorgfalt geschehen. Dazumüssen differenziertere Qualifikations-rahmen wie der Hochschulqualifikati-onsrahmen und ein sektoraler Qualifi-kationsrahmen für den IT-Bereich ver-wendet werden. Insbesondere ist zu be-rücksichtigen, dass die oben genanntenpersonalen Kompe-tenzen in verschiede-nen Informatikberu-fen ein sehr unter-schiedliches Gewichthaben und sehr spe-zialisierte Berufsab-schlüsse in der Infor-matik oft einen deut-lichen Schwerpunktauf Fachkompeten-zen legen. Leichtfer-tige Einstufungenvon Informatikab-schlüssen in den DQR bergen die Ge-fahr einer ungerechtfertigten Gleichset-zung sehr unterschiedlicher Qualifika-tionen. Standortvorteile Deutschlandsaus der besonders hohen Qualität derAusbildungsgänge der Hochschulenund im beruflichen Umfeld können so,gerade in Zeiten des Fachkräfteman-gels, verspielt werden.

Als Fachgesellschaft der Informatikbündelt die GI Kompetenz für die Be-wertung aller einschlägigen Berufsab-schlüsse in Deutschland, von der Infor-matikausbildung in den Schulen über be-rufliche Ausbildungswege bis hin zu aka-demischen Abschlüssen. Die GI solltedeshalb sowohl bei der Entwicklung ei-nes sektoralen Qualifikationsrahmens als

auch bei der konkre-ten Zuordnung einzel-ner Berufsabschlüssezu den Stufen der dif-ferenzierteren Quali-fikationsrahmen wieauch des DQR ent-scheidend mitwirken.http://www.gi.de/fileadmin/redaktion/Download/GI-Papier_Nationaler_Qualifikationsrahmen_2011.pdf

Empfehlungen für ein Curriculum derTechnischen Informatik

Die Technische Informatik ist einesder Hauptgebiete der Informatik, weilsie die technischen Grundlagen für vie-

le andere Informatikdisziplinen legt.Entsprechend ist sie in den Curriculavon Informatikstudiengängen fest ver-ankert. Aufgrund neuer Anwendungenund Systemanforderungen, einherge-hend mit der schnellen technologischenEntwicklung und der dadurch beding-ten stark wachsenden Verbreitung vonRechensystemen, insbesondere einge-betteten und ubiquitären Systemen,wird sie in Zukunft weiter an Bedeu-tung gewinnen. Im Zuge des Bologna-Prozesses und dem damit verbundenenÜbergang zu Bachelor- und Masterstu-diengängen sind einerseits Mobilitätzwischen Hochschulen im In- und Aus-land sowie Beachtung von Akkreditie-

rungsrichtlinien, an-derseits aber auchProfilbildung, Flexi-bilität und die Anpas-sung an sich wan-delnde fachliche Ent-wicklungen gefordert.Die Curricula müssendaher stetig weiter-entwickelt und ange-passt werden.

Der Fachbereich,,Technische Informa-tik“ hat Empfehlun-

gen zur Gestaltung entsprechenderCurricula ausgearbeitet und möchte da-mit in diesem Prozess der curricularenWeiterentwicklung eine Orientierungs-hilfe geben, welche Themengebiete derTechnischen Informatik in einem mo-dernen Informatikstudium unverzicht-bar enthalten sein sollten, und exempla-risch wichtige fakultative Bereiche nen-nen. Erarbeitet wurden diese Empfeh-lungen von einem Arbeitskreis desFachbereichs ,,Technische Informatik“der Gesellschaft für Informatik.

Für folgende Themen werden Cur-riculaempfehlungen gegeben: Digital-technik, Rechnerorganisation, Labor-übungen zu Digitaltechnik und Rech-nerorganisation, Betriebssysteme,Rechnernetze, Rechnerarchitektur undEingebettete Systeme.http://www.gi.de/service/publikationen/empfehlungen.html

Arbeitskreis Langzeitarchivierung /Software-Emulation gegründet

Der langfristige Erhalt und die Nut-zung digitaler Objekte unter anderemin kulturbewahrenden Institutionenbergen viele ungelöste Probleme undHürden. Die Vielfalt unterschiedlicherdigitaler Objekte – vom einfachenTextdokument bis hin zur komplexenmultimedialen Anwendung – bedarf un-terschiedlicher konzeptueller undtechnologischer Lösungen.

Vor allem komplexe digitale Artefak-te (z. B. Applikationen) können in der

Arbeitskreisfür die Emulation

historischerIT-Produkte

Qualifikations-rahmen für

verschiedeneAusbildungswege

LOG IN Heft Nr. 169/170 (2011)16

B E R I C H T E

Regel nicht einfach erhalten werden, daderen Migration in neue Datenformatenur mit einem sehr hohem Aufwandund unter signifikanter Veränderungdes zu erhaltenden Codes möglich ist.Daher ist die Nachbildung der origina-len Systeme durch Emulation in Soft-ware oft die einzige Möglichkeit zumErhalt der Werke. Neben dem Höchst-maß an Authentizität kann die Emulati-on die Möglichkeiten, Ein- und Ausga-beschnittstellen des nachgebildeten Sys-tems zu verbessern und an aktuelle Sys-teme anzupassen, den Nutzern die Be-dienung der emulierten Hard- und Soft-ware durch interaktive Hilfestellungenerleichtern.

Der AK ,,Langzeitarchivierung“ bildetdie Schnittstelle zwischen der informa-tionstechnischen Expertise der Informa-tik auf der einen und den Anwendungs-bereichen auf der anderen Seite. Ziel istes, einen Knotenpunkt für die Verbrei-tung, Erforschung und Vermittlung vonpraktischen Erfahrungen zu diesem The-ma aufzubauen. Dabei sollen alle Schritteim Rahmen der Bewahrungsstrategie,,Transfer – Bewahrung – Zugang“ be-handelt werden. Ein im Aufbau befindli-ches öffentliches Informationsportal desAK soll Informationen und Angebotezum Thema ,,Emulation“ bereithalten.http://emulation.informatik.hu-berlin.de/

Informatik in der Gesellschaft

Informatikanwendungen sind mittler-weile omnipräsent und damit in derMitte der Gesellschaft angekommen.Sie beeinflussen das Leben nahezu je-des Einzelnen und sind aus dem Alltagnicht mehr wegzudenken. Häufig er-leichtern sie das Leben, manchmal ber-gen sie Gefahren. Die GI beschäftigtsich mit Chancen und Risiken und miteinem verantwortungsvollen Umgangmit der Informationstechnik.

Plagiate

Im Jahr 2011 habenzahlreiche prominentePlagiatsfälle das Ver-trauen in die wissen-schaftliche Qualitätvon Dissertationen er-schüttert. Sowohl zumPlagiieren selbst alsauch zum Auffindender Plagiate werdenInformatikwerkzeugeeingesetzt.

Der Computer, das Internet und dieheute vorhandenen Suchtechnologienmachen es möglich, innerhalb wenigerSekunden relevante Texte zu einem ge-gebenen Thema zu finden. Genausoschnell ist es auch möglich, diese Texte

in eigenen Arbeiten unverändert zuverwenden. Durch die Mühelosigkeitdieses Kopiervorganges entsteht oftkein Bewusstsein dafür, mit dem geisti-gen Eigentum anderer angemessen um-zugehen. Die gleichen Suchtechnologi-en ermöglichen es jedoch auch, wörtli-che Kopien schnell zu finden und öf-fentlich zu machen. Das Internet ist alsonicht nur häufige Quelle des Problems,sondern es kann zugleich auch ein ef-fektives Gegenmittel sein.

Die Gesellschaft für Informatik ist dieVereinigung all jener, die digitale Medi-en nicht nur nutzen, sondern entwickelnund aktiv vorantreiben. GI-PräsidentStefan Jähnichen: ,,Unsere Mitgliedertragen eine besondereVerantwortung, geisti-ges Eigentum auch imZeitalter der digitalenMedien zu schützen,da sie genau dieWerkzeuge schaffen,die seine Verletzungso einfach machen.Für alle in Lehre undAusbildung Tätigenbedeutet dies, ihreSchüler und Studie-renden immer wiederfür einen korrekten Umgang mit geisti-gem Eigentum zu sensibilisieren.“

Plagiate an Schulen und Hochschulenwerden deshalb regelmäßig mit einerAberkennung der jeweiligen Prüfungs-leistung bestraft. Weitere Maßnahmenreichen vom Elternbrief über die Ent-lassung oder Exmatrikulation, in schwe-ren Fällen bis zum Disziplinarverfah-ren. Als Vereinigung derer, die das Ko-pieren so einfach gemacht haben, for-dert die Gesellschaft für Informatik, beiPlagiaten nicht wegzusehen oder sie zuverharmlosen, sondern im Umgang mitgeistigem Eigentum die bewährten Re-geln einzuhalten und auf der Basis die-ser Regeln strikte Maßstäbe anzulegen,die für alle Berufsstände und sozialen

Schichten gleicher-maßen verbindlichsind.http://www.gi.de/presse/pressemitteilungen-2011.html

Arbeitskreis ,,Bild der Informatik“

Der Präsidiumsar-beitskreis ,,Bild derInformatik“ beschäf-tigt sich damit, wie

die Disziplin Informatik und wie Infor-matikerinnen und Informatiker in derÖffentlichkeit wahrgenommen werden.

Informatik beeinflusst unseren Alltagin einer selbstverständlichen und viel-fältigen Weise und hat viele interes-

sante Persönlichkeiten zu bieten. DerArbeitskreis hat sich zwei Ziele gesetzt:Persönlichkeiten der Informatik leben-dig darzustellen und Persönlichkeitsbil-der verschiedenen Informatikberufenzuzuordnen. Interessierte sollen so ersteAnhaltspunkte gewinnen, welche Ar-beitsgebiete der Informatik ihrer Per-sönlichkeit (Beispiele: extrovertiert, in-trovertiert, Tüftler, teamorientiert, …)am ehesten entgegenkommen. ,,Typi-sche“ Informatikarbeitsfelder solleneinzelnen Persönlichkeitsbildern zuge-ordnet werden und damit als Hilfe zurBerufsfindung dienen.http://www.gi.de/themen/bild-der-informatik.html

Blog ,,Gewissensbits“

Der Blog ,,Gewis-sensbits“ der GI-Fachgruppe ,,Ethik“sammelt teils fiktive,teils reale Fallbeispie-le aus der Informatikund stellt sie zur Dis-kussion. Manches, dasbeim ersten Leseneindeutig erscheint,

sieht in den Beispielen je nach Blick-winkel völlig anders aus. Themen sindbeispielsweise der Umgang mit Kran-kenakten, Onlinebanking, Bewerbun-gen oder Übungsaufgaben. Auf derWebseite stehen die Beispiele zur Dis-kussion bereit.http://gewissensbits.gi-ev.de/

Frauen in der Informatik25 Jahre FG ,,Frauen und Informatik“

Die Fachgruppe ,,Frauen und Informa-tik“ feiert im Jahr 2011 ihr 25-jährigesBestehen. 1986 gründete sich am Randeeiner Tagung des Fachbereichs ,,Informa-tik und Gesellschaft“ der Arbeitskreis,,Frauenarbeit und Informationstech-nik“, der bald darauf in eine eigeneFachgruppe überführt wurde. Seitdemsetzt die heutige Fachgruppe ,,Frauenund Informatik“ sich mit großem Erfolgund Elan für die Gestaltung und Anwen-dung von Informationstechnik ein, diesich an Interessen von Frauen und Mäd-chen orientiert. Ein Schwerpunkt liegtdabei auf Veranstaltungen und Treffensowie auf Veröffentlichungen. Darüberhinaus arbeiten Frauen in Initiativen undInstitutionen mit, die die Zielsetzung derFachgruppe unterstützen. ProminenteBeispiele hierfür sind: der NationalePakt für Frauen in MINT-Berufen, derGirls Day, Girls go Informatik, das Kom-petenzzentrum Technik-Diversity-Chan-cengleichheit, der Deutsche Frauenratund viele mehr.http://www.frauen-informatik.de/

»Gewissensbits«der Fachgruppe

»Ethik«stehen zur Diskussion

Plagiate –ebenfalls ein

wichtiges Themafür die GI

LOG IN Heft Nr. 169/170 (2011) 17

B E R I C H T E

Komm, mach MINT

In der BMBF-Initiative ,,Komm, machMINT“ zur Gewinnung junger Frauenfür eine Ausbildung oder eine Studiumin den MINT-Berufen arbeitet die GIim ,,Role Model-Projekt“ mit. Role Mo-dels – Vorbilder – sollen jungen Mäd-chen die Scheu vor der ITK-Branchenehmen und zeigen, dass auch ,,ganznormale Frauen“ dort arbeiten undKarriere machen können. Attraktive,,MINT-Berufsbilder“ werden auf regio-nalen und bundesweiten Veranstaltun-gen präsentiert und über Schülerzeitun-gen, Fernsehspots und Internet-Forenbekannt gemacht.http://www.komm-mach-mint.de/

Task Force ,,Frauen in der ITK-Wirtschaft“

Aufgrund des drohenden Fachkräf-temangels und der Diskussionen umFrauenquoten in Führungsetagen hat derBranchenverband BITKOM eine TaskForce für Frauen in der ITK-Wirtschaftins Leben gerufen. Ziel ist es, die Attrak-tivität der ITK-Branche für Frauen zu er-höhen und die ITK-Unternehmen bei derEntwicklung von Fach- und Führungs-kräften zu unterstützen. Christine Regitzals Sprecherin der GI-Fachgruppe ,,Frau-en und Informatik“ arbeitet in der Grup-pe ,,Branchenimage“ zu den Fragen ,,Wiemacht sich die Branche für Frauen inte-ressant? Wie können Nachwuchskräfteund Professionals gewonnen werden?Wie gelingt der Branche der Umstieg voneinem technikzentrierten hin zu einemsozial-innovativen Image?“ mit.

Nachwuchs

Das Thema ,,Nachwuchsgewinnung“ist für die GI eines ihrer zentralen Anlie-gen. Dazu lobt sie für Schülerinnen undSchüler eine Reihe von Wettbewerbenaus und hält auchnach Studienbeginnverschiedene Angebo-te bereit, sich weiter-zuentwickeln, Preisezu gewinnen, sich zupräsentieren und mitden Kommiliton/inn/en zu messen. Ein In-dikator für den Erfolgbei der Nachwuchsge-winnung sind die jähr-lich vom StatistischenBundesamt herausge-gebenen Zahlen zu den Studienanfän-gern. Aber auch wenn die Zahl der Erst-semester in der Informatik leicht steigt,werden die Absolventen den zunehmen-den Bedarf der Unternehmen an IT-Fachleuten nicht decken können.

Studienanfängerzahlen in der Informatik steigen

Im Studienjahr 2010 (Sommer- undWintersemester 2010/11) haben sichlaut einer Mitteilung des StatistischenBundesamtes 39 400 Studierende fürden Studienbereich Informatik einge-schrieben. Dies entspricht einer Steige-rung von 3 % im Vergleich zum Vorjah-reszeitraum. Über alle Fächer verteiltnahmen 4 % mehr Erstsemester einStudium auf als im Vorjahr.

,,Wir begrüßen, dass sich wieder mehrjunge Leute für ein Informatikstudiumentschieden haben“, sagte GI-PräsidentStefan Jähnichen. Dennoch seien dies imVergleich zur Ge-samtzahl der Erstse-mester noch immer zuwenige Studienanfän-ger/innen in der In-formatik, einem Fachmit einer exzellentenBerufs- und Karriere-perspektive. Um dengroßen Bedarf an In-formatikern zu de-cken, müssten unbe-dingt auch die hohenAbbrecherquoten anden Hochschulen gesenkt werden ,,Es isttragisch für die Studierenden und schäd-lich für unsere Wirtschaft, wenn noch im-mer ein gutes Drittel der Studienanfän-ger das Studium abbricht. Hier bestehtdringender Handlungsbedarf“, sagte GI-Präsident Jähnichen.

Neben einer Werbung für das Informa-tikstudium und dem Senken der Abbre-cherquoten sollten laut Jähnichen alsweitere Maßnahme zur Gewinnung vonmehr Informatikabsolventen Schüler undSchülerinnen möglichst frühzeitig inKontakt mit der Informatik kommen:,,Nach wie vor halten wir es auch für drin-gend geboten, in der Schule ab der Se-kundarstufe I MINT (Mathematik, Infor-matik, Naturwissenschaften, Technik)-

Unterricht durchgän-gig anzubieten, umBerührungsängste ab-zubauen und falscheVorstellungen übereinzelne Fächer zukorrigieren.“

Informatik-Biber: rund 120 000 Biber-Begeisterte

Im Jahr 2010 habenin der Biber-Woche

im November knapp 120 000 Jugendli-che ihr Informatikwissen getestet. Zieldes Wettbewerbs ist es, das Interesse anInformatik durch eine erste attraktiveBegegnung mit den Konzepten diesesFaches zu wecken. Jugendliche werden

angeregt, aktiver und bewusster mit In-formationstechnik umzugehen. Sie er-fahren, wie die Informatik alle Bereichedes Alltags durchdringt und wie vielsei-tig ihre Anwendungsmöglichkeiten sind.Damit will der Informatik-Biber dazubeitragen, die Attraktivität des FachsInformatik sowie seinen Anteil imSchulunterricht zu steigern. Für diekommenden Jahre wünschen sich dieOrganisatoren eine weitere Steigerungder Teilnehmerzahl. Die Chancen ste-hen gut, denn noch machen nicht alleBundesländer gleichermaßen mit.http://www.informatik-biber.de/

Bundeswettbewerb Informatik

Anfang Septemberwurde der Bundes-wettbewerb Informa-tik zum 30. Mal aus-geschrieben, und imNovember geht derInformatik-Biber be-reits zum fünften Malan den Start.

Mit dem Jubiläumgibt es beim Bundes-wettbewerb Informa-tik eine Neuerung:

Die ,,Juniorliga“ soll die Teilnahme fürJüngere leichter und attraktiver ma-chen. Wer nur die beiden bewusst leich-ter gestalteten Junioraufgaben bearbei-tet, wird unabhängig von den Teilneh-mern am Hauptwettbewerb bewertetund hat somit bessere Chancen auf einepositive Einstufung. Jährlich nehmenetwa 1000 Personen am Bundeswettbe-werb Informatik teil. Die Sieger/innenwerden in die Studienstiftung des Deut-schen Volkes aufgenommen und habendie Möglichkeit, an internationalen In-formatikolympiaden teilzunehmen.

Drei der vier deutschen Teilnehmer ander 23. Internationalen Informatikolym-piade (IOI) wurden mit Medaillen aus-gezeichnet: Tobias Lenz aus Niederkas-sel bei Bonn (Silber), Aaron Montag ausBaindlkirch bei Augsburg und JohannesBader aus Calw (jeweils Bronze).http://www.bwinf.de/

Vom Biberzur Olympiade –

Wettbewerbefür alle

»Komm,mach MINT« –

ein Ruf anjunge Frauen

Das deutsche Team bei der IOI 2011(von links: Aaron Montag, Tobias Lenz,Johannes Bader und Patrick Klitzk).

Fot

o: B

WIN

F

LOG IN Heft Nr. 169/170 (2011)18

B E R I C H T E

informatiCup

Der informatiCup ist ein teamorien-tierter Wettbewerb, in dem Studierendegemeinsam Lösungen zu gestellten Auf-gaben finden und diese überzeugendpräsentieren müssen. Beim diesjährigeninformatiCup hat wie im vergangenenJahr ein Team der FU Berlin gesiegt.Die Studenten Martin Lange und Tobi-as Tenbusch gewannen die 4000 Euro,die von der Deutschen Bank für dasGewinnerteam gestiftet worden sind.Sie haben sich gegen fünf weitereTeams durchgesetzt, die für die Endrun-de nominiert waren.

Die Konkurrenz war nicht nur groß,sondern auch international: Die Präsen-tation eines Teams aus Südafrika, beste-hend aus Bianca Voigts und ChristophStallmann, verdiente sich den 2. Preismit einer Aufgabe, in der es um die op-timale Verteilung von Geldautomatenin einer Großstadt ging. 2000 Euro wur-den von Capgemini überreicht. Mit dem3. Preis wurde das A-Team der Univer-sität Freiburg ausgezeichnet. ManuelBraun, Jendrik Seipp und Jonas Sternis-ko freuen sich über 1000 Euro von derPPI AG.

Insgesamt haben in diesem Jahr 16Teams Lösungen eingereicht, 38 Teamshatten sich im Vorfeld angemeldet. Dieswar der sechste informatiCup.http://www.informaticup.de/

Informatiktage 2011 – Zwischen Informationsfreiheit und Privatheit

,,Privatsphäre ist so was von Eighties.“Mit diesem Zitat der Gründerin derWebplattform ,,Spackeria“ ließ Prof. Dr.Klaus Brunnstein, Hauptredner der In-formatiktage 2011, sein Publikum auf-horchen. WikiLeaks, Facebook und ähn-liche Internetseiten begründen lautBrunnstein die völlige Informationsfrei-heit und das Ende der Privatheit. Die-ses Dilemma beleuchtete Brunnstein inseinem Vortrag ,,Per-spektiven der Digita-len Kommunikations-kultur zwischen Of-fenheit und Informa-tionsschutz“ vor etwa140 Zuhörerinnenund Zuhörern. MitBlick auf die rund100 Studierenden derInformatik warnteBrunnstein vor demallzu arglosen Um-gang mit den neuenKommunikationsmitteln, die mit ernst-zunehmenden Gefahren für das kon-kurrierende Recht auf informationelleSelbstbestimmung verbunden sind. DieTalkshow des Computer Clubs 2 zumThema ,,Wikileaks und die Folgen“ so-

wie den Vortrag von Klaus Brunnsteinfinden Sie auf http://www.informatiktage.de/.

Die vom Hochschulnetzwerk der GIausgewählten Studierenden waren da-rüber hinaus eingeladen, ihre wissen-schaftlichen Arbeiten bei Posterflash,Postersession und im Absolventen-workshop zu präsentieren und zu disku-tieren. Für die Anwendung des Erlern-ten boten die Firmen Telekom, PPI AG,msg-systems, iteratec und CapgeminiWorkshops, in denen durch Fallbeispielepraktische Probleme des Arbeitslebensder IT gezeigt wurden.

In diesem Jahr beteiligten sich 23Hochschulen mit ihren Studierenden anden Informatiktagen. http://www.informatiktage.de/

Studierendengruppen

In Bochum, Kassel,Wiesbaden, Chem-nitz, Aachen, Braun-schweig und Lausitzhat der GI-Nach-wuchs ein eigenes Fo-rum: die Studieren-dengruppe. DieseGruppen agieren losgelöst von festenStrukturen und dienen den Studieren-den als loser Zusammenschluss Gleich-gesinnter, die sich ihre Themen und Ak-tivitäten selbst suchen. Die Aktivitätenin den Gruppen reichen von Firmenbe-suchen, Grillabenden, Webn@chten bishin zu Stammtischen, CeBIT-Fahrtenund Programmierwettbewerben.http://studierende.gi-ev.de/gliederungen/beiraete/beirat-fuer-studierende-und-auszubildende/hochschulgruppen.html

Lehrerpreis für Ulrike Lucke

Im Jahr 2011 geht der GI-Lehrerpreis,mit dem besonders überzeugende Un-terrichtskonzepte ausgezeichnet werden,

an Prof. Dr. UlrikeLucke für ihr Projekt,,Computer-Freunde-buch“. Was früher dasPoesiealbum war, istfür Kinder der heuti-gen Zeit das ,,Freun-debuch“. Angelehntan dieses bei Kindernund Jugendlichen ver-breitete ,,Freunde-buch“ hat UlrikeLucke das ,,Compu-ter-Freundebuch“ als

Unterrichtskonzept entwickelt.Warum haben wir nicht genügend

qualifizierten Informatik-Nachwuchs?Neben ungenutztem Potenzial in der in-formatischen Bildung an Schulen magdies auch grundsätzlich an einer fehlen-

den Faszination für die Universalitätdes Computers liegen. Computer ver-schiedenster Art sind so allgegenwärtiggeworden, dass sie als solche nicht mehrerkannt und gewürdigt, sondern als sin-guläre Artefakte selbstverständlich hin-genommen werden. Das Computer-Freundebuch ist ein Ansatz, um bereitsin Grundschulkindern ein Gefühl fürdiese Universalität zu wecken. Dabeiwird von Erlebnis- und Begriffsweltenausgegangen, die den Kindern aus ih-rem Alltag vertraut sind und die gezieltauf den Computer übertragen werden.In Freundebüchern halten die Kinderregelmäßig Wissens- und Liebenswertesüber ihre Klassenkameraden fest, ähn-

lich wie früher inPoesie-Alben. An derGrundschule Parken-tin wurde in einemComputerkurs alsfreiwilliges Angebotim Rahmen der vol-len Halbtagsschuleein solches Freunde-buch für den Compu-ter (und am Compu-ter) erstellt. Dort fin-den sich seine Be-standteile und Er-

scheinungsformen wieder. So ist bspw.die (Feld-)Maus ein ,,Freund“ des Com-puters, weil sie ähnlich aussieht wie dasgleichnamige Eingabegerät und aufähnliche Weise über den Bildschirm,,läuft“. Das Buch wurde von den Kin-dern selbst erstellt. Sie machten Fotosvon Computern in ihrer Umgebung,sammelten Informationen dazu, wähl-ten die Themen für das Buch aus, struk-turierten die Seiten und gestalteten sieschließlich nach ihrem Geschmack. An-schließend produzierte die FormanuAG für jedes Kind ein persönliches Ex-emplar des Buches. In dem Projekt er-folgte die Auseinandersetzung mit demThema auf sehr intensive Weise, da dieKinder einen Bucheintrag für den Com-puter bzw. seine ,,Freunde“ statt wie üb-lich für sich selbst erstellten. Sie ver-setzten sich in die Technik hinein, ver-menschlichten sie bis zu einem gewissenGrad und vergegenwärtigten sich da-durch die bestehenden Zusammenhän-ge in einer für sie bekannten und plau-siblen Form.

GI-Dissertationspreis für Jürgen Steimle

Für die beste Informatikdissertationim deutschsprachigen Raum im Jahr2009 ist Dr. Jürgen Steimle von derTechnischen Universität Darmstadt aus-gezeichnet worden.

Jürgen Steimle hat in seiner Disserta-tion das Zusammenwirken von Compu-ter mit Stift und Papier untersucht und

Das »Freundebuch«auf Papier,

aber mit Computererstellt

Facebook-Generation:

»Privatsphäre ist sowas von Eighties!«

LOG IN Heft Nr. 169/170 (2011) 19

B E R I C H T E

neuartige Wege beschritten, Papierdo-kumente mit digitalen Dokumenten zuverbinden. Mithilfe eines mit einer Ka-mera ausgestatteten Stifts werdenSchrift, Zeichnungen und Anmerkun-gen im Rechner gespeichert und kön-nen dort weiterverarbeitet werden. Ge-meinsam mit Psychologen und Pädago-gen hat Jürgen Steimle in einem inter-disziplinären Prozess in seiner Arbeitinnovative Benutzerschnittstellen zwi-schen Mensch und Maschine für dieDokumentenbearbeitung entwickelt.

Der Dissertationspreis wird jährlichgemeinsam von der Gesellschaft für In-formatik e. V. (GI), der Schweizer Infor-matik Gesellschaft, der Oesterreichi-schen Computer Gesellschaft und demGerman Chapter of the ACM vergebenund ist mit 5000 Euro dotiert. http://www.gi.de/wir-ueber-uns/personen/dissertationspreistraegerinnen.html

Nachwuchswissenschaftler für ihre Arbeit geehrt – Computerunterstüt-zung für die klinische Anwendung

Die Fachgruppe ,,Visual Computingin der Medizin“ der Gesellschaft für In-formatik hat am 18. November 2010zum vierten Mal den Karl-Heinz-Höh-ne MedVis-Award vergeben. Ausge-zeichnet wurden Nachwuchswissen-schaftler, die mit ihren Arbeiten einenwichtigen Beitrag für die Nutzung bild-gebender Verfahren in der Diagnostikund Therapie geleistet haben.

Mit dem 1. Preis wurde ChristianDick von der Technischen UniversitätMünchen geehrt. Ihm ist es gelungen,biomechanische Simulationen mit derinteraktiven Darstellung von CT-Datenzu kombinieren, um damit orthopädi-sche Operationen, speziell an der Hüfte,besser planen zu können. Seine Simula-tionsmethode nutzt dabei die program-mierbare Grafikhardware und ist da-durch um Größenordnungen schnellerals bisherige Verfahren – so dass die Si-mulationen erstmalsdirekt im Rahmen ei-ner interaktiven Pla-nung eingesetzt wer-den können.

Mit dem 2. Preiswurde Christian Rie-der vom FraunhoferMEVIS Bremen ge-ehrt. Seine Arbeitdient vor allem derPlanung von Tumor-operationen im Ge-hirn und an der Le-ber. Er kombiniert dabei geschickt ver-schiedene Darstellungstechniken undermöglicht so die Integration aller rele-vanten Informationen in aussagekräfti-gen 3-D-Visualisierungen. So sehen dieMediziner zum Beispiel besser, wie sie

eine Applikatornadel platzieren kön-nen, die den Tumor durch Wärmewir-kung bei Anwendung der Radiofre-quenztherapie zerstören soll.

Aufgrund der besonders hohen Qua-lität der eingereichten Beiträge wurdenzwei 3. Preise vergeben.

Dagmar Kainmüller vom Zuse-Insti-tut Berlin wird für ihre Arbeit zur auto-matischen Segmentierung von anatomi-schen Strukturen ausgezeichnet. Verein-facht gesagt, gelingt es ihr durch einekomplizierte mathematische Modellie-rung von anatomischen Formen undBildinformationen eine Struktur, zumBeispiel ein Organ, in einem Datensatzautomatisch korrekt abzugrenzen. Sol-che Segmentierungs-methoden sind meistdie Voraussetzung fürdie Generierung aus-sagekräftiger Visuali-sierungen der 3-D-Anatomie.

Konrad Mühler,Universität Magde-burg, hat eine Viel-zahl von Algorith-men, zum Beispielzur automatischenBeschriftung von me-dizinischen 3-D-Modellen, entwickeltund in eine frei verfügbare Software-bibliothek zur Implementierung medizi-nischer Visualisierungskomponenten in-tegriert. Andere Entwickler müssen so-mit ,,das Rad nicht immer wieder neuerfinden“.http://www.gi.de/gliederungen/fachbereiche/graphische-datenverarbeitung-gdv/fachbereich-gdv-fachgruppen-und-arbeitskreise/fachgruppe-visual-computing-in-der-medizin-medvis.html

Fachausschuss ,,Echtzeitsysteme / Realtime“ verleiht Preise für Abschlussarbeiten

Der Fachausschuss ,,Echtzeitsyste-me“ der GI ist be-reits seit einigen Jah-ren in der Nach-wuchsförderung ak-tiv. Jedes Jahr werdenbis zu drei Ab-schlussarbeiten bzw.Dissertationen prä-miert, wenn sie nebeneiner exzellentenQualität auch einengroßen Echtzeitbe-zug nachweisen kön-nen. In diesem Jahr

gingen die Preise an die drei Ab-schlussarbeiten von Timo Lindhorst,Werner Pirkl und Stefan Zeltner.

Timo Lindhorst schloss im März 2009sein Studium an der Otto-von-Gue-ricke-Universität Magdeburg mit dem

Diplom in Ingenieurinformatik ab. DasThema seines prämierten Beitrags lau-tet ,,Schichtübergreifende Früherken-nung von Verbindungsfällen in drahtlo-sen Mesh-Netzwerken“. Er führt seineForschungen an der Universität Magde-burg weiter.

Werner Pirkl schloss im Februar 2009sein Studium an der Hochschule fürAngewandte Wissenschaften Landshutmit dem Diplom in Informatik ab. Seineprämierte Arbeit hat den Titel ,,Designand implementation of a new communi-cation structure for distributed realtimesysteme”. Zurzeit ist Herr Pirkl in derSchweiz tätig.

Stefan Zeltner hat mit dem Bachelorof Science (Informa-tik) an der Fachhoch-schule Landshut ab-geschlossen mit einerArbeit zum Thema,,Realtime Perfor-mance of theVxWorks NetworkStack“. Herr Zeltnerarbeitet mittlerweilein Genf.http://www.real-time.de/

Köpfe

Personen prägen eine Fachgesell-schaft und geben ihr ein Gesicht. In derGI sind rund 1000 Menschen ehrenamt-lich tätig.

Fellows 2010

Zum neunten Mal hat die Gesell-schaft für Informatik e. V. (GI) verdien-te Persönlichkeiten aus der Informa-tikszene zu ,,GI-Fellows“ ernannt. GI-Fellows zeichnen sich durch herausra-gende Beiträge technisch-wissenschaft-licher Art zur Informatik aus. Es kön-nen aber auch Personen gewürdigtwerden, die sich um die Gesellschaftfür Informatik oder um die Informatikim Allgemeinen verdient gemacht ha-ben.

Im Jahr 2010 hat das Auswahlkomiteeunter der Leitung des ehemaligen GI-Präsidenten Matthias Jarke fünf Per-sönlichkeiten ausgewählt, die auf derINFORMATIK 2010 in Leipzig zumGI-Fellow ernannt worden sind:

� Prof. Dr. Rüdiger Grimm, Universität Koblenz-Landau

� Prof. Dr. Burkhard Monien, Universität Paderborn

� Prof. Dr. Max Syrbe, Karlsruhe� Prof. Dr. Djamshid Tavangarian,

Universität Rostock� Prof. Dr. Gerhard Weikum,

Max-Planck-Institut für Informatik,Saarbrücken

»GI-Fellows«haben sich

um die Informatikverdient gemacht

»Visual Computingin der Medizin«

mit herausragendenArbeiten

LOG IN Heft Nr. 169/170 (2011)20

B E R I C H T E

http://www.gi.de/wir-ueber-uns/personen/fellowship.html

Sechs neue Präsidiumsmitglieder

Ins Präsidium gewählt wurden für dieJahre 2011–2013 Michael Haack, Info-das Köln, Prof. Dr. Elisabeth Heine-mann, Fachhochschule Worms, Dipl.-In-form. Christof Leng, Technische Univer-sität Darmstadt, Prof. Dr. Ralf Reuss-ner, Karlsruher Institut für Technologie(KIT), Prof. Dr.-Ing. Dr. rer. nat. habil.Harald Richter, Technische UniversitätClausthal und Prof. Dr. Gunter Saake,Universität Magdeburg. An der Wahlhaben sich 3193 Mitglieder elektronischund 51 per Brief beteiligt.http://www.gi.de/wir-ueber-uns/leitung/praesidium.html

Alan-Turing 2012

Der 23. Juni 2012 ist für die Informa-tik ein besonderes Datum: Es markiertdie 100. Wiederkehr des Geburtstagsvon Alan Turing. Während des ,,Alan-Turing-Jahrs 2012“ finden in aller WeltVeranstaltungen statt, die ihn als einender bahnbrechenden Wissenschaftlerdes 20. Jahrhunderts ehren, vor allemals einen der Begründer der Informatik.Seine zentrale Rolle wird nicht zuletztdadurch dokumentiert, dass die bedeu-tendste Auszeichnung der Informatikseinen Namen trägt (,,Turing Award“).Ein Koordinationskomitee aus Vertre-tern der Informatik, der Mathematikund der mathematischen Logik wurdegegründet. Ansprechpartner für die GIsind Wolfgang Thomas (Aachen) undMichael Fothe (Jena).

Das Alan-Turing-Jahr ist eine Chance,die Faszination und Bedeutung der In-formatik einer breiteren Öffentlichkeit(und dazu gehören auch Schülerinnenund Schüler) zu vermitteln, nicht zuletztwegen der universellen Wirkung Turingsauf die Informatik in der Grundlagen-forschung, der Kryp-tographie, der Rech-nerkonstruktion undder Künstlichen In-telligenz.http://turing2012.gi.de/

Posterwettbewerb zuKonrad Zuse

Anlässlich des 100.Geburtstags desdeutschen Computer-pioniers Konrad Zuse im Jahr 2010 hatdie GI unter Federführung des Fachaus-schusses ,,Informatische Bildung anSchulen“ Schülerinnen und Schüler al-ler Schularten und Klassenstufen aufge-fordert, nach der Informatik im Alltag

zu suchen und diese auf einem Posterpfiffig darzustellen. Auf dem Poster soll-te auch erkennbar sein, wie durch Infor-matik das eigene Leben und das unse-rer Gesellschaft nachhaltig beeinflusstwird. Insgesamt haben sich 262 Schü-ler/innen mit 141 Arbeiten aus neunBundesländern beteiligt. Den erstenPreis hat Svenja Benighaus vomAdolph-Kolping-Berufskolleg in Müns-ter gewonnen.

Publikationen

Die GI veröffentlicht ihre Arbeitser-gebnisse sowohl in gedruckter als auchin elektronischerForm. GI-Mitgliederpublizieren in einerVielzahl von (auchGI-eigenen) Zeit-schriften, in Tagungs-bänden, auf Websei-ten und in verschie-denen sozialen Netz-werken.

21 GI-Zeitschriften

Die GI gibt insge-samt 21 Fachzeitschriften, Rundbriefeund Mitteilungsblätter heraus, die dasganze Spektrum der Informatik inDeutschland abbilden. Mit diesen Publi-kationen bietet die GI überblicksartigeebenso wie vertiefte Einblicke in ver-schiedene Forschungs- und Anwen-dungsgebiete der Informatik, gibt prak-tische Tipps und historische Überblickeund skizziert Trends.http://www.gi.de/service/publikationen/gi-zeitschriften.html

Informatik Spektrum

Das Informatik Spektrum als wissen-schaftliche Zeitschrift und Vereinsorganbietet Überblicksartikel über aktuelle

Forschungsthemenund praktisch ver-wertbare Informatio-nen über technischeund wissenschaftlicheFortschritte aus allenGebieten der Infor-matik. Berichte überFallstudien und Pro-jekte, ein aktuellesSchlagwort, verschie-dene Kolumnen undNachrichten aus derGI sowie regelmäßig

erscheinende Themenhefte bieten einrundes Bild der informatischen For-schung und Anwendung in Deutsch-land. GI-Mitglieder erhalten das Infor-matik Spektrum im Rahmen ihrer Mit-gliedschaft.

http://www.springer.com/computer/journal/287

LOG IN

Die LOG IN ist eine didaktisch ori-entierte Zeitschrift für Lehrerinnen undLehrer. Sie bietet Unterrichtsbeispiele,informiert über neue Fachbücher, veröf-fentlicht Empfehlungen für die Ausge-staltung des Informatikunterrichts anSchulen und gibt Tipps für den prakti-schen Umgang mit der Informations-technik. GI-Mitglieder erhalten dieLOG IN im Rahmen ihrer Mitglied-schaft.http://www.log-in-verlag.de/

Digital

Im Mai 2011 er-schien die erste Aus-gabe der ZeitschriftDigital, die GI-Mit-glieder zweimonat-lich erhalten. Digitalist in enger Zusam-menarbeit zwischendem Redaktionsteamund der GI entstan-den. In Digital wird

das Redaktionsteam regelmäßig aktuel-le Themen der Informatik aufgreifen,und zwar aus wissenschaftlicher wie auspraxisorientierter Sicht. In Digital fin-den sich Trends aus der Forschungebenso wie Praxisberichte, informa-tikrelevante Personalnachrichten undauch Neuigkeiten aus der Gesellschaftfür Informatik. Neben der gedrucktenAusgabe steht ein Portal mit Videos,Audiocasts, Slightshows, Dossiers undWeb-Stories zu Verfügung.http://www.digital-zeitschrift.de/

Vorstandskolumnen

Seit einiger Zeit schreiben die GI-Vorstandsmitglieder Kolumnen zu frei-en Themen für das Informatik Spektrumund die GI-Webseite. Den Anfangmachte GI-Präsident Jähnichen mit ei-ner Liste von zehn Gründen, Informatikzu studieren. Weitere Themen warenunter anderem die Brückenfunktion derInformatik, die Chancen des Bologna-Prozesses, die Eigenverantwortlichkeitdes Einzelnen für seine Weiterbildungund der Stellenwert der Informatik inder Schule.http://www.informatikperspektiven.de/

Bild der Informatik – oder: Zehn Gründe, Informatik zu studieren

Endlose Diskussionen zum Thema,,Bild der Informatik“ haben mir klargemacht, dass ich mich verändern muss.Ich brauche Pickel im Gesicht und muss

21 GI-Zeitschriftenprägen das Bildder Informatik

mit

Posterwettbewerbzu Konrad Zuses100. Geburtstag

entschieden

LOG IN Heft Nr. 169/170 (2011) 21

B E R I C H T E

eine pubertierende Gestalt abgeben,um als Informatiker akzeptiert zu wer-den! Warum eigentlich unterstützen wirdieses Bild der Informatik, indem wirständig vorgeben, es verändern zu wol-len? In meiner Umgebung finde ich kei-ne Informatiker dieser traurigen Ge-stalt, sondern nur extrem intelligenteMenschen, die sich einem spannendenThema, der Informatik, widmen und alsVorbild in jedem Spielfilm Akzeptanzfinden würden. Also Schluss damit, prä-sentieren wir uns modern, innovativund zukunftsträchtig – so wie die Infor-matik eben ist.

Informatik hat die Welt verändert –Computer sind schon längst als Haus-haltsgeräte akzeptiert und im Berufsall-tag sind die aufgeklappten Bildschirmeeine Selbstverständlichkeit – getopptteilweise schon durch schräggestellteiPads oder die wie Schweizer-Messer zunutzenden ,,Mobile Phones“. ,,Kleinerund schneller“ war das Motto der ver-gangenen Jahrzehnte, und längst istauch das Internet in allen Bereichen un-seres Lebens und überall auf unseremGlobus das Medium, mit dem wir arbei-ten, mit dem wir spielen und mit demwir kommunizieren.

Kann es sein, dass diese Entwicklungvon pickeligen und pubertierendenJünglingen getrieben wurde – sichernicht! Warum also macht es sich die In-formatik so schwer mit ihrer Selbstdar-stellung, anstatt sich mit ihren Erfolgenzu brüsten, mit den Firmen, den Hoch-schulen, den Männern und Frauen, diemit genialen Ideen und praktischen Fer-tigkeiten Visionen erdenken und darausProdukte für die Menschen erschaffen.

Der Schlüssel liegt in der Komplexi-tät der Informatikgüter selbst. DieFunktion eines Computers ist dem Lai-en kaum begreiflich zu machen und dienoch komplexere Software entzieht sichdem Verständnis, weil sie sich nur im-materiell darstellt und selbst von Fach-leuten anderer Disziplinen immer nochnur als Steuerungsin-strument für dieHardware begriffenwird.

Informatiker sindIngenieure und Ma-thematiker zugleichund müssen zur Kon-struktion ihrer Syste-me auf überdurch-schnittliche Kenntnis-se in beiden Fächernzurückgreifen kön-nen. Das macht esschwer, sich frühzeitig für den Beruf zumotivieren, weil Ingenieurskunst in un-seren Schulen nur vereinzelt gelehrtwird und – wie falsch – dann häufig alsErsatz für die ,,viel zu schwere“ Mathe-matik gesehen wird.

Jetzt also zehn Gründe, die jungeMenschen bewegen sollen, sich mit In-formatik zu befassen, anstatt sich mitden trockenen Zahlen der Wirtschafts-wissenschaften oder der ab und zu et-was blutgetränkten Medizin abzugeben(nicht, dass ich etwas gegen diese Fä-cher hätte – im Gegenteil, aber ich binhalt Informatiker mit Leib und Seele):

� Möchten Sie mit und an der größtenMaschine arbeiten, die die Mensch-heit je erdacht und gebaut hat? Dannkommen Sie zu uns und entdeckenSie das Internet – nicht nur als Nut-zer, sondern als Entwickler, der neueFunktionen erfindet und es nochschneller, besserund nützlichermacht!

� Möchten Sie mitden universellstenMaschinen arbei-ten, die dieMenschheit je er-funden hat? Kom-men Sie zu uns undmachen unsereComputer nochschneller, nochkleiner und sorgenSie dafür, dass noch mehr Menschendamit ihre Arbeit besser verrichtenund ihr Leben angenehmer gestalten.

� Möchten Sie ein schwieriges und he-rausforderndes Studium meistern?Nun ja, das ist auch ein Alleinstel-lungsmerkmal unseres Studiums,nichts für Weicheier, aber die wollenwir auch nicht!

� Möchten Sie sich auf Arbeitsplätzevorbereiten lassen, die auch in 20 Jah-ren noch begehrt sein werden? Unse-re Jobs sind krisensicher, sie sorgenfür Wohlstand und helfen, die Krisenunserer Welt zu meistern.

� Möchten Sie ständig mit neuen inte-ressanten Themen konfrontiert wer-den? Zugegeben, das Wissen in der

Informatik hat einekurze Halbwerts-zeit, aber ist esnicht toll, ständigNeues lernen zukönnen?

� Möchten Sie in Ih-rem Studium aufinterdisziplinäresArbeiten vorberei-tet werden – beiden Medien, imAutomotive- oderLuftfahrtbereich –

vielleicht sogar in der Soziologie? Beiuns lernen Sie, an den Schnittstellenzu anderen Disziplinen zu arbeiten,und erfahren, wie diese Disziplinenvon unserer Technologie profitierenkönnen.

� Möchten Sie mit interessanten Men-schen zusammenarbeiten? Informa-tikprojekte können nur im Team ge-meistert werden. Das ist nicht immereinfach und erfordert Toleranz, Kom-munikationsfähigkeit und häufigauch viel Geduld. Mit weltweit aufge-stellten Teams bringt uns der Berufauch leicht in Kontakt mit fremdenKulturen und mit Kollegen und Kol-leginnen aus der ganzen Welt. Bei unslernen Sie Teamarbeit von der Pikeauf!

� Möchten Sie mit dem flexibelstenWerkstoff arbeiten, den es je gab?Mit Software bekommen Sie kaumvergleichbare Gestaltungsmöglich-

keiten – Softwarelässt sich formenwie Knete und werdamit umgehenkann, schafft Wertein den unterschied-lichsten Anwen-dungen.

� Möchten Sie auchselbst geschäftlicherfolgreich seinoder träumen Siegar von Ihrer eige-nen Firma? Die In-

formatik hat seit der Erfindung derersten Rechenmaschinen die Firmenmit dem schnellsten Wachstum her-vorgebracht. Als Investition brauchenSie außer Ihrer eigenen Kreativitätund Ihrem Können nicht viel – meistgenügen ein paar Rechner und guteKontakte. Die ersten bekommen Sieleicht bei uns.

� Und, möchten Sie am Ende gar pro-grammieren und große Programmsys-teme entwickeln lernen? Dann stu-dieren Sie doch einfach INFORMA-TIK!

Ich bin überzeugt, dass diese zehnGründe ausreichen, junge Menschenvom Studium der Informatik zu über-zeugen. Trotzdem, wenn Sie noch mehrGründe wissen, schreiben Sie uns, derGesellschaft für Informatik, und disku-tieren Sie mit uns unter http://de-de.facebook.com/wir.sind.informatikhttp://www.informatikperspektiven.de/

LNI

Die GI-eigene Publikation ,,LectureNotes in Informatics“ (LNI) wächst:Mittlerweile sind in der Proceedingsrei-he rund 190 Bände erschienen, 5 in derThematics-, 10 in der Seminars- und 11in der Dissertationsreihe. Die Reihe istvon 57 Bibliotheken abonniert, sodassdie LNI weit verbreitet verfügbar sind.Über die Datenbank io-port.net sind dieBände im Volltext abrufbar.

Zehn Gründefür Jugendliche,

sich mit Informatikzu befassen

Informatiker sindalles andere alspubertierende

picklige Jünglinge

LOG IN Heft Nr. 169/170 (2011)22

B E R I C H T E

http://www.gi.de/service/publikationen/lni.html

Soziale Netzwerke: GI in Facebook, Twitter und XING

Laut einer Studie ,,Soziale Netzwer-ke in Deutschland“ aus dem Frühjahr2011 sind 47 % der Internet-Nutzerin-nen und Nutzer Mitglieder bei Face-book; 9 % haben sich in XING ver-netzt. Den Online-NachrichtendienstTwitter nutzen rund 7 % der Internet-gemeinde. Die GI ist mittlerweile in al-len drei Netzwerken aktiv. AktuelleMitteilungen, Presseinformationen undTagungen erscheinen neben der GI-Webseite via RSS-Feed in den sozialenNetzen und erreichen so eine jungeZielgruppe. In Facebook zählt die GImittlerweile rund 900 sogenannte,,Freunde“, auf Twitter gut 420 ,,Follo-wer“, und knapp 1300 GI-Mitgliederhaben sich in XING vernetzt.http://de-de.facebook.com/wir.sind.informatikhttps://twitter.com/#!/informatikradarhttp://www.xing.com/net/gi/

Kooperationen und Beteiligungen

Die GI kooperiert zu verschiedenenAnlässen mit einer ganzen Reihe vonPartnern. Darüber hinaus ist sie mitder Schweizer Informatik Gesellschaft(SI), der Gesellschaft für Informatik inder Land-, Forst-, Ernährungswirtschaft(GIL) und dem German Chapter ofthe ACM (GChACM) assoziiert. Nebenden nationalen Kooperationen ist dieGI in europäischen und internationalenInformatikvereinigungen organisiert.Darüber hinaus ist sie an wichtigenGesellschaften und Institutionen betei-ligt.

Kooperation mit dem Linux Professional Institute e. V.

Seit 2010 ist die GIAkademischer Part-ner des Linux Profes-sional Institute e. V.(LPI). Im Rahmendes LPI ApprovedAcademic Partner-Programms bietet dieGI ihren Mitgliedernzum Selbstkosten-preis Schulungsmate-rialien zum Erwerbder Linux-ZertifikateLPIC-I (mit den Prüfungen 101 und102) an. Mithilfe des Schulungsmateri-als ist eine selbstständige Prüfungsvor-bereitung möglich.http://www.gi.de/service/fuer-ordentliche-mitglieder.html

ICSI-Beirat und Kooperation mit dem DAAD

Der ICSI (International ComputerScience Institute)-Beirat wurde im Jahr2010 vom Präsidium der GI eingerich-tet. Er ist aus dem gleichnamigen För-derverein hervorgegangen, der seit 1988folgende Ziele verfolgt:

� eine enge transatlantische For-schungskooperation zu schaffen,

� den Technologietransfer zwischenden USA und Europa zu fördern,

� den Wissenschaftleraustausch zwi-schen Deutschland und den USA zuintensivieren.

Gemeinsam mitdem Deutschen Aka-demischen Austausch-dienst (DAAD) willder ICSI-Beirat exzel-lenten Informatik-Promovenden einenerleichterten Zugangzu den Stipendien desICSI- und NII (Natio-nal Institute of Infor-matics) in Tokyo er-möglichen.http://www.icsi.gi-ev.de/

CEPIS

Die GI ist gemeinsam mit 35 anderenFachgesellschaften aus Europa Mitgliedim ,,Council of European ProfessionalInformatics Societies“ (CEPIS). CEPISversteht sich als die Interessenvertre-tung der Informatik in Europa und istinsbesondere auf dem Gebiet der Aus-und Weiterbildung und der Professiona-lisierung von IT-Fachkräften tätig.http://www.cepis.org/

IFIP

In der IFIP (International Federationfor Information Pro-cessing) sind Mit-gliedsgesellschaftenaus 56 Ländern vonallen fünf Kontinen-ten mit rund einerhalben Million Mit-gliedern vertreten.Die IFIP gilt als re-gierungsunabhängigeOrganisation, die sichsowohl um techni-sche wie auch um ge-sellschaftspolitische

Aspekte der Informatik kümmert. Inder GI ist die IFIP durch einen Beiratverankert, der seit 1998 von Prof. Dr.Klaus Brunnstein aus Hamburg geleitetwurde. Nach nunmehr 13 Jahren hatKlaus Brunnstein den Staffelstab an

Prof. Dr. Franz Rammig aus Paderbornübergeben.http://www.ifip.org/

i-12

Im Gesprächskreis ,,i-12“ haben sichInformatikfachgesellschaften ausDeutschland, Österreich und derSchweiz zusammengeschlossen, um In-formatikthemen aus dem deutschspra-chigen Raum zu beraten. Derzeit wirdüber gemeinsame Stellungnahmen zuE-Government und Datenschutz disku-tiert.http://www.i-12.org/

Konrad-Zuse-Gesellschaft

Im Jahr 2010 hatdie Konrad-Zuse-Ge-sellschaft den 100stenGeburtstag ihres Na-mensgebers und ComputerpioniersKonrad Zuse gefeiert.Dafür hat sie Veran-staltungen ausgerich-tet, an Publikationenmitgewirkt, einen

Posterwettbewerb für Schüler/innenausgelobt und in zahlreichen Interviewsdas Leben und Wirken von KonradZuse erklärt. Im Jahr 2011 feiert die le-gendäre Rechenmaschine Z3 ihren70sten Geburtstag.http://konrad-zuse-gesellschaft.gi-ev.de/

Schloss Dagstuhl

Schloss Dagstuhl – Leibniz-Zentrumfür Informatik GmbH – ist das weltweitanerkannte Begegnungszentrum für In-formatik. Hier treffen sich Spitzenfor-scher mit vielversprechenden Nach-wuchswissenschaftlern und Praktikern,um sich über ihre aktuelle Forschungauszutauschen. Schloss Dagstuhl fördertGrundlagen- und anwendungsorientier-te Forschung sowie wissenschaftlicheFort- und Weiterbildung und den Wis-senstransfer zwischen Forschung undAnwendung. Die wesentlichen Instru-mente zur Forschungsförderung sinddie Dagstuhl-Seminare und Perspekti-ven-Workshops, die zu einem aktuellenInformatik-Thema die weltweit führen-den Wissenschaftler versammeln. Imersten Halbjahr 2011 fanden insgesamt50 Veranstaltungen statt.

Mit den Konferenzbandserien LIPIcs(Leibniz International Proceedings in In-formatics) und OASIcs (OpenAccess Se-ries in Informatics) können die Ergebnis-se aus Konferenzen und Workshops freizugänglich veröffentlicht werden.

Nach der Aufsichtsratssitzung undder Gesellschafterversammlung im Mai

GI arbeitet weltweitmit anderen

Vereinigungenzusammen

GI jetzt auch beiFacebook,

Twitter und XINGvertreten

LOG IN Heft Nr. 169/170 (2011) 23

B E R I C H T E

2011 bekam Schloss Dagstuhl eine neueLeitung: Prof. Stefan Jähnichen löstProf. Heinz Schwärtzel als Vorsitzendendes Aufsichtsrates ab, der dieses Amtseit Gründung des Zentrums im Jahre1990 innehatte.http://www.dagstuhl.de/

DLGI Dienstleistungsgesellschaft für Informatik

Seit ihrer Gründung 1992 durch dieGesellschaft für Informatik e. V. (GI) istdie DLGI zum führenden Anbieter vonIT-Zertifizierungen in Deutschland ge-worden. Seit 1997 hat sie den ECDL™ alsverbindlichen europäischen Standardetabliert. Die DLGI arbeitet mit Minis-terien des Bundes und der Länder unddem Bundesinstitut für Berufsbildung(BiBB) zusammen, um die Nachhaltig-keit von Medienkompetenz zu sichern.

Grundkenntnisse der Informations-technik, Wissen über Datenschutz, Da-tensicherheit und über die Risiken desInternets sind heute unverzichtbarerTeil der Medien- und Sozialkompetenzgeworden. Sie sind Voraussetzung zurVerwirklichung beruflicher Chancenund zur Teilhabe am gesellschaftlichenFortschritt in nahezu allen Staaten derglobalen internationalen Gemeinschaft.Sie sind neben Schreiben, Lesen undRechnen die vierte universelle Kultur-technik und ein permanenter Bildungs-auftrag.

Die moderne Wirtschaft kann auffundierte IT-Kenntnisse in allen Beru-fen nicht mehr verzichten. Die DLGI istin Deutschland mit weitem Abstand dieNummer eins bei der Aufgabe, Jugendli-che in Schule und Berufsvorbereitungund Erwachsene in der beruflichen Wei-terbildung zu zertifizieren. Partner beimECDL™ sind 30 europäische wissen-schaftliche Gesellschaften für Informa-tik.

Mit der Tochtergesellschaft CERT-IThat die DLGI im Jahr 2010 den führen-den Zertifizierer derIT-Wirtschaft inDeutschland als Part-ner gewonnen. Damitwerden die Angebotefür Medienkompetenzund Berufszertifikatebedarfsgerecht erwei-tert. Internationale IT-Learning Standardstragen dazu bei, dassUnternehmen im glo-balen Wettbewerbdurch die Kompetenzihrer Mitarbeiter einen entscheidendenWettbewerbsvorsprung gewinnen.

Im Auftrag des Bundesministeriumsfür Bildung und Forschung und gemein-sam mit der Zentralstelle für die Wei-terbildung im Handwerk (ZWH) führt

die CERT-IT seit Oktober 2010 ein Pro-jekt zur Zertifizierung von Berufsschu-len in China durch. Mit dem chinesi-schen Kooperationspartner, der Tongji-Universität in Shanghai, sucht dieDLGI Wege, um im Austausch Qualifi-kationen und die bilaterale Anerken-nung von Bildungsabschlüssen zu opti-mieren und damit die Qualität vonDienstleistungen, Prozessen und Pro-dukten nach ISO-Normen für Unter-nehmen und ihre Mitarbeiter entschei-dend zu verbessern.http://www.dlgi.de/

DIA Deutsche Informatik-Akademie –Wissen schafft Innovation

Seit beinahe 25 Jah-ren bietet die Deut-sche Informatik-Aka-demie (DIA) herstel-lerübergreifende undproduktneutrale Wei-terbildungsangebotefür Fach- und Füh-rungskräfte der ITund Informatik an.

Seit 2010 wurdenzahlreiche neue Ko-operationen mit Mul-tiplikatoren der Branche vereinbart, umdas Weiterbildungsangebot in Form vonSeminaren, Praxis-Workshops und In-house-Schulungen einem noch breite-ren Zielpublikum in Unternehmen, inder öffentlichen Verwaltung und inHochschulen bekannt zu machen.

Unter anderem wurden Kooperatio-nen zur Weiterbildung mit dem Bundes-verband IT Mittelstand (BITMi), derInitiative D21, dem Developer Gardender Deutsche Telekom AG, dem IT-Fo-rum Rhein-Neckar und der UsabilityProfessionals’ Association (GermanUPA) vereinbart.

Da das Thema ,,Fachkräftemangel“ imJahr 2011 einen immens hohen Stellen-wert in der IT-Branche erlangte, wurden

zudem zahlreiche Vor-träge zu diesem The-ma u. a. auf der CeBITin Hannover, auf demLinuxtag 2011 in Ber-lin oder bei lokalenWirtschaftsförderun-gen gehalten, um sodie Relevanz von be-trieblicher Weiterbil-dung als Mittel gegenden Fachkräftemangelbzw. als Mittel zurFachkräftesicherung

in den Köpfen der Verantwortlichen zuverankern. Seit 2011 ist die Deutsche In-formatik-Akademie zudem Partner imCluster IKT.NRW.

Mit einem komplett überarbeitetenSeminarprogramm zu aktuellen IT-

Trendthemen und mit zahlreichen neu-en Referenten startet die Deutsche In-formatik-Akademie in das kommendeGeschäftsjahr.http://www.dia-bonn.de/

BWINF: Bundesweit Informatik-Nachwuchs fördern

In diesem Jahr neu etabliert wurdedie von GI, Fraunhofer IuK-Verbundund Max-Planck-Institut für Informatikgemeinsam getragene InitiativeBWINF: Bundesweit Informati-knachwuchs fördern. Unter dieser,,Dachmarke“ werden die bislang rundum den Bundeswettbewerb Informatik

betriebenenNachwuchsprojektegebündelt: der Infor-matik-Biber als Ein-stiegswettbewerb füralle, natürlich derBundeswettbewerbInformatik selbst alsFördermaßnahme fürTalentierte, das deut-sche Auswahlverfah-ren für die Interna-tionale Informatik-olympiade (IOI) für

die Allerbesten und das Portal einstieg-informatik.de für alle Jugendlichen mitInformatik-Interesse.http://www.bwinf.de/

Die Gesellschaft für Informatik

Die Gesellschaft für Informatik e. V.(GI) ist mit rund 23 000 Mitgliedern diegrößte Fachgesellschaft der Informatikim deutschsprachigen Raum. Sie wurde1969 in Bonn mit dem Ziel gegründet,die Informatik und die Anwendungender Informatik zu fördern. Ihre Mitglie-der kommen aus allen Sparten der Wis-senschaft, der Informatikindustrie, ausdem Kreis der Anwendung sowie ausLehre, Forschung, öffentlicher Verwal-tung, Studium und Ausbildung. In derGI wirken Männer und Frauen am Fort-schritt der Informatik mit, im wissen-schaftlich-fachlich-praktischen Aus-tausch in etwa 140 verschiedenen Fach-gruppen und 30 Regionalgruppen. Hin-zu kommen Beiräte, Anwendergruppen,Praxisforen und Vertrauensdozent/inn/en an Hochschulen, die vor allem alsAnlaufstelle für Studierende zur Verfü-gung stehen. So arbeiten über 1000 Per-sonen ehrenamtlich für die Anliegender GI und der Informatik. Ihr gemein-sames Ziel ist die Förderung der Infor-matik in Forschung, Lehre, Anwendungund öffentlichem Dienst, die gegenseiti-ge Unterstützung bei der Arbeit sowiedie Weiterbildung. Die GI vertritt dieInteressen der Informatik in Politik,

BWINF:»Bundesweit

Informatik-Nach-wuchs fördern«

LebensbegleitendesLernen

mitDLGI und DIA

LOG IN Heft Nr. 169/170 (2011)24

B E R I C H T E

Wissenschaft, Wirtschaft und Verwal-tung.http://www.gi.de/

Finanzsituation

Dank sparsamer Haushaltsführungund überdurchschnittlicher Erträge ausBeteiligungen wurde das vergangeneJahr 2010 mit einem Überschuss inHöhe von ca. 321 Tausend Euro abge-schlossen. Dies ist trotz des jetzt zu Bu-che schlagenden Mitgliederverlusts2009 noch einmal eine signifikante Ver-besserung gegenüber 2009, in dem einÜberschuss in Höhe von etwa 237 Tau-send Euro erzielt wurde (nach Fehlbe-trägen zwischen 47 Tausend Euro und98 Tausend Euro in den Jahren 2006–2008). Auch in Anbetracht des in frühe-ren Jahren angesammelten Vereinsver-mögens ist die finanzielle Lage der GIzur Jahresmitte 2011 als gut zu bezeich-nen. Ob sich auch 2011 ein positiverAbschluss erzielen lässt, hängt vor al-lem von den weiteren Entwicklungender Beteiligungen ab. Maßnahmen zurRekrutierung neuer, insbesondere auchjüngerer Mitglieder erscheinen unge-achtet dessen vor dem Hintergrund deraktuellen Altersstruktur der Mitgliederzunehmend dringlich.

INFORMATIK 2010 in Leipzig: Service Science

Vom 27. September bis zum 2. Oktober2010 fand in Leipzig die Jahrestagung derGesellschaft für Informatik statt. DieWorkshops, Plenarveranstaltungen sowieweiteren Konferenzen wurden vonDienstag, dem 28. September bis Don-nerstag, dem 30. September gebündeltangeboten. Tutorien sowie das Studieren-denprogramm rundeten am Montag undam Freitag das Programm ab.

Fachleute aus Wissenschaft und Pra-xis gaben einen fundierten Überblicküber die wichtigsten aktuellen Trendsrund um das Tagesmotto ,,ServiceScience – Neue Perspektiven für die In-formatik“. Angeknüpft wurde an die,,E-Humanities“ als Verbindung von an-gewandter Informatik und Geisteswis-senschaften. Als Höhepunkt fand am29. September der Tag der Informatikmit eingeladenen Vorträgen zum Veran-staltungsmotto statt. Weiterhin wurdean diesem Tage der 100. Geburtstag vonKonrad Zuse, dem Erfinder des erstenmodernen Computers, durch Vorträgeund eine Ausstellung gewürdigt.

Leipzig beherbergt, als zweitältesteUniversitätsstadt Deutschlands, mehre-re Hochschulen. Am Standort sind ca.50 000 Studenten immatrikuliert, die dieHochschulen zu festen Größen im Netz-werk internationaler Bildungseinrich-tungen machen. Allein die Universität

Leipzig hat über 30 Nobelpreisträgerhervorgebracht.http://www.informatik2010.de/

INFORMATIK 2012 in Braunschweig:Was bewegt uns in der/die Zukunft?

Die Gesellschaft für Informatik e. V.(GI) und die Deutsche Gesellschaft fürMedizinische Informatik, Biometrieund Epidemiologie (gmds) haben be-schlossen, im Jahr 2012 ihre Jahresta-gungen gemeinsam zu veranstalten. Die42. Jahrestagung der GI wird gemein-sam mit der 57. Jahrestagung der gmdsvom 17. bis zum 21. September 2012 ander TU Braunschweig unter dem Motto,,Was bewegt uns in der/die Zukunft?Neue Lebenswelten in der Informati-onsgesellschaft“ stattfinden.http://www.informatik2012.de/

Berlin, im Oktober 2011

Prof. Dr. Stefan JähnichenPräsident der GI

Gesellschaft für Informatik e. V.Wissenschaftszentrum

Ahrstraße 4553175 Bonn

Telefon: 02 28 / 302-145Telefax: 02 28 / 302-167

E-Mail: [email protected]: http://www.gi.de/

Facebook: http://de-de.facebook.com/wir.sind.informatik

Twitter:https://twitter.com/#!/informatikradar

XING: http://www.xing.com/net/gi/

Wichtige Internetadressen der GI für Lehrkräfte

Die Gesellschaft für Informatik e. V.ist in Fachbereiche (FB) gegliedert.Die Fachbereiche bündeln die The-menarbeit der Fachausschüsse (FA),Fachgruppen (FG) und Arbeitskreise(AK). Eine Übersicht über die Fach-bereiche der GI ist zu finden unter:

http://www.gi-ev.de/gliederungen/fachbereiche/

Der für Lehrkräfte wichtigste Fach-bereich ist der FB Informatik undAusbildung / Didaktik der Informatik(IAD). Seine Gliederung ist aufge-führt unter:

http://www.gi-ev.de/gliederungen/fachbereiche/iad.html

Die Fachbereiche können Fachaus-schüsse (FA) bilden. Hier hat der FAInformatische Bildung in Schulen(IBS) für Lehrkräfte die größte Be-deutung. Über ihn wird deshalb re-gelmäßig in LOG IN berichtet:

http://www.informatische-bildung.de/

Dem FA IBS sind zurzeit folgendeFachgruppen (FG) zugeordnet:

� FG Bayerische Informatiklehrkräf-te (BIL):http://www.fg-bil.gi-ev.de/

� FG Hessische und Rheinland-Pfälzi-sche Informatiklehrkräfte (HRPI):http://www.hrpi.gi-ev.de/home.html

� FG Informatiklehrerinnen und -leh-rer in Baden-Württemberg (ILL-BW):http://www.ill-bw.de/

� FG Informatik-Bildung in Berlinund Brandenburg (IBBB):http://ddi.cs.uni-potsdam.de/GI-Fachgruppe/

� FG Informatische Bildung in Meck-lenburg-Vorpommern (IBMV):http://www.gi-ibmv.de/

� FG Informatische Bildung in Nie-dersachsen und Bremen (IBNB):http://www.gi-nill.de/

� FG Informatische Bildung in Nord-rhein-Westfalen (IBN):http://www.nw.schule.de/gi/

� FG Informatische Bildung in Sach-sen-Anhalt (IBST):http://www.mttcs.org:8008/IBST/index.html

� FG Informatische Bildung in Sach-sen und Thüringen (IBiSaTh):http://cms.sn.schule.de/ibisath

� FG Informatik-Lehrerinnen und-Lehrer in Schleswig-Holstein undHamburg (SH-HILL):http://www.sh-hill.de/

LOG IN Heft Nr. 169/170 (2011) 25

B E R I C H T E

Informatische Bildungfür alle!

von Bernhard Koerber und Ingo-Rüdiger Peters

Was ist die ,,richtige’’ Bildung?

,,Naturwissenschaftliche Kenntnisse müssen zwarnicht versteckt werden, aber zur Bildung gehören sienicht“, formulierte bekanntlich der Literaturwissen-schaftler und Anglist Dietrich Schwanitz 1999 im Kapi-tel ,,Was man nicht wissen sollte“ (S. 476 ff.) seines Bu-ches Bildung – Alles, was man wissen muß, das mittler-weile in der gebundenen Ausgabe die 26. und als Ta-schenbuch die 10. Auflage erreicht hat, als Hörbuch indiversen Ausgaben vorliegt und als Sonderedition be-bildert herausgegeben wurde. NaturwissenschaftlicheKenntnisse stellt er mit anderen ,,abseitigen“, ,,trivia-len“ oder sogar ,,bedenklichen“ Kenntnissen gleich(vgl. Schwanitz, 1999, S. 21), wie Kenntnisse über Rot-lichtviertel und Schmuddelfernsehen. Allerdings führter dann im Anhang in einer ,,Liste von Büchern, die dieWelt verändert haben“ (vgl. Schwanitz, 1999, S. 495 ff.)eine Fülle von Büchern auf, die aufgrund ihrer natur-wissenschaftlichen Inhalte tatsächlich zu Umwälzungengeführt haben – von Euklids Elementa Geometrica überKopernikus’ De revolutionibus orbium coelestium libriVI bis zu Einsteins Grundlagen der allgemeinen Relati-vitätstheorie. Von derzeit die Welt verändernden tief-greifenden Wandlungen wie sie beispielsweise durchdie Gentechnologie (z. B. James D. Watsons Die Dop-

pelhelix), die Quantenphysik (z. B. Werner HeisenbergsÜber quantentheoretische Umdeutung kinematischerund mechanischer Beziehungen) oder die Informations-technologie (z. B. Claude E. Shannons A MathematicalTheory of Communication) ausgelöst werden, ist nochnicht einmal in Andeutungen die Rede.

Sicherlich gibt es Kritik am Schwanitz’schen Buch,doch die Auflagenhöhe seines Buchs spricht für sich. Sosah sich beispielsweise der WissenschaftshistorikerErnst Peter Fischer veranlasst, in seinem Buch Die an-dere Bildung – Was man von den Naturwissenschaftenwissen sollte ein Plädoyer für eine Allgemeinbildung zuhalten, die naturwissenschaftliche Kenntnisse ein-schließt – die 1. Auflage (2001) ist immer noch nichtverkauft ebenso wie die 1. Auflage des Taschenbuchs(2003). Seine Schwerpunkte sind vor allem die Physikdes Mikro- und des Makrokosmos sowie Evolution undGenetik. Er behandelt also überwiegend Inhalte, dieheutzutage unter dem Begriff MINT – Mathematik, In-formatik, Naturwissenschaft, Technik – subsumiert wer-den, allerdings ohne das ,,I“ der Informatik zu berück-sichtigen.

Auch das Buch Die Bildungslüge – Warum wir weni-ger wissen und mehr verstehen müssen des Literaturkri-tikers Werner Fuld liegt in gebundener Form (2004)und als Taschenbuchausgabe (2005) immer noch in derjeweils 1. Auflage vor, obwohl es bereits auf demRücken des Umschlags provokativ heißt: ,,Unsere

Bild 1: Drei Bücher zum Thema, was Bildung sein sollte – von links nach rechts:Schwanitz, 1999; Fischer, 2001; Fuld, 2004.

LOG IN Heft Nr. 169/170 (2011)26

T H E M A

Schulen vermitteln totes Faktenwissen, das mit der Le-bensrealität nichts zu tun hat. Warum gilt jemand alsgebildet, der ,Faust I‘ gelesen hat, aber nicht weiß, wieman ins Internet kommt? Die Schüler werden immerdümmer, weil sie immer mehr lernen sollen, aber im-mer weniger verstehen.“ Computer- und Medienkom-petenz den Schülerinnen und Schülern zu vermitteln,ist ihm wichtiger als Goethes Faust. Kein Wunder, dassdie Kritiken zu diesem Buch durchgehend negativ wa-ren. Ein Beispiel aus der Neuen Zürcher Zeitung vom7. April 2004: ,,Was bleibt überhaupt noch? Googlestatt Goethe! Klassiker sollten eigentlich nur noch als,gekürzte Textausgaben‘ gelesen werden. […] An einerSchule nach Fulds Geschmack hätte wohl selbst dasAusdrucken von Kochrezepten aus dem Internet mehrBerechtigung als beispielsweise der Geschichtsunter-richt.“

Bereits aus diesen drei Beispielen wird deutlich, dassBildung nicht im Konsens bestimmt, sondern höchstkontrovers in seiner Sinnhaftigkeit und Bedeutung dis-kutiert wird. Ein aktueller Überblick über solche Dis-kussionen wird in dem von Joachim Mohr u. a. 2011herausgegebenen Sammelwerk Was wir heute wissenmüssen – Von der Informationsflut zum Bildungsgut ge-geben.

Zum einen umfasst Bildung einen aktiven Prozessdes ,,sich Bildens“, zum anderen einen passiven Zu-stand des ,,gebildet Seins“. Im ersten Fall steht Bildungfür den Prozess des sich Aneignens von Welt. Im zwei-ten Fall stellt Bildung einen Leitbegriff dar, in demeine Gesellschaft ihr Bild von sich selbst, ihre Traditionund ihre Zukunftsvorstellungen zusammenfasst undmittels erwünschter Verhaltensweisen und Lebensfor-men beschreibt, sozusagen das Ziel des sich Bildens da-mit festgelegt.

Der Erziehungswissenschaftler Wolfgang Klafki hatin seinem Buch Neue Studien zur Bildungstheorie undDidaktik seine vielfach akzeptierte Sicht von Bildungformuliert: ,,Allgemeinbildung bedeutet […], ein ge-schichtlich vermitteltes Bewusstsein von zentralen Pro-blemen der Gegenwart und – soweit voraussehbar –der Zukunft zu gewinnen, Einsicht in die Mitverant-wortlichkeit aller angesichts solcher Probleme und Be-reitschaft, an ihrer Bewältigung mitzuwirken. Abkür-zend kann man von der Konzentration auf epochaltypi-sche Schlüsselprobleme unserer Gegenwart und dervermuteten Zukunft sprechen […]. Ein hinreichendvollständiger Aufriß solcher Schlüsselprobleme würdeso etwas wie eine Theorie des gegenwärtigen Zeitaltersund seiner Potenzen und Risiken im Hinblick auf dieZukunft erfordern“ (Klafki, 51996, S. 56). NebenSchlüsselproblemen wie die Friedens- und Umweltfra-ge oder dem Schlüsselproblem der gesellschaftlich pro-duzierten Ungleichheit stellt er ein weiteres Schlüssel-problem dar, mit dem sich gebildete Menschen ausein-andersetzen sollten: ,,Ein viertes Schlüsselproblem sinddie Gefahren und die Möglichkeiten der neuen techni-schen Steuerungs-, Informations- und Kommunikati-onsmedien im Hinblick auf die Weiterentwicklung desProduktionssystems, der Arbeitsteilung oder aber ihrerschrittweisen Zurücknahme, der Vernichtung von Ar-beitsplätzen durch eine ausschließlich ökonomisch-technisch verstandene ,Rationalisierung‘, der Folgen

für veränderte Anforderungen an Basis- und Spezial-qualifikationen, für die Veränderung des Freizeitbe-reichs und der zwischenmenschlichen Kommunikati-onsbeziehungen“ (Klafki, 51996, S. 59 f.). Darüber hi-naus stellt er klar: ,,Mit dem Stichwort ,epochaltypisch‘wird zugleich angedeutet, daß es sich um einen in dieZukunft hinein wandelbaren Problemkanon handelt“(Klafki, 51996, S. 60).

In LOG IN – und natürlich auch anderen Orts – istschon oft darüber diskutiert worden, was denn Bildungund Allgemeinbildung in Zusammenhang mit der Wis-senschaft Informatik, ihrer Anwendungen und Auswir-kungen bedeutet (vgl. z. B. Witten, 2003; Koerber/Wit-ten, 2005; Witten, 2006). Bereits in der ersten Ausgabevon LOG IN wurde im Editorial formuliert (1981, Heft1, S. 4): ,,Die institutionelle Erziehung und Bildung je-doch verharrt hauptsächlich in der Vermittlung derVergangenheit.“ Und weiter heißt es dort: ,,Die Erfin-dung beweglicher Metalltypen zur mechanischen Ver-vielfältigung von Texten durch Gutenberg rief in weni-gen Jahrzehnten eine Umwälzung in der Buchherstel-lung hervor, in deren Folge die Kultur verweltlicht, de-mokratisiert und damit Allgemeingut wurde. Durch dieAutomatisierung geistiger Arbeit und die damit ver-bundenen Erkenntniserweiterungen können ebensoneue Möglichkeiten der Lebensgestaltung geschaffenwerden.“

Genau diesen Ansatz – Gutenbergs Erfindung unddie Durchsetzung neuer Informations- und Kommuni-kationstechnologien in Beziehung zu setzen – hat derKommunikations- und Medientheoretiker MichaelGiesecke seinem Buch Der Buchdruck in der frühenNeuzeit zugrunde gelegt, das erstmals 1991 erschien:,,Die Einführung des Buchdrucks bedeutete die Um-schichtung überkommener kommunikativer Verhältnis-se. Die neue Technik übernimmt Aufgaben, die zuvorvon anderen Systemen und Medien wahrgenommenwurden. Informationen mußten transformiert werden,damit sie von den typographischen Informationssys-

Bild 2: Mit der Einführung desBuchdrucks wurden neueKommunikati-onstechnikenmöglich – ein Flugblattvon 1545, gezeichnet vonLukas Cranachd. Ä., Text von Martin Luther.

Überschrift aufDeutsch: ,,So handelt der Papst zum Dank fürdie unermesslichenWohltaten desKaisers“

Que

lle: L

OG

-IN

-Arc

hiv

LOG IN Heft Nr. 169/170 (2011) 27

T H E M A

temen aufgenommen und weiter-verarbeitet werden konnten. Esentsteht ein neuer Typus von In-formation, ,wahres Wissen‘. Zu-gleich treten Kommunikationsfor-men und Informationstypen, dievordem die soziale Gemeinschaftprägten, in den Hintergrund, wer-den vergessen“ (Giesecke, 42006,S. 22). Der Autor sieht seine Fall-studie daher auch prototypisch fürdie ,,Durchsetzung neuer Informations- und Kommuni-kationstechnologien“ und zeigt explizit eine möglicheÜbertragbarkeit dieses Ansatzes auf die sich heute ent-wickelnden neuen Technologien auf. Das von WolfgangKlafki beschriebene epochaltypische Schlüsselproblemder ,,neuen technischen Steuerungs-, Informations- undKommunikationsmedien“ findet hier seinen geschicht-lichen Vorgänger.

Zu den Zeiten Gutenbergs gab es zunächst diejeni-gen, die sich in die neue Technik des Lesens undSchreibens einarbeiten mussten, und andere – die Jün-geren – die in die Welt des Gedruckten von Geburt anhineinwuchsen. Und es gab natürlich diejenigen, dievor dieser neuen Welt warnten. Selbst der französischeEnzyklopädist Denis Diderot (1713–1784) meintenoch, dass das Lesen zu vieler Bücher nur den Geistverwirre. Ähnliches ist bei den unterschiedlichen Mei-nungen über die gegenwärtige Bildung im Hinblick aufdie fortschreitende Digitalisierung zu beobachten. Dagibt es einerseits den ,,Digital Native“, der zu einerZeit aufgewachsen ist bzw. aufwächst, in der Computer,Internet, Mobiltelefone, MP3-Player und vieles andereseit seiner Geburt verfügbar und damit selbstverständ-lich sind, andererseits den ,,Digital Immigrant“, derdiese Dinge erst im Erwachsenenalter kennengelerntund sich damit auseinandergesetzt hat, und letztlichgibt es den ,,Digital Ignoramus“, der – ähnlich wieDietrich Schwanitz – von diesen Dingen nichts wissenwill und nicht daran denkt, sich damit auseinanderzu-setzen.

Wenn Bildung, insbesondere Allgemeinbildung je-doch etwas mit epochaltypischen Schlüsselproblemenzu tun hat, dann sollte ein Blick auf die Gegenwartnicht schaden.

Was ist der Alltag?

Mit ,,Nur ein paar Klicks bis zum finanziellen Ruin“war ein längerer Beitrag in der Berliner TageszeitungDer Tagesspiegel vom 18. Oktober 2010 überschrieben

(vgl. Gennies, 2010). Der zwölfjährige Tim hatte eineReihe seiner Lieblingssongs aus dem Internet herun-tergeladen und sich nicht um deren Herkunft geküm-mert. Und dann erhielten seine Eltern die Rechnung –die Forderungen der Rechteinhaber und Anwaltskanz-leien beliefen sich auf etwa eine Viertelmillion Euro.Insgesamt hatte sich Tim 295 Titel aus dem Netz geholt.

Berliner Bildungsbürger waren selbstverständlichentsetzt und forderten sogleich ein neues Schulfach,,Internetkompetenz“ (vgl. Konrad/Bebber, 2010). KeinBildungspolitiker, der es eigentlich hätte besser wissenkönnen, kam auf die Idee, darauf hinzuweisen, dass esja so etwas wie eine informatische Grundbildung gäbe,die allerdings nicht nur in Berlin langsam aus den Stun-denplänen verschwindet. Denn in diesem Unterricht –so die Meinung – ,,geht es […] bislang nicht um diewirklich wichtigen Themen“ (Konrad/Bebber, 2010,S. 12). Besonders informiert (oder gar informatisch ge-bildet) waren die Autoren nicht. Zumindest hätten siein den Grundsätzen und Standards für die Informatik inder Schule das Folgende nachlesen können (AKBSI,2008, S. 42): ,,Werke in digitaler Form haben einen Au-tor und damit einen geistigen Urheber. Es ist an Bei-spielen zu begründen, ob das Kopieren dieser digitalenWerke jeweils erlaubt ist oder nicht. Schülerinnen undSchüler müssen einen korrekten Umgang mit digitalenKopien lernen. Das bezieht sich auf technische, ethi-sche und rechtliche Aspekte.“

Ob es den Erwachsenen recht ist oder nicht – Ju-gendliche nutzen die digitalen Medien und alle Infor-matiksysteme, die es in ihrem Umfeld gibt. Bei der vomMedienpädagogischen Forschungsverbund Südwest he-rausgegebenen Studie JIM 2010 (vgl. mpfs, 2010) wurdefestgestellt, dass in 100 Prozent der Haushalte, in denendie 1280 zufällig ausgewählten Jugendlichen lebten,mindestens ein Handy und ein PC bzw. Laptop und in98 Prozent ein Internetzugang vorhanden waren (sieheBild 3). Dabei sind viele Geräte in den Haushaltenauch mehrfach vorzufinden: ,,Im Schnitt besitzt einHaushalt beispielsweise 4,0 Handys, 2,7 Computer und2,4 Fernseher. In anderen Zahlen ausgedrückt bedeutetdies, dass über die Hälfte der Haushalte drei oder mehrComputer und 42 Prozent mindestens drei Fernseherbesitzen. Bei Mobiltelefonen haben sogar 88 Prozent

Bild 3: Geräteausstattung in deutschen Haushalten 2010.

Quelle: mpfs, 2010, S. 6; Angaben in Prozent (Basis: alle Befragten, n = 1.208)

LOG IN Heft Nr. 169/170 (2011)28

T H E M A

der Haushalte drei oder mehr Geräte zur Verfügung“(mpfs, 2010, S. 6 f.).

Ohne die Wissenschaft Informatik wäre die gegen-wärtige ,,zivilisierte“ Gesellschaft überhaupt nichtmehr denkbar. Mittlerweile stecken in jedem PKW derMittelklasse mehr Computer als in einer Mondfähredes Apollo-Programms der NASA. Von der Armband-uhr über die Waschmaschine bis zum Fernseher imWohnzimmer ist jeder Haushalt mit Computern ausge-stattet – ganz zu schweigen von Mobiltelefonen, Lap-tops und PCs. In all diesen für selbstverständlich gehal-tenen Gegenständen stecken die Ideen, für die die Wis-senschaft Informatik die Basis darstellt.

Doch diese Ubiquität, diese Allgegenwart der Infor-matik ist den wenigsten Menschen bewusst. Die Rede-wendung ,,… dank Informatik“, die mit dem Wissen-schaftsjahr 2006, dem Jahr der Informatik, einherging(vgl. LOG IN, Heft 141/142), müsste mittlerweile aufnahezu allen Produkten zu sehen sein. Selbst wenn dieProdukte keine digitalen Geräte sind, so wird dochohne die Verwendung solcher Geräte kaum noch etwashergestellt – sogar mit der Hand gepflückte Erdbeerenoder von freilaufenden Hühnern gelegte Eier werdenanschließend elektronisch gewogen, in Schachteln ver-bracht und etikettiert.

Michael Fothe und Steffen Friedrich haben gerade ineinem erneuten Plädoyer für die Informatik in derSchule auf die Allgegenwart der Informatik verwiesen(Fothe/Friedrich, 2011, S. 519): ,,Computer sind überall,ob sichtbar oder eingebettet. Schülerinnen und Schülernutzen sie ständig. […] Dieser Allgegenwart muss sichSchule stellen. Erst das Hinter-die-Kulissen-schauenlässt Möglichkeiten und Grenzen sowie Chancen undRisiken von modernen Informations- und Kommunika-tionssystemen bewusst werden; dies auch als Vorausset-zung dafür, die Technik kompetent nutzen zu können.“

Und doch wird derzeit beklagt, dass in Deutschlandein Mangel an IT-Fachkräften herrsche. Ein rohstoffar-mes Land wie das deutsche brauche nun einmal Ideenund damit entsprechende Fachkräfte. Aber niemandemfällt die Situation der Informatik in den Schulen auf.Ähnliches ist auch z. B. aus Österreich zu vernehmen(vgl. z. B. Micheuz, 2003).

Eingewendet wird im Allgemeinen, dass es einen sol-chen Fachkräftemangel ja alle paar Jahre gäbe und dieAllgemeinbildung schließlich nicht dazu diene, den Wün-schen von Industrie und Wirtschaft Rechnung zu tragen.In anderen Kulturkreisen, z. B. in anglo-amerikanischen,wird dies jedoch viel pragmatischer gesehen. Der BegriffBildung ist im Grunde ein typisch deutsches Wort, essteht in einer spezifischen Beziehung zum Begriff Erzie-hung. Diese im Deutschen unterschiedlich belegten Be-griffe sind im Englischen als education zusammengefasst.Und hier ist zu beobachten, dass ,,bei den Schülern schonfrüh Begeisterung für Technik und den Umgang damitgeweckt wird und man den Stoff aktuellen Entwicklun-gen ständig anpasst“ (Günther/Vossen, 2011, S. 521). ZumLesen, Schreiben und Rechnen ist jetzt die Beherrschunggrundlegender CyberSkills hinzugekommen, wie dies z. B.in Großbritannien genannt wird.

Der Mathematiker und Systemtheoretiker Wolf Die-ter Grossmann bezeichnet dies als ,,neue Alphabetisie-rung“ und fordert eine ,,neue Alphabetisierung für

alle“ (Grossmann, 2001, S. 298). Dazu führt er weiteraus: ,,So, wie nach Beginn der Industrialisierung dieVolksschulen und das duale System der Berufsbildungeingeführt wurden, um eine breite Ausbildung für dieneuen Berufe zu leisten, sind jetzt Kenntnisse in denneuen Medien, den neuen Möglichkeiten und den resul-tierenden lokalen und regionalen Anforderungen undVoraussetzungen zu vermitteln. […] Wie bisher bestehtdie Notwendigkeit zu sehr unterschiedlichen Qualifika-tionsniveaus, und wie bei der ersten Alphabetisierung be-trifft die neue Alphabetisierung jeden, auch die Benach-teiligten und Behinderten, nicht nur eine hochqualifi-zierte kleine Schicht. Letzteres wird oft nicht beachtet,ist jedoch entscheidend für eine günstige soziale undwirtschaftliche Zukunftsentwicklung“ (Grossmann,2001, S. 259; kursive Schrift auch im Original).

Blicken wir pragmatisch auf den Alltag mit Compu-tern, so ist zu beobachten, dass solche Systeme bei ih-rer Nutzung drei Funktionen aufweisen: fürs Problem-lösen, zur Kommunikation und für multimediale An-wendungen (siehe Bild 4). Im Folgenden soll dies nä-her betrachtet werden.

Was sind ,,neue Medien’’?

Wer sich mit dem multimedialen Aspekt von Compu-tern oder besser: von Informatiksystemen auseinander-setzt, trifft unweigerlich auf den Begriff neue Medien(vgl. auch Koerber, 2007). Doch was sind ,,neue Medi-en“?

Eine einheitliche Definition des Begriffs ,,neue Me-dien“ lässt sich selbst in der entsprechenden Fachlitera-tur nicht feststellen. Handelt es sich ,,nur“ um die Wei-terentwicklung ,,alter Medien“, oder gibt es tatsächlichetwas genuin Neuartiges bei diesen so gekennzeichne-ten Medien? Und werden die neuen Medien vielleichtdoch einmal alt (siehe Bild 5, nächste Seite)?

Zunächst wurden technisch neuartige Kommunikati-onsmittel, die zur Individual- und Massenkommunika-tion dienten – wie z. B. Telex, Teletex, Videotext, BTX,Telefax, Bildplatte, Bildtelefon, aber auch Kabel- undSatellitenrundfunk bzw. -fernsehen – mit dem Schlag-wort ,,neue Medien“ versehen. Heute gehört etlichesdavon eigentlich schon wieder zu ,,alten Medien“, undzu den neuen werden beispielsweise ,,Internet“, ,,World

Bild 4: Die Funktioneneines Informatik-systems.

LOG IN Heft Nr. 169/170 (2011) 29

T H E M A

Wide Web“ und – vor allem im pädagogischen Bereichdas Wort des Jahres 1995 – ,,Multimedia“ gezählt.

Festzustellen ist ohne Zweifel, dass mit den neuenMedien die Bedeutung des Einsatzes von Computernzugenommen hat. Und in der Tat ist das hauptsächlicheMerkmal neuer Medien ihre Digitalisierung. Das heißt,die angebotene Information wird auf den Trägern die-ser Information als digitales Datum repräsentiert.Nicht wie beispielsweise auf einer Schallplatte ausVinyl oder Schellack als analoge Rille werden die Tönedargestellt, sondern als eine Folge von Ziffern. DieseDigitalisierung bietet eine Fülle von Möglichkeiten desRepräsentierens von Information – Texte, Töne, Grafi-ken, Fotografien, Filme und Videos können nicht nurvoneinander isoliert, sondern auch miteinander ver-knüpft, d. h. ,,multimedial“ im wahrsten Sinne des Wor-tes dargestellt werden. Nahezu jede Internetseite undjede DVD oder Blu-ray-Disc zeugen davon.

Diese Digitalisierung bietet aber auch die Möglich-keit, die im multimedialen Verbund vorliegende Infor-mation mithilfe von Computern an den Empfänger die-ser Information anzupassen. Durch Interaktion mitdem Computer wird beispielsweise nur die Informationangeboten, die der Empfänger sich selbst ausgewählthat oder gar nur diejenige, die er überhaupt ,,verste-hen“ kann.

Als Computer wird hier allerdings nicht nur der ineinem Raum oder auf dem Schreibtisch stehende mul-tifunktionale Rechner verstanden, sondern jeder Pro-zessor, der digitale Daten verarbeiten kann. Denn mitt-lerweile haben die sogenannten eingebetteten Systemeihren Siegeszug bei nahezu allen Anwendungen destäglichen Lebens längst begonnen. Unter einem ,,einge-betteten System“ wird im Allgemeinen eine Software-/Hardware-Einheit verstanden, die über Sensoren undAktoren mit einem Gesamtsystem verbunden ist undsomit reaktiv auf Veränderungen eingehen kann. Typi-sche Beispiele sind Waschmaschinen, digitale Kameras,Autos oder DVD-Player.

Für den pädagogischen Bereich von besonderem In-teresse sind vor allem Systeme, die sich auf den Wis-sensstand eines lernenden Individuums einstellen kön-nen, sofern dieses mit dem System interagiert. Lernenwird dabei als Veränderung des Wissens des Individu-ums und der daraus resultierenden Änderung von Ver-haltensweisen verstanden. Denn mithilfe von Wissen

vermag ein Individuum nicht nur die Welt zu interpre-tieren, sondern auch gezielt auf seine Umwelt einzu-wirken. Ein Medium, das sich dem Wissensstand einesIndividuums durch Interaktion mit ihm anpassen undihm die zum Lernen notwendigen Information zielge-richtet übermitteln kann, ist dabei ein ideales Hilfsmit-tel für ein individuelles, selbstgesteuertes Lernen – sojedenfalls das Axiom der Befürworter des Einsatzesneuer Medien.

Um die anfangs gestellte Frage, was denn neue Medi-en seien, zu beantworten, soll noch einmal deutlich ge-macht werden, was denn ein Medium tatsächlich zu ei-nem ,,neuen“ Medium macht: Die von einem Mediumangebotene Information muss

� digital repräsentiert,� multimedial aufbereitet und� interaktiv bearbeitbar sein.

Dabei spielt es keine Rolle, ob das lernende Indivi-duum unmittelbar mit der Informationsquelle, demMedium, oder über mehr oder weniger große Entfer-nungen mit ihm interagiert, wie es beispielsweise beider Nutzung des Internets der Fall ist. Der Begriff,,neue Medien“ zeugt deshalb eigentlich von Unwissenüber digitale Medien.

Über den Zusammenhang dieser digitalen Medienund der Frage dieses Themenhefts ,,Wie viel informati-sche Bildung braucht der Mensch?“ wird im folgendenBeitrag Informatik, informatische Bildung und Medien-bildung von Ludger Humbert (siehe S. 34 ff.) noch eini-ges ausgesagt.

Wozu noch programmieren?

Computer als Problemlösungsinstrument zu nutzen,bedeutete noch bis in die 80er-Jahre des vorigen Jahr-hunderts hinein, sie auch zu programmieren. Heutzuta-ge gibt es entsprechende Anwendungsprogramme, mitdenen nahezu jede alltägliche Problemlösung unter-stützt wird. Auch zu der Frage Wie viel Programmier-kompetenz braucht der Mensch? wird in diesem Heftnoch Weiteres von Kerstin Strecker ausgeführt (sieheSeite 40 ff.).

Werfen wir einen Blick in die Grundsätze und Stan-dards für die Informatik in der Schule (AKBSI, 2008).Hier geht es unter anderem darum, Grundlagen desAufbaus und der Funktionsweise von Informatiksys-temen zu verdeutlichen. Ein Beispiel aus der Unter-richtspraxis: Den meisten Schülerinnen und Schülernist der Unterschied zwischen Anwendungsprogrammund den zugehörigen Daten völlig unklar – sie klickenauf eine mit einem Symbol gekennzeichnete Datei, undes öffnen sich zugleich die Daten und das Anwen-dungsprogramm. Der Unterschied von beidem wird da-mit auf den ersten Blick aufgehoben. Funktioniert diesaber nicht korrekt oder sollen die Daten für eine ande-re Anwendung genutzt werden, können die damit ver-bundenen Probleme kaum bewältigt werden.

Bild 5: Es war einmal einneues Medium …BTX.

Quelle: LOG-IN-Archiv

LOG IN Heft Nr. 169/170 (2011)30

T H E M A

Um solchem Unverständnis entgegenzuwirken, istmit Sicherheit die Kenntnis von Strukturen notwendig,wie sie beispielsweise in den Bildern 6 und 7 deutlichwerden.

Sind solche Strukturen von Informatiksystemen klar,dann vereinfacht sich das Bild dieser multifunktionalenGeräte. An dieser Stelle wird einmal mehr deutlich,dass beispielsweise Mobiltelefone ebenfalls echte Com-

puter – d. h. Informatiksysteme – sind, denn auch siewerden über Betriebssysteme und entsprechende An-wendungsprogramme gesteuert. Die Diskussion da-rüber ist in der Öffentlichkeit recht heftig geworden:Wer hat noch nicht von Android oder iOS oder Sym-bian oder webOS gehört, den Betriebssystemen fürHandys und deren Nachfolger, den Smartphones?

Bei der Frage, ob man denn programmieren könnenmüsse, um mit solch einem Infor-matiksystem zu arbeiten, lautet dieAntwort: Eigentlich nicht. Dennim Allgemeinen machen dies heu-te spezialisierte Firmen und ent-sprechend ausgebildete Fachleute.Trotzdem gilt immer noch der alteGrundsatz von Konfuzius (551–479 v. Chr.): ,,Ich höre und ich ver-gesse. Ich sehe und ich erinneremich. Ich tue und ich verstehe.“

Das Wissen darüber, dass jedemProgramm ein in eine Program-miersprache übersetzter Algorith-

Bild 6 (links): Die wichtigsten Teile der Hardware eines Computers.Quelle: AKBSI, 2008, S. 38

Bild 7 (unten): Hardware und Software bilden zusammen ein Informatiksystem.Quelle: AKBSI, 2008, S. 40

LOG IN Heft Nr. 169/170 (2011) 31

T H E M A

mus zugrunde liegt, ge-hört unseres Erachtenszu einem gebildetenMenschen. In den Bil-dungsstandards wirddazu Folgendes ausge-führt (AKBSI, S. 30):,,Unter einem Algorith-mus wird eine genau de-finierte Handlungsvor-schrift zur Lösung einesProblems verstanden.Dieser Begriff wird auch umgangssprachlich im Sinneeines nach festgelegten Regeln ablaufenden Prozessesverwendet. Die grundlegenden Eigenschaften, die einsolcher Prozess haben muss, damit man von einem Al-gorithmus sprechen kann, sind mitunter weniger be-kannt und werden kaum bewusst verwendet. […] UmAbläufe einer automatischen Verarbeitung zuzuführen,müssen sie als Algorithmen verstanden, analysiert undformalisiert werden. Insofern erweist es sich als erfor-derlich, dass informatisches Grundwissen zu Algorith-men sowie die entsprechenden Denkweisen und Ar-beitsmethoden im jeweiligen fachlichen Kontext vor-handen sind.“

Erst dann kann beurteilt werden, was wirklich hintereinem für uns so selbstverständlich gewordenen Anwen-dungsprogramm steckt. Hierzu sollten allerdings für denUnterricht Problemstellungen ausgewählt werden, dienicht nur theoretischen Charakter haben. Die InitiativeInformatik im Kontext (IniK) gibt hierzu hilfreiche Bei-spiele (siehe auch den Beitrag ,,IniK – Informatik imKontext – Entwicklungen, Merkmale und Perspektiven“von Ira Diethelm u. a. in diesem Heft, S. 97 ff.).

Natürlich ließen sich auch sogenannte Apps für Han-dys im Unterricht programmieren, kleine, überschauba-re und nützliche Programme. Auch sonst könnten mitgrafischen Programmiersprachen wie z. B. SQUEAKoder SCRATCH übersichtlich Algorithmen konstruiertund schnell akzeptable Ergebnisse erreicht werden.

Wie viel informatische Bildungbraucht der Mensch?

Zum Abschluss soll eine Antwort auf die entschei-dende Frage gegeben werden: Müssen die Nutzerinnenund Nutzer digitaler Produkte überhaupt von ihnen et-

was verstehen? Und wenn ja, was? Denn wer den Fern-seher anschaltet, um sich eine Sendung anzusehen,muss auch kein Fernsehtechniker oder gar Physikersein, oder wer mit einem Auto fährt, kein Automecha-niker.

Des Öfteren ist auch von Bildungspolitikern zu hö-ren, dass es nicht notwendig sei, ein spezielles Fach fürinformatische Inhalte einzurichten, da die Schülerinnenund Schüler als ,,Digital Natives“ den Umgang mit In-formatiksystemen sozusagen nebenbei jeden Tag in an-deren Unterrichtsfächern und sowieso zu Hause erfah-ren. Mit demselben Argument könnte gefordert wer-den, den Deutschunterricht einzustellen: Deutsch wirdwährend des gesamten Unterrichts mit Ausnahme beimFremdsprachenunterricht gesprochen, und zu Hausesprechen die Schülerinnen und Schüler im Allgemeinenebenfalls Deutsch.

Bei nahezu allen Anwendungen, die von Schülerin-nen und Schülern heutzutage besonders genutzt wer-den, stehen digitale Anwendungen an erster Stelle (sie-he Bild 8). Dies wird sicherlich noch zunehmen – wiedas Lesen und Schreiben nach Gutenbergs Erfindung.

Der aktuelle Stand informatischer Bildung inDeutschland wird in diesem Heft von Isabelle Starrußund Bettina Timmermann dokumentiert (siehe S. 49 ff.).Eine den informatischen Inhalten gerechte Medien-kunde wird derzeit in Thüringen etabliert (vgl.TMBWK, 2010), nachdem bereits 1999 auf die Zusam-menhänge zwischen digitalen Medien und informati-scher Bildung hingewiesen wurde (vgl. GI, 1999).

Insoweit gibt es vielleicht doch noch eine Aussichtdarauf, dass sich in den 16 Bundesländern Deutschlandsdie Einsicht durchsetzen wird, dass es nur eine Zukunftfür die Prosperität Deutschlands geben wird, wenn eineinformatische Bildung für alle eingeführt wird.

In diesem Jahrhundert braucht es hoffentlich keinenKrieg, um einzusehen, dass Inhalte der digital basiertenUmwelt als transparente und verstehbare Bildungsinhal-te anerkannt werden. Denn der naturwissenschaftlicheUnterricht gewann seine erste nachhaltige Lobby erst

Bild 8: Beschäftigungmit digitalen und ,,analo-gen“ Medien währendder Freizeit von Schüle-rinnen und Schülern.

Quelle: mpfs, 2010, S. 11; Angaben in Prozent (Basis: alle Befragten, n = 1.208)

LOG IN Heft Nr. 169/170 (2011)32

T H E M A

nach der Niederlage Preußens 1806 gegen Frankreich.Für die Einführung des verpflichtenden Physikunter-richts war damals die École Polytechnique der Franzosenausschlaggebend, in der Mathematik und Physik die ,,po-lyvalenten Grundlagenwissenschaften“ bildeten, die wie-derum als maßgeblich für die militärischen Erfolge derdort ausgebildeten Offiziere angesehen wurden (vgl.Klein/Schimmack, 1907, S. 82). Entscheidend warenschließlich aber zwei von Kaiser Wilhelm II. einberufeneSchulkonferenzen 1890 und 1900. Die dort erarbeitetenVorschläge zur Reform der Volksschulen, der Realschu-len, der Realgymnasien und der Universitäten hinsicht-lich naturwissenschaftlicher Bildung wirkten nach ihrerUmsetzung nicht nur auf die Wenigen einer Elite, son-dern in alle Bevölkerungsschichten hinein, trotz des Wi-derstands der ,,humanistisch“ Gebildeten. Um die Jahr-hundertwende betrug beispielsweise das Analphabeten-tum in Deutschland weniger als 1 Prozent (Frankreich:10 %, USA: 12 %, England: 9,6 %). Die Zahlen von 2011für Deutschland liegen nach einer Studie der UniversitätHamburg bei ca. 4 Prozent bzw. 2 Millionen totaler An-alphabeten bei Erwachsenen und bei 14 Prozent bzw. 7Millionen funktionaler Analphabeten (vgl. http://www.zeit.de/gesellschaft/2011-02/bildung-analphabetismus-studie).

Die Zukunft wird einmal mehr zeigen, inwieweiteine informatische Bildung für alle auch die digitalenAnalphabeten wieder zu selbstbestimmten und kennt-nisreichen Mitglieder der Gesellschaft werden lässt.

Bernhard KoerberFreie Universität BerlinFachbereich Erziehungswissenschaft und PsychologieHabelschwerdter Allee 4514195 Berlin

E-Mail: [email protected]

Ingo-Rüdiger Petersc/o LOG IN Verlag GmbHPostfach 33 07 0914177 Berlin

E-Mail: [email protected]

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Infor-matik (Hrsg.): Grundsätze und Standards für die Informatik in derSchule – Bildungsstandards Informatik für die Sekundarstufe I. Emp-fehlungen der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.

Fischer, E. P.: Die andere Bildung – Was man von den Naturwissenschaf-ten wissen sollte. Berlin: Ullstein, 2001.

Fothe, M.; Friedrich, St.: Informatik in die Schule! – ein erneutes Plä-doyer. In: Informatik Spektrum, 34. Jg. (2011), H. 5, S. 519–520.

Fuld, W.: Die Bildungslüge – Warum wir weniger wissen und mehr ver-stehen müssen. Berlin: Argon, 2004.

Gennies, S.: Illegale Downloads – Nur ein paar Klicks bis zum finanziel-len Ruin. In: Der Tagesspiegel vom 18.10.2010, S. 9.http://www.tagesspiegel.de/berlin/illegale-downloads-nur-ein-paar-klicks-bis-zum-finanziellen-ruin/1959986.html

GI – Gesellschaft für Informatik e. V. (Hrsg.): Informatische Bildungund Medienerziehung – Empfehlung der Gesellschaft für Informatik(GI) e. V., erarbeitet von einem Arbeitskreis des Fachausschusses 7.3,,Informatische Bildung in Schulen“. In: LOG IN, 19. Jg. (1999), H. 6,Beilage.

Giesecke, M.: Der Buchdruck in der frühen Neuzeit – Eine historischeFallstudie über die Durchsetzung neuer Informations- und Kommuni-kationstechnologien. Frankfurt a. M.: Suhrkamp, 42006.

Grossmann, W. D.: Entwicklungsstrategien in der Informationsgesell-schaft – Mensch, Wirtschaft und Umwelt. Reihe ,,Umweltnatur- & Um-weltsozialwissenschaften“. Berlin; Heidelberg u. a.: Springer, 2001.

Günther, O.; Vossen, G.: Fachkräftemangel in Deutschland? Ein Plä-doyer für mehr Eigenverantwortung. In: Informatik Spektrum, 34. Jg.(2011), H. 5, S. 520–522.

Klafki, W.: Neue Studien zur Bildungstheorie und Didaktik – Zeitge-mäße Allgemeinbildung und kritisch-konstruktive Didaktik. Reihe ,,Pä-dagogik“. Weinheim; Basel: Beltz, 51996.

Klein, F.; Schimmack, R.: Vorträge über den mathematischen Unterrichtan den höheren Schulen. Leipzig: B. G. Teubner, 1907.

Koerber, B.: Die Öffnung der Schule für Neue Medien. In: T. Rülcker(Hrsg.): Modell Berlin – Schule und Schulpolitik in Berlin in der zwei-ten Hälfte des 20. Jahrhunderts. Reihe ,,Berliner Beiträge zur Pädago-gik“, Band 6. Frankfurt am Main u. a.: Peter Lang, 2007, S. 323–349.

Koerber, B.; Witten, H.: Grundsätze eines guten Informatikunterrichts.In: LOG IN, 25. Jg. (2005), H. 135, S. 14–23.

Konrad, N.; Bebber, W. van: Pro & Contra – Soll Internetkompetenz einneues Schulfach werden? In: Der Tagesspiegel vom 24.10.2011, S. 12.http://www.tagesspiegel.de/berlin/pro-und-contra-soll-internetkompetenz-ein-neues-schulfach-werden/1964978.html

Micheuz, P. (Hrsg.): Schulinformatik in Österreich, quo vadis? In: CDAustria – Das Multimedia-Magazin für Österreichs Schulen, Nr. 10/2003,Sonderheft des bm:bwk.

Mohr, J.; Pötzl, N. F.; Saltzwedel, J. (Hrsg.): Was wir heute wissen müssen– Von der Informationsflut zum Bildungsgut. München: Deutsche Ver-lags-Anstalt, 2011.

mpfs – Medienpädagogischer Forschungsverbund Südwest (Hrsg.):JIM-Studie 2010 – Jugend, Information, (Multi-)Media. Basisuntersu-chung zum Medienumgang 12- bis 19-Jähriger. Stuttgart: Medienpä-dagogischer Forschungsverbund Südwest, 2010.http://www.mpfs.de/fileadmin/JIM-pdf10/JIM2010.pdf

Schwanitz, D.: Bildung – Alles, was man wissen muß. Frankfurt a. M.:Eichborn, 1999.

TMBWK – Thüringer Ministerium für Bildung, Wissenschaft und Kul-tur: Medienkunde. Erfurt: TMBWK, 2010.http://www.thueringen.de/de/publikationen/pic/pubdownload274.pdf

Witten, H.: Allgemeinbildender Informatikunterricht? Ein neuer Blickauf H. W. Heymanns Aufgaben allgemeinbildender Schulen. In: P. Hub-wieser (Hrsg.): Informatische Fachkonzepte im Unterricht. INFOS 2003– 10. GI-Fachtagung Informatik und Schule. Reihe ,,GI-Edition LectureNotes in Informatics“, Band P-32. Bonn: Köllen Verlag, 2003, S. 59–75.

Witten, H.: Informatik und Allgemeinbildung. In: LOG IN, 26. Jg.(2006), H. 141/142, S. 35–41.

Alle Internetquellen wurden zuletzt am 31. Oktober 2011 geprüft.

LOG IN Heft Nr. 169/170 (2011) 33

T H E M A

Informatik,informatische Bildungund Medienbildung

von Ludger Humbert

Eine neue Magna Charta

Seit der Verabschiedung der Bildungsstandards In-formatik durch das Präsidium der Gesellschaft für In-formatik im Jahr 2008 (AKBSI, 2008) erleben wir einebreite Akzeptanz dieses zukunftsweisenden Konzeptsfür die informatische Bildung. Informatikmittel durch-dringen alle Gesellschaften. Sie wirken einerseits alsVerstärker etablierter Strukturen, Informatikmittelkönnen andererseits als neues dominantes Medium be-trachtet werden, wie der Kulturtheoretiker und Organi-sationssoziologe Dirk Baecker analysiert: ,,Die Bedeu-tung des Computers ist erst dann zu verstehen, wennman seine Einführung mit der Einführung der Schriftvor 3000 Jahren und des Buchdrucks vor 500 Jahrenvergleicht. Jedes Mal hat sich die Form der Gesell-schaft tief greifend verändert. Und jedes Mal hat manerst Jahrhunderte später begriffen, was sich abgespielthat“ (Baecker, 2007, S. 7).

Effekte des Durchdringens von Gesellschaften mitInformatikmitteln in Zusammenhang mit der Unter-stützung von aktuellen Veränderungsprozessen inNordafrika und im Nahen Osten (Tunesien, Ägyptenetc.) mögen überhöht dargestellt werden, sind abernicht grundsätzlich von der Hand zu weisen. Wir befin-den uns in tiefgreifenden Umbruchprozessen, die da-durch gekennzeichnet sind, dass bekannte Verfahrenzur Organisation gesellschaftlicher Prozesse zur Dispo-sition stehen. Allerdings muss gleichzeitig festgestelltwerden, dass das Beharrungsvermögen der verwalten-den und ausführenden Subsysteme häufig zunächstdazu führt, dass mit Informatikmitteln (Herrschafts-)Strukturen konserviert werden, ohne dass die Möglich-keiten dieser Mittel kreativ entfaltet werden: Ein Bei-spiel ist die 1 : 1-Abbildung von Formularen in Informa-tiksystemen.

Trifft Herbert Marshall McLuhans Aussage ,,The me-dium is the message“ (McLuhan/Fiore, 1967; vgl. auchBild 1) auf das Medium Informatiksystem zu, darf nichtunterschlagen werden, dass bei dieser Charakterisie-

rung die folgenden Punkte berücksichtigt werden müs-sen:

1. Die Genese von Informatikmitteln ist primär Aus-druck des Entwicklungsstandes des militärisch-indu-striellen Komplexes (und damit tendenziell eher de-mokratiefeindlich).

2. Informatiksysteme sind turingvollständige Werkzeu-ge, die allesamt als voll programmierbare Werkzeuge

Bild 1:Der Wandel

westeuro-päisch-

nordameri-kanischer

Gesellschaftenaufgrund

elektronischerMedien ist

bereits in den1960er-Jahren

untersuchtworden.

Der Titel des Buches ist ursprünglich die Folge eines Druckfehlers. Als die Druckfahnen des Buches zur Korrektur zurückkamen, lautete der Titel anstelle des ursprünglich beabsichtigten ,,The Medium is the Message“ (Das Medium ist die Botschaft) nun,,The Medium is the Massage“ (Das Medium ist die Massage). Beim Setzen war das ,,e“ mit dem ,,a“ verwechselt worden. Als McLuhan die Schreibweise sah, soll er ausgerufen haben: ,,Lasst es so! Es ist großartig und genau richtig.“

http://marshallmcluhan.com/common-questions/

LOG

-IN

-Arc

hiv

LOG IN Heft Nr. 169/170 (2011)34

T H E M A

genutzt werden können, obwohl Hersteller (und Dis-tributoren) versuchen, genau diese Möglichkeiteneinzuschränken.

Diese beiden Seiten der Medaille rufen den kreati-ven, aufgeklärten Geist wach, der Mittel und Wege fin-det, aus ge- oder (besser:) verschlossenen Systemen of-fene Systeme zu machen – alle turingvollständigen Ma-schinen enthalten dieses Potenzial und können es ent-falten. Die informatische Bildung steht in der Pflicht,diese Befreiung des Individuums vorzubereiten und zuunterstützen. Diese Argumentationslinien entstammentradierten Denkmustern, die als Basis auf die Aufklä-rung verweisen, die ihrerseits als philosophische Ant-wort auf den Buchdruck angesehen werden kann, wieauch Dirk Baecker (2007) feststellt.

Dieter Baacke formuliert darüber hinaus in einergrundlegenden Zusammenfassung zur Strukturierungdes Begriffs Medienkompetenz: ,,Wollen wir die […]vierfach ausdifferenzierte Medienkompetenz (Medien-Kritik, Medien-Kunde, Medien-Nutzung, Medien-Ge-staltung) nicht subjektiv-individualistisch verkürzen,müssen wir ein Gestaltungsziel auf überindividueller,eher gesellschaftlicher Ebene ,anpeilen‘, nämlich den,Diskurs der Informationsgesellschaft‘. Ein solcher Dis-kurs würde alle wirtschaftlichen, technischen, sozialen,kulturellen und ästhetischen Probleme einbeziehen,um so die ,Medienkompetenz‘ auf dem laufenden zuhalten“ (Baacke, 1996, S. 120). Baacke nimmt hier aus-

drücklich Bezug auf die von Esther Dyson und Kolle-gen 1994 formulierte Magna Carta for the KnowledgeAge (Dyson u. a., 1994) und stellt folgende Zusammen-hänge her (Baake, 1996, S. 122): ,,Unterhaltung, Medi-en, Konsumartikel und ihr Verkauf, aber auch Arbeits-bedingungen lassen einen entmassten Menschen ent-stehen, der nicht mehr in erster Linie vor dem GroßenBruder Staat Angst haben muß (so noch in OrwellsSchreckvision ,1984‘), sondern vor der Privatwirtschaft,die über seine Kommunikations- und Eingabeprozesseseine Daten kontrollieren und weitergeben kann. […]Telekommunikation, Mikroelektronik, Computernetz-werke, Softwaresysteme und deren Anwendungen be-stimmen die neuen Wachstumssektoren der Weltwirt-schaft […]. Cyberspace ist der neue Wilde Westen: ,Wirtreten in ein neues Territorium ein, in dem es bislangebensowenig Regeln gibt, wie es im Jahr 1620 auf demamerikanischen Kontinent oder auch im Jahr 1787 imNordwestlichen Territorium Regeln gab‘ (nach Brede-kamp 1996).“ Baake folgert daraus und betont: ,,Frei-beuter auf den Informationsmeeren sind heute dieHacker. Nicht mehr Besitz und Produktion, sonderndie Teilhabe an den Flüssen der Information, das ist es,was heute gilt. Gnosis und Neuplatonismus werden neuentdeckt. So heißt es zu Beginn der ,Magna Charta‘:,Das zentrale Ereignis des Zwanzigsten Jahrhundertsist der Sturz der Materie.‘ Der körperlose Geist einespostbiologischen Zeitalters schwebt über den Informa-tionsmeeren“ (Baacke, 1996, S. 122).

Esskultur und Schriftkultur

Die Einlösung der zugeschriebenen Möglichkeitensteht bis heute aus. Nach unserer Überzeugung werdendurch das Konzept der informatischen Vernunft weiter-gehende Überlegungen zur Gestaltung entwickelt, dieder tendenziellen Überwindung der Begrenzung vonRaum und Zeit durch Informatikmittel besser (?) ge-recht werden (vgl. den Vortrag von Christian F. Görlichin Siegen, der von Greb/Hufnagel, 2005, diskutiert wur-de).

Um das meines Erachtens zentrale Problem zu cha-rakterisieren, sei ein Vergleich gestattet: Die Esskulturhat sich über die Zeit deutlich gewandelt – vergleichenwir die Zusammenstellung eines aus einigen Gängenbestehenden Menüs mit der heute häufig praktiziertenFast-Food-Nahrungsaufnahme, so ist eine Reihe vonEntwicklungen festzustellen, die den Veränderungspro-zess ausmachen:

� Zur Entwicklung der Fähigkeit, ein Menü zu ,,kom-ponieren“, werden Kompetenzen benötigt, die inmehrjährigen Ausbildungsgängen erworben werden –hier eine Auswahl von Kriterien, die berücksichtigtwerden können:– Passung der einzelnen Gänge zueinander,– Produktkategorien – lokale Anbieter (regionale Pro-

duzenten), Frische, Nährwert, Ausgewogenheit etc.,

Bild 2: Die französische Küche (Le repas gastronomique des Français) gehört seit 2010 zum Weltkulturerbe der UNESCO (http://www.unesco.org/culture/ich/fr/RL/00437).

Fot

o (A

ussc

hnitt

): R

oger

-Vio

llet,

1890

LOG IN Heft Nr. 169/170 (2011) 35

T H E M A

– quantitative Kriterien bezogen auf die Zielgruppe,z. B. Fettanteil etc.

� Die Zubereitung der Einzelkomponenten in Fast-Food-Ketten erfolgt völlig unabhängig von einem,,Gesamtkonzept“, sie wird von nicht besonders qua-lifizierten Fachkräften durchgeführt, ihre Zusam-menstellung wird von den Kunden – ungeachtet deroben angegebenen Kriterien zur Auswahl – ,,nachGeschmack“ vorgenommen.

In beiden Fällen sind Produktion, Distribution, Ein-kauf, Verarbeitung, Präsentation und Nahrungsaufnah-me Teil der Kultur.

Die Idee der Aufklärung soll hier auf die Grundideeder traditionellen Küche bezogen werden: Es geht da-rum, ein sorgfältig konstruiertes ,,Gesamtwerk“ im so-zialen Kontext ,,zu sich zu nehmen“. Durch Erfahrung– im Vergleich verschiedener Ausprägungen – wird,,Geschmack“ ausgebildet und nebenbei ernährt sichdie Konsumentin oder der Konsument ausgewogen und

bleibt gesund. Interessant ist in diesem Zusammen-hang, dass die französische Küche am 16. November2010 in die Liste des UNESCO-Welterbes aufgenom-men wurde – im Kasten ,,Französische Küche ist jetztUnesco-Welterbe“ finden sich dazu einige Bemerkun-gen, die unsere Argumentation stützen (siehe auch Bild2, vorige Seite).

Übertragen wir die Analogie auf die Schriftkultur, sinddie Menschen zu befähigen, zusammenhängenden Ge-dankengängen zu folgen, die durch längere Texte präsen-tiert werden. Texte stellen auf diesem Hintergrund ein,,Gesamtwerk“ dar, das nicht ohne Einbußen auf eineZusammenfassung oder gar auf die 160 Zeichen einerSMS verkürzt werden kann. Diese Fähigkeiten werdenzunehmend nicht mehr benötigt, da ,,Texte in Häppchen“Fast-Food-mäßig angeboten und konsumiert werden(siehe Kasten ,,Nur noch kurz die Welt retten“).

Textverständnis

Es ist wenig zielführend, alten Zeiten hinterher zutrauern; vielmehr gilt es, Wege zu finden, wie unter ver-änderten Bedingungen eine neue – andere – Lesekul-tur aufgebaut werden kann, die z. B. dazu führt, dassAppetit auf mehr und größere Zusammenhänge ge-weckt wird. Vergessen wir nicht, dass viele Elementeder durch Informatiksysteme unterstützten Kommuni-kation der Schriftsprache bedürfen, dass damit ,,alte“Kompetenzen weiterhin notwendig erworben werdenmüssen, um sich dieser kulturellen Errungenschaft be-dienen zu können – hier gilt, dass nicht nur die Fähig-keit, Texte sinnentnehmend verstehen zu können, son-dern auch die Erstellung von aussagekräftigen Textenzentrales Element der allgemeinen Bildung ist.

Allerdings – und nun kommen wir deutlich in denBereich der informatischen Bildung – wurden die von

Französische Küche ist jetzt Unesco-Welterbe

Unter dieser Überschrift veröffentlicht das manager ma-gazin am 19. November 2010 einen Beitrag, der Elementebeleuchtet, die für die Analogie Aufklärung – TraditionelleKüche bedeutsam sind. Im Folgenden ein Auszug aus die-sem Artikel (orthografische Fehler im Original):

[… ]Chefkoch Auboyneau, der im 11. Pariser Arrondissementein Bistrot mit traditioneller Küche führt, freut sich [… ],,Es gehört zu unserer Kultur, dass man sich Zeit nimmt,zu kochen und sich gemeinsam am Tisch versammelt“,sagt der 59-Jährige. ,,Die Grundlage der französischenKüche sind Brot und Wein – beides gehört immer nochselbstverständlich zu einem guten Essen.“ Die Abfolgeder einzelnen Gänge sorge dafür, dass die Mahlzeit aus-geglichen sei. ,,Die Vorspeise besteht oft aus Rohkost,dann gibt es Fisch oder Fleisch, anschließend Käse undNachtisch“, erklärt er.[… ]Laut einer kürzlich veröffentlichten Studie besteht ein en-ger Zusammenhang zwischen der Tatsache, dass vieleFranzosen gerne essen – und dabei dennoch im Ver-gleich zu den europäischen Nachbarn relativ schlankbleiben. In Frankreich sind nach OECD-Angaben 34 Pro-zent der Frauen und 43 Prozent der Männer übergewich-tig, in Deutschland sind es 45 beziehungsweise 60 Pro-zent.Regelmäßige Mahlzeiten mit mehreren Menschen amTisch minderten das Risiko der Fettleibigkeit, befandendie Forscher. Essen in Gemeinschaft helfe außerdem,Heißhungerattacken zu vermeiden. In Frankreich habenetwa 15 Prozent aller Mahlzeiten einen festlichen Cha-rakter, etwa in Form von Einladungen oder Restaurantbe-suchen.[… ],,Die Leute haben immer weniger Zeit zu kochen und es-sen immer mehr Fertigprodukte mit Konservierungsmit-teln und künstlichen Aromen“, klagt er. Das verändereauch das Geschmacksempfinden. ,,Kinder schlürfen heu-te lieber Apfelmus aus dem Alupack anstatt in einen Apfelzu beißen.“

Que

lle: h

ttp://

ww

w.m

anag

er-m

agaz

in.d

e/lif

esty

le/g

enus

s/0,

2828

,729

996,

00.h

tml

Auszug aus:Nur noch kurz die Welt retten

Muss nur noch kurz die Welt retten, danach flieg ich zu dir.

Noch 148 Mails checken, wer weiß, was mir dann noch passiert, denn es passiert soviel.

Muss nur noch kurz die Welt retten und gleich danach bin ich wieder bei dir.

Irgendwie bin ich spät dran, fang schon mal mit dem Essen an. Ich stoß dann später dazu.

Du fragst wieso, weshalb, warum; ich sag, wer sowas fragt ist dumm. Denn du scheinst wohl nicht zu wissen, was ich tu.Ne ganz besondere Mission, lass mich dich mit Details verschonen. Genug gesagt, genug Information.

Tim Bendzko

http

://w

ww

.you

tube

.com

/wat

ch?v

=rnW

kiv7

h81M

LOG IN Heft Nr. 169/170 (2011)36

T H E M A

der Textlinguistik als Textsorten bezeichneten Elemen-te der allgemeinen Bildung um Elemente erweitert, dieder Unterstützung von Informatiksystemen bedürfen,um produziert und rezipiert zu werden. Neue Konzepte– und zwar informatische Konzepte – müssen bereitge-stellt werden, um ein grundlegendes Verständnis fürdiskontinuierliche Texte zu entwickeln (siehe Kasten,,Klassische und diskontinuierliche Texte“). Dem ge-staltenden Aspekt fällt gegenüber den auf Papier er-stellbaren Texten eine Rolle zu, die informatische Bil-dung zwingend voraussetzt.

Schauen wir auf den im Zusammenhang mit interna-tionalen Vergleichsstudien zur quantitativen Bestim-mung herangezogenen Begriff der Literalität (engl. liter-acy), müssen wir feststellen, dass weitere Elemente zu

berücksichtigen sind, wenn die Kompetenz Texte sinnent-nehmend erschließen zu können erreicht werden soll.

Diskontinuierliche Texte auf Webseiten, in E-Mailsoder im Fernsehen sind Beispiele für Elemente, dienicht nur eine textuelle Analyse, sondern immer spezi-fische informatische Kompetenzen erfordern, wenn sieim Sinne der Literalität sinnentnehmend verfügbar ge-macht werden sollen. Über den Aspekt der Kenntnisder informatischen Kompetenzen hinaus ist es unab-dingbar, dass eine Produktionskompetenz (im Sinneder zu Beginn zitierten Medien-Gestaltungsanforde-rung nach Baacke) entwickelt wird, die auf einer fach-lich ausgewiesenen Basis Perspektiven aufweist, denen– unabhängig von den aktuell zur Verfügung stehendenInformatikmitteln – eine grundlegende Zukunftsbe-deutung zukommt. Dies sind basale informatischeKompetenzen, die alle Schülerinnen und Schüler er-werben sollten, um erfolgreich den mittleren Bildungs-abschluss zu erreichen.

Nun gilt es, die informatischen Kompetenzen im De-tail auszuweisen, die benötigt werden, um unseren skiz-zierten Anforderungen Rechnung zu tragen.

Die informatikbezogenen Elemente gehen – aktuel-len fachdidaktischen Diskussionsergebnissen folgend –von einer objektorientierten (De-)Konstruktion vonTexten und Grafiken aus – hingegen wird für Tabelleneher eine funktionale Modellierung für zielführend an-gesehen (siehe Bild 3).

Im Detail werden Textdokumente einer Analyse un-terworfen, bei der eine Untersuchung der Strukturender Bestandteile und ihr Zusammenwirken im Vorder-grund steht. Daraus ergibt sich ein objektorientiertesFachmodell – die Sicht auf das entwickelte Modell wirdin einem zweiten Schritt entwickelt. Das objektorien-tierte Modell ist tragfähig, um Textdokumente mit denüblichen Werkzeugen erstellen zu können, und es er-möglicht – völlig unabhängig vom verwendeten Werk-zeug – eine konsistente Sicht auf die Erstellung vonTextdokumenten. Die Erweiterung der Modellierungführt einerseits zu Hypertextdokumenten, andererseits

Klassische und diskontinuierliche Texte

Klassische Texte (funktionale Textsortenklassifikation)

� Belehrende (kognitive) Texte� Regelnde (normative) Texte� Mitteilende (informative) Texte� Auffordernde (appellative) Texte� Beschreibende (deskriptive) Texte� Unterhaltende (trivial-narrative) Texte� Poetisch-deutende (ästhetisch-kreative) Texte.

Quelle: Wikipedia – Stichwort ,,Textsorte“

Diskontinuierliche Texte

� Diagramme� Bilder� Karten� Tabellen� Grafiken� Formulare� Listen.

Anmerkung: Das Verständnis von diskontinuierlichen Texten wird insbesondere inZusammengang mit der Lesekompetenz in den PISA-Studien der OECD qualitativ undquantitativ betrachtet (vgl. Deutsches PISA-Konsortium, 2001).

Bild 3: Module für eine mögliche Unterrichtsgestaltung.

LOG IN Heft Nr. 169/170 (2011) 37

T H E M A

liefert sie die Möglichkeit, auch E-Mails unter das Dachdieser informatischen Modellierung zu integrieren.

Mit welchen Informatikmitteln auch immer die Ge-staltung umgesetzt wird – regelmäßig wird vorausge-setzt, dass die Nutzerinnen und Nutzer ein Modell deszugrunde liegenden Dateisystem (siehe Bild 4) sinnvolleinsetzen – spätestens, wenn ein erstelltes Dokumentgespeichert werden muss. Bei der Gestaltung von Tex-ten, Grafiken u. v. a. m. mit Informatikmitteln werdenimmer basale Fähigkeiten vorausgesetzt, die nicht ne-benbei erworben werden können. Dem Aufbau derWissensnetze bei den Schülerinnen und Schülern mussdem Aspekt der handhabbaren Gestaltung für das Da-

teisystem in Form informatischer Kompetenz Rech-nung getragen werden. Auch hier erweist sich die ob-jektorientierte Sicht auf Verzeichnisstrukturen und Da-teien als zielführend im Sinne einer produktunabhängi-gen Kompetenz.

Es geht also vor allem darum, ein sorgfältig konstru-iertes ,,Gesamtwerk“ – wie bei der traditionellen fran-zösischen Küche – in all seinen Facetten zu verstehen,um es letztlich eigenständig, selbstverantwortlich undzielgerichtet nutzen und wie ein Menü selbst ,,zusam-menstellen“ zu können.

Darauf aufbauend ist es ein Leichtes, beispielsweisedarüber hinaus Fragen nach Berechtigungen zum Le-

Bild 4: Klassendiagramm – Datei, Verzeichnis.

Bild 5: Struktur einer möglichen Unterrichtsgestal-tung als Abhängigkeitsgraph.

LOG IN Heft Nr. 169/170 (2011)38

T H E M A

sen und Ändern von Dateien und Verzeichnissen imModell darzustellen (siehe Bild 5, vorige Seite). DieseVoraussetzungen bringen Überlegungen zur Datensi-cherheit im Sinne der informatischen Bildung in einenfachlich notwendigen Zusammenhang.

Die dargestellten Elemente der Konkretisierung zei-gen, dass inhaltlich und methodisch fachliche Grundla-gen der Informatik notwendig sind, um diese Aspekteder Allgemeinbildung zugänglich zu machen. Dies ist –unter den gegenwärtigen Bedingungen – nur mit einemeigenständigen Lernort einzulösen, und dies ist dasSchulfach Informatik, das in der Stundentafel aller all-gemeinbildenden Schulen zu verankern ist. Nur dasSchulfach Informatik stellt die basalen Notwendigkei-ten der informatischen Bildung bereit und ermöglichtes allen anderen Schulfächern – auf diesem Fundamentaufbauend – fachspezifische Ausprägungen und Weite-rungen auf einer solchen soliden Fachbasis vorzuneh-men. Damit die Lehrkräfte aller Fächer dies verant-wortlich gestalten können, ist es unabdingbar, dass da-rüber hinaus informatische Inhalte ein Pflichtbestand-teil aller Studiengänge mit dem Ziel des Lehramts wer-den.

Prof. Dr. Ludger HumbertBergische Universität WuppertalArbeitsgruppe Angewandte InformatikDidaktik der InformatikGaußstraße 2042119 Wuppertal

E-Mail: [email protected]

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Infor-matik (Hrsg.): Grundsätze und Standards für die Informatik in derSchule – Bildungsstandards Informatik für die Sekundarstufe I. Emp-fehlungen der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.

Baacke, D.: Medienkompetenz – Begrifflichkeit und sozialer Wandel. In:A. von Rein (Hrsg.): Medienkompetenz als Schlüsselbegriff. Bad Heil-brunn: Klinkhardt, 1996, S. 112–124.http://www.die-frankfurt.de/esprid/dokumente/doc-1996/rein96_01.pdf

Baecker, D.: Studien zur nächsten Gesellschaft. Reihe ,,suhrkamp ta-schenbuch wissenschaft“, Band 1856. Frankfurt a. M.: Suhrkamp, 2007.

Deutsches PISA-Konsortium (Hrsg.): PISA 2000 – Basiskompetenzenvon Schülerinnen und Schülern im internationalen Vergleich. Opladen:Leske + Budrich, 2001.

Dyson, E.; Gilder, G.; Keyworth, G.; Toffler, A.: Cyberspace and theAmerican Dream – A Magna Carta for the Knowledge Age. WashingtonD. C.: The Progress & Freedom Foundation, Version 1.2 vom 22.08.1994.http://www.pff.org/issues-pubs/futureinsights/fi1.2magnacarta.html

Greb, R.; Hufnagel, M.: Christian F. Görlich: ,,Informatische Vernunftund Bildung“ – Vortrag an der Universität Siegen – Fachgruppe Didak-tik der Informatik – 24. Mai 2005. In: If Fase, 1. Jg. (2005), Nr. 2, S. 2.http://humbert.in.hagen.de/iffase/Ausgaben/ausgabe-2.pdf

Humbert, L.: Didaktik der Informatik – mit praxiserprobtem Unter-richtsmaterial. Reihe ,,Leitfäden der Informatik“. Wiesbaden: B. G.Teubner, 22006.http://humbert.in.hagen.de/ddi/

Link, Chr.: Datenschutz für alle – Ein Rollenspiel zur informatischenBildung. In: LOG IN, 31. Jg. (2011), H. 169/170, S. 78–81 (in diesem Heft).

McLuhan, H. M.; Fiore, Qu.: The Medium is the Massage – An Inventoryof Effects. Reihe ,,A Penguin Book“. New York (USA): Bantam Books,1967.

Wikipedia – Stichwort ,,Textsorte“:http://de.wikipedia.org/wiki/Textsorte

Alle Internetquellen wurden zuletzt am 31. Oktober 2011 geprüft.

Kooperation von Universität und Schule

Die Bilder 3, 4 und 5 (siehe S. 37 f.) wurden im Rahmeneines Kooperationsprojekts entwickelt. Die Kooperation

findet zwischen der Ber-gischen Universität Wup-pertal und einem Gymna-sium in Wuppertal statt.Studierende (hier: DanielSpittank) veranschauli-chen damit den Projekt-fortschritt, die Modulari-sierung der Teilbereicheund detaillieren einzelneGestaltungselemente.

Im Zusammenhangmit dieser Kooperationwurden auch die Elemen-te des Beitrags von Chris-tine Link im vorliegen-den Heft (S. 78 ff.) im

Team mit Anne-Katrin Aust und Dorothee Müller ent-wickelt.

Weitere Elemente der Kooperation sind zurzeit Gegen-stand von Bachelor-, Master- und Staatsexamensarbeiten.Hinweise zu den Arbeiten werden unterhttp://ddi.uni-wuppertal.de/dokumentiert. Alle erstellten Materialien werden (auchim LATEX-Quellcode) unter einer Creative Commons Li-zenz veröffentlicht, damit Informatiklehrkräfte sie fürden Einsatz in der Schule nutzen können. Zurzeit findetsich unterhttp://ddi.uni-wuppertal.de/material/Material zum SpionCamp, einer Sammlung zum ThemaKryptografie an Lernstationen. In Kürze werden dort wei-tere Materialien (im Wesentlichen für den Unterricht inder gymnasialen Oberstufe) unter der oben genanntenLizenz veröffentlicht.

LOG IN Heft Nr. 169/170 (2011) 39

T H E M A

Wie vielProgrammierkompetenz

braucht der Mensch?von Kerstin Strecker

In den Bildungsstandards Informatik in der Sekun-darstufe I der Gesellschaft für Informatik, die 2008 he-rausgegeben wurden, findet man unter anderem im In-haltsbereich Algorithmen die Forderung ,,Schülerinnenund Schüler aller Jahrgangsstufen […] entwerfen undrealisieren Programme mit den algorithmischenGrundbausteinen und stellen diese geeignet dar“(AKBSI, 2008, S. 30). Sollte Informatik bundesweit einPflichtfach in der Sekundarstufe I werden, dann wer-den – folgt man den Standards – alle Schülerinnen undSchüler auch im Bereich Programmierung unterrichtet.In einer Klasse sitzen aber zukünftige Bäcker, Medizi-ner, Juristen, Bankangestellte, Buchhändler oder Musi-ker. Warum sollten diese in Informatik unterrichtetwerden und nicht z. B. in derselben Zeit einen Erste-Hilfe-Kurs belegen? Und wenn man sich schon für In-formatik entscheidet, warum sollte die zukünftige Ärz-tin nicht nur im – sofort einsichtigen – Thema Daten-schutz unterrichtet werden, sondern auch noch das Pro-grammieren lernen? Wie kann der Bereich Program-mierung einen sinnvollen Beitrag zur Allgemeinbildungfür alle unsere Schülerinnen und Schüler an allgemein-bildenden Schulen leisten? Wie viel Programmierkom-petenz braucht der Mensch?

Im Folgenden wird deshalb versucht, Antworten aufdiese Frage zu geben. Die erste Antwort wird inhaltlichorientiert sein, die zweite eher methodisch, wobei bei-de so eng miteinander verzahnt sind, dass nur eine ge-meinsame Umsetzung sinnvoll erscheint.

Was soll dennprogrammiert werden?

In seinem Werk Allgemeinbildung und Mathematikbeschreibt Hans Werner Heymann einen Anforde-rungskatalog an allgemeinbildenden Unterricht. Einer

seiner Punkte darin ist die ,,Weltorientierung“.Heymann schreibt dazu (Heymann, 1996, S. 79 ff.): ,,DieSchüler sollen einen Überblick haben, die Erscheinun-gen um sich herum einzuordnen wissen, sie zueinanderin Beziehung setzen können, über ihren engeren Erfah-rungshorizont hinaus über die Welt ,Bescheid wissen‘.“Und Helmut Witten stellt fest (Witten, 2003, S. 68): ,,Esist daher Aufgabe einer Weltorientierung durch infor-matische Bildung, die Informationstechnik in den all-täglichen Anwendungen sichtbar und verstehbar zumachen.“

Mit anderen Worten: Informatik und auch eine Ein-heit Programmierung kann allgemeinbildend sein,wenn sie die Informationstechnik in den alltäglichenAnwendungen sichtbar und verstehbar macht. Was istaber Informationstechnik im Alltag der Schülerinnenund Schüler? Das sind sicher der eigene MP3-Playeroder die technischen Geräte im Haushalt, wie Wäsche-trockner, elektrische Zahnbürste oder Videorekorder;das sind der Fahrscheinautomat im Bahnhof, derStrichcodescanner im Supermarkt, das Blutdruckmess-gerät des Großvaters oder die automatische Sortierma-schine in großen Fabrikhallen.

Betrachtet man diese technischen Systeme genauer,dann stellt man fest, dass sie alle aus einer Reihe vonSensoren und Aktoren bestehen. Der Feuchtesensor imWäschetrockner liefert Daten über den Zustand derWäsche, der Lichtsensor am Strichcodescanner lieferteinen Hinweis darauf, ob ein Strich schwarz oder weiß

Bild 1: Überallsteckt Informatikdrin.

Foto: LOG-IN-Archiv

LOG IN Heft Nr. 169/170 (2011)40

T H E M A

ist, ein Geräuschsensor am Blutdruckmessgerät gibtgemeinsam mit einem Drucksensor Aufschluss überden systolischen oder diastolischen Blutdruckwert, undein Taster an der elektrischen Zahnbürste ist für dasEin- bzw. Ausschalten derselben verantwortlich. Akto-ren, die wir in diesen technischen Systemen finden,sind z. B. die Motoren, die die elektrische Zahnbürstebewegen oder die Wäsche im Trockner schleudern. Ak-toren können beispielsweise auch Lampen, Summer,LED-Anzeigen oder Gebläse sein.

Damit ein Gerät aber so funktioniert, wie es vom Be-diener erwartet wird, müssen die Sensoren auf eine be-stimmte Art und Weise mit den Aktoren verknüpftwerden. Das technische System – bestehend aus Senso-ren und Aktoren – muss so konfiguriert werden, dassdie gewünschte Funktionalität erreicht wird. Dabeikann bei gleichen Sensoren und Aktoren ein Gerät – jenach Programmierung – den einen oder den anderenZweck erfüllen (siehe Bild 2).

Ein Blutdruckmessgerät beispielsweise besteht auseinem Geräuschsensor und einem Drucksensor, einemGebläse für die Manschette, einem Ventil und einerTextanzeige. Die Konfiguration dieses Systems ergibtsich wie im Bild 3 dargestellt.

Wenn wir eine Unterrichtseinheit Programmierungdahingehend beschränken, dass wir den Schülerinnenund Schülern reale externe Sensoren und reale externeAktoren zur Verfügung stellen und ein Programm eine

Verarbeitung der durch die Sensoren erzeugten Einga-bedaten ist mit dem Ziel, Ausgabedaten zu erzeugen,die Aktoren ansteuern, dann können wir technischeSysteme der Lebenswelt der Schülerinnen und Schülerrekonstruieren. Dann hat die Programmierung oder Re-konstruktion den allgemeinbildenden Wert, Schülerin-nen und Schüler die Funktionalität technischer Systemeihrer Lebenswelt transparent und verstehbar zu ma-chen. Und dann können wir vielleicht sogar erreichen,dass ein so erzeugtes Verständnis technischer Systemeübertragen werden kann auf solche, die nicht Gegen-stand des Unterrichts waren.

Betrachten wir die Programmierung, die Sensorenund Aktoren miteinander verknüpft, einmal genauer.In der Realität werden solche Systeme aus dem Be-reich Steuern und Regeln oft als Mealy-Maschinen (sie-he Kasten ,,Mealy- und Moore-Automaten“) program-miert. Das Programm muss also endlich viele Zuständeannehmen können (bei imperativen Sprachen z. B. mo-delliert durch mehrere Boole’sche Variablen) und in ei-nem bestimmten Zustand bei einer Kombination vonÜber- oder Unterschreitungen eines oder mehrererSensorwerte einen oder mehrere Aktoren ansteuernund/oder den Zustand wechseln. In imperativen Spra-chen bedeutet dies, dass alle Bedingungen – seien sieim Kopf einer Schleife oder Eingangsbedingung einerAlternative – immer von den Sensoren abhängen,eventuell auch vom Zustand des Programms. Alle ele-

mentaren Anweisungen in einemProgrammtext haben dann etwasmit Zustandswechsel oder der An-steuerung von Aktoren zu tun.Damit vereinfacht sich für dieSchülerinnen und Schüler die Pro-grammstruktur enorm. Im Bild 3erkennt man das z. B. daran, dassan den Rauten (Bedingungen)stets Über- bzw. Unterschreitun-gen von Sensorwerten abgefragtwerden, in den Ovalen stets An-steuerungen von Aktoren stehen.

Bild 2: Je nach Programmierung erfüllen Sensorenund Aktoren die gewünschte Funktionalität.

Bild 3: Funktionalität der Sensoren und Aktoren eines Blutdruckmessgeräts.

Mealy- und Moore-Automaten

Ein Mealy-Automat ist ein endlicher Automat, des-sen Ausgabe – im Gegensatz zu einem Moore-Auto-maten – von seinem Zustand und seiner Eingabe ab-hängt.Ein Moore-Automat ist ein endlicher Automat, derdeterministisch oder nichtdeterministisch sein kann.Im Gegensatz zum Mealy-Automaten hängt seineAusgabe ausschließlich von seinem Zustand ab.

LOG IN Heft Nr. 169/170 (2011) 41

T H E M A

Ein weiteres wichtiges Prinzip der Informatik wirdnebenbei auch im wahrsten Sinne des Wortes greifbar:das EVA-Prinzip. Die Sensoren liefern die Eingaben.Sie stellen physikalisch gesehen eine ,,black box“ dar,die Verarbeitung liegt in den Händen der Schülerinnenund Schüler, die Ausgabedaten steuern die Aktoren,ebenfalls physikalisch gesehen ,,black boxes“. Einga-ben und Ausgaben können nicht verwechselt werden,ein Feuchtesensor kann nichts ,,tun“, genau so wie einMotor nichts ,,fühlen“ kann.

Um bei dem allgemeinbildenden Gedanken zu blei-ben, muss die Rekonstruktion realer technischer Syste-me mit Sensoren und Aktoren im Vordergrund stehen.

Die Funktionalität des Systems muss aber in einerProgrammiersprache beschrieben werden und das vonallen Schülerinnen und Schülern. Deshalb sollte bei derWahl der Sprache darauf geachtet werden, dass das Er-lernen der Sprache so einfach ist, dass es das eigentli-che Ziel nicht durch z. B. eine unnötig komplexe Syntaxüberdeckt.

Wir brauchen also eine Sprache, die es den Schüle-rinnen und Schülern ermöglicht, ihre Zeit in die Re-konstruktion technischer Systeme und damit der Algo-rithmik zu investieren und nicht in das Erlernen einerCodierungsnotation für solche Algorithmen oder einerlangwierigen Syntaxfehlersuche.

Weiterhin brauchen wir nicht notwendigerweise eineSprache mit objektorientiertem Konzept. Objektorien-tierte Sprachen sind vor allem dann sinnvoll, wenn Da-ten gekapselt werden sollen. Hier beschäftigen wir unsmit einfachen technischen Systemen. Die Systeme sindintuitiv erfassbar, Ein- und Ausgaben schnell identifi-ziert. Eine längere Modellierungsphase, deren Produk-te meist in objektorientierten Sprachen aufgegriffenwerden, entfällt. Imperative Sprachen reichen für unse-re Belange vollkommen aus.

Halten wir also zunächst fest: Da die Schülerinnenund Schüler, die sich in der Oberstufe oder im späterenBerufsleben nicht mit Informatik beschäftigen in derMehrzahl sind und wir somit Wert auf allgemeinbilden-de Aspekte in einer Unterrichtseinheit Programmierenlegen, sollten technische Systeme mit Sensoren undAktoren konfiguriert werden mit dem Ziel, die Funk-tionalität technischer Systeme der Lebenswelt versteh-bar zu machen. Dabei sind reale Sensoren und Aktorennotwendig und eine grafische Programmiersprache, dieso ,,einfach“ zu erlernen ist, dass nicht das Erlernender Sprache das eigentliche Ziel der Konfigurationtechnischer Systeme überdeckt. Durch welche Lern-arrangements dies im Unterricht umgesetzt werden

kann, wird im Abschnitt ,,Umsetzungsmöglichkeiten“(übernächste Seite) beschrieben.

Warum dennselbst programmieren?

Reicht es nicht aus, Programme lesen zu können?

Entwickeln wir selbst einen Algorithmus, dann habenwir als klares Ziel vor Augen, welche Funktionalität dasfertige Programm haben soll. Wir wollen z. B. dass einRoboter einer schwarzen Linie folgt oder ein SummerAlarm gibt, wenn ein Einbrecher die Treppe hochgeht.Die Ausgabedaten sind durch die Problem- oder Aufga-benstellung gegeben und bekannt. Meist sind auch dieEingabedaten bekannt. Bei technischen Systemen gibtes in der Aufgabenstellung definierte Sensoren, die dieEingabewerte liefern können. Es bleibt die Frage, wiedie Eingabewerte so auf die Ausgabewerte abgebildetwerden können, dass genau das passiert, was der Pro-grammierer möchte. Es geht letztlich – mathematischgesprochen – darum, eine Funktion f zu finden, die dieEingabedaten so auf die Ausgabedaten abbildet, dassdie gewünschte Funktionalität erreicht wird.

Machen wir einen kleinen Exkurs in die Mathema-tikdidaktik. In dem Praxisbuch Mathematikunterrichtentwickeln – Bausteine für kompetenzorientiertes Unter-richten (Bruder u. a., 2008) identifizieren die Autorendrei Komponenten der Aufgaben im Mathematikunter-richt:

� den Ausgangszustand,� die Transformation und� den Zielzustand.

In der Aufgabe

bilden die beiden Funktionen f und g den Ausgangszu-stand. Die Transformation ist die Lösung des zugehöri-gen linearen Gleichungssystems und das Ziel ist derSchnittpunkt (2⏐2).

Nun kann in einer Aufgabe jede Komponente jeweilsgegeben oder gesucht sein und so die Mathematikauf-gabe klassifizieren.

Eine Klassifikation von Aufgabenarten wurde bei-spielsweise von Johanna Neubrand (2002) vorgelegt(siehe Bild 5, nächste Seite). Vergleichen wir dieseKlassifikation mit unserer Eingangsüberlegung zumProgrammieren, dann gehören Programmieraufgabenzur Aufgabenart 3. Denn – wie weiter oben beschrieben– Ausgangs- und Zielzustand sind bekannt, und der Lö-sungsweg von den Eingabedaten zu den Ausgabedatenmuss vom Programmierer gefunden werden.

Gegeben sind zwei Funktionen f = 3x – 4 und g =–2x + 6. Berechne den Schnittpunkt ihrer Graphen.

Bild 4: Eingabedaten werden wie geplant zielgerichtetmithilfe einer Funktion auf Ausgabedaten abgebildet.

LOG IN Heft Nr. 169/170 (2011)42

T H E M A

Betrachtet man jetzt die ver-schiedenen Aufgabenarten, die tat-sächlich im Mathematikunterrichtvorkommen, so ergeben sich nachNeubrand (2002) die im Bild 6wiedergegebenen erhobenen Da-ten.

Die Aufgabenart, die wir ebenmit den klassischen Programmier-aufgaben in Beziehung gesetzt ha-ben, nämlich die hier genannten ,,Beweisaufgaben“, istim herkömmlichen Mathematikunterricht kaum zu fin-den. (Die Zahlen stammen aus dem Jahr 2002. Unteranderem durch die sogenannten ,,offenen Aufgaben“hat sich allerdings auch der Mathematikunterricht wei-terentwickelt. Das sollte an dieser Stelle nicht uner-wähnt bleiben.)

Wenn wir also von den Schülerinnen und Schülernfordern, dass sie selbstständig Algorithmen suchen, sichLösungswege also selbst erschließen, dann fördern undfordern wir Kompetenzen von den Kindern, die im Ma-thematikunterricht u. a. wenig gefordert und gefördertwerden.

Lassen wir die Schülerinnen und Schüler selbstständigAlgorithmen entwickeln, dann erweitern wir ihre Kom-petenzen um einen Aspekt, der in anderem Unterrichtunterrepräsentiert ist!

Eine eigenständige Algorithmensuche kann daherauch allgemeinbildend sein, indem hierbei Problemlö-sungskompetenzen geschult werden, die in anderemUnterricht wenig Beachtung finden, sodass hier eineentscheidende Lücke geschlossen werden kann.

Beweisaufgaben kommen aber auch deshalb im Ma-thematikunterricht kaum vor, weil sie für Schülerinnen

und Schüler so ,,schwierig“ sind. Nicht anders verhältes sich mit dem Programmieren. Wer schon einmal inder Sekundarstufe I eine Einheit Programmierung sounterrichtet hat, dass die Schülerinnen und Schüler dieAlgorithmen eigenständig entwickeln mussten undnicht nur fertige Algorithmen abgetippt haben, derweiß, dass der dazu notwendige analytische Lösungszu-gang nicht allen Schülerinnen und Schülern leicht fällt.Durch die richtige Wahl der Lernumgebung ist es aberdennoch befriedigend möglich.

Im oberen Abschnitt sind bereits grafische Program-miersprachen erwähnt worden. An dieser Stelle soll je-doch noch ein weiterer Aspekt hinzugefügt werden:Wenn nicht allen Schülerinnen und Schülern der analy-tische Zugang so leicht fällt, dann sollten wir einenzweiten Lösungszugang bieten. Wählt man Program-miersprachen, wie z. B. SCRATCH, die einen Werkzeug-kasten bieten, aus denen die Schülerinnen und Schülersich die elementaren Anweisungen oder Kontrollstruk-turen beliebig ,,zusammenklicken“ können, und führtweiterhin jede beliebige Kombination dieser Befehlezu einem ausführbaren lauffähigen Programm, dannkönnen die Schülerinnen und Schüler ein Stück weitexperimentell vorgehen. Sie können Befehle zusam-mensetzen, beobachten, was passiert und wie sich das

ausführbare Programm verhält.Dann können sie aus ihren Beo-bachtungen Rückschlüsse auf dieSemantik ihres Programms ziehenund sich auf diese Weise Konstruk-te erarbeiten.

Wenn wir also Sprachen verwen-den, die den Schülerinnen undSchülern nur die Erzeugung syn-taktisch korrekter lauffähiger Pro-gramme erlauben, dann haben wirneben dem gewünschten analy-tischen Lösungszugang noch einenweiteren Lösungszugang. Durch

Bild 5: Klassifikation von Aufgabenarten.

aus:

Neu

bran

d, 2

002,

S. 2

97

Bild 6: Vorkommen mathematischer Auf-gabenarten im Unterricht in denUSA, in Deutschland und Japan.

aus:

Neu

bran

d, 2

002,

S. 2

99

LOG IN Heft Nr. 169/170 (2011) 43

T H E M A

den Werkzeugkasten kann den Lernenden die Ent-scheidung für einen Befehl oder eine Kontrollstrukturauch dadurch vereinfacht werden, dass sie die Befehlegegeneinander abwägen und einen Befehl wählen, weilsie andere ausschließen. Werden von jeder Schülerinoder jedem Schüler immer lauffähige Produkte er-zeugt, dann beinhalten diese möglicherweise noch logi-sche Fehler. Aber trotzdem ,,passiert“ etwas, das Sys-tem ,,funktioniert“, wenn auch nicht zu hundert Pro-zent. Produktstolz – unabhängig vom Urteil des Leh-rers – kann in diesem Zusammenhang nicht hoch ge-nug bewertet werden.

Wie im ersten Abschnitt gezeigt, vereinfacht sich dieProgrammstruktur bei der Programmierung techni-scher Systeme dadurch, dass Bedingungen mit derÜber-/Unterschreitung von Sensorwerten und Anwei-sungen mit der Ansteuerung von Aktoren zusammen-hängen. Zusammen mit grafischen Sprachen, die einenexperimentellen Lösungszugang ermöglichen, wird dieeigenständige Algorithmensuche überhaupt erst füralle Schülerinnen und Schüler möglich.

Umsetzungsmöglichkeiten

Eckpunkte der ersten beiden Abschnitte dieses Bei-trags sind die folgenden:

� Schülerinnen und Schüler sollen technische Systememit realen Sensoren und Aktoren konfigurieren, umdie Funktionsweise technischer Systeme der Lebens-welt zu durchdringen, womit ein Beitrag zur Allge-meinbildung geliefert wird.

� Schülerinnen und Schüler sollen die Algorithmenselbstständig entwickeln, um die dafür notwendigenProblemlösungskompetenzen zu erwerben, die imbisherigen Unterricht unterrepräsentiert sind. Dafürmuss eine geeignete Sprache zur Verfügung stehen,die insbesondere Syntaxfehler ausschließt und einen

zusätzlichen experimentellen Lösungszugang ermög-licht.

Umsetzbar ist dieses Konzept auf vielfältige Art undWeise. Es folgen einige kurz skizzierte Unterrichtsbei-spiele, bei denen das beschriebene Konzept durch eineAutomatisierung ,,realer“ Miniwelten umgesetzt wurde.

Beispiel 1: SCRATCH und LEGO-WeDo

Die Programmierumgebung SCRATCH erfüllt alleAnforderungen an eine Programmierumgebung wie sieoben genannt wurden (vgl. z. B. Romeike, 2007). Ohnezusätzliche Installation von Treibern können die Senso-ren und der Motor von LEGO-WeDo angeschlossenwerden (siehe Bild 7).

Das System enthält einen Neigungssensor, einenEntfernungssensor und einen Motor (siehe Bild 7).Hiermit lassen sich kleine LEGO-Miniwelten automa-tisieren. Beispielsweise haben Grundschüler in einerLEGO-Stadt mit Straßen, Häusern und einer Eisen-bahn Schranken eingebaut. Wenn sich ein Zug nähert(Entfernungssensor), schließt der Motor die Schrankeusw. Ein weiteres Beispiel zur Automatisierung war (ineiner durchgeführten Unterrichtseinheit in Klasse 5)die Ausstattung eines Forschungsschiffs zur Nordwest-passage: Bei starkem Seegang (Neigungssensor) gibt esAlarm und die Motoren werden gestoppt. Nähert sich

Bild 7: Motor (links)und Sensoren (untenlinks: Neigungs- bzw.Kippsensor; unten rechts: Entfer-nungs- bzw. Bewe-gungssensor) derLEGO-WeDo-Welt.Fotos: LEGO Group

Bild 8 (links):Das Schiff bewegtsich selbstständigdurch Wellen und Eis in einer Miniwelt.

Bild 9 (unten):SCRATCH-Pro-gramm zur Steue-rung des Schiffesin Bild 8.

LOG IN Heft Nr. 169/170 (2011)44

T H E M A

ein Eisberg (Entfernungssensor) gibt es ebenfallsAlarm und die Motorrichtung wird umgekehrt, damitdas Schiff nicht mit dem Eisberg kollidiert (siehe Bil-der 8 und 9, vorige Seite).

Beispiel 2: velleman-Board und USBomat

Das USB-Experiment-Interface-Board der belgischenFirma Velleman hat analoge und digitale Ein- sowieAusgänge. Es kann mittels USB an den Rechner ange-schlossen werden; die Installation einer Dynamic LinkLibrary (DLL) ist notwendig. Darüber hinaus könnenSensoren und Aktoren angeschlossen werden, jedochist eine weitere externe Spannungsversorgung in man-chen Fällen notwendig. Programmiert werden könnendie Konstruktionen z. B. mit dem USBomat von HelmarA. Becker (vgl. Becker, 2010).

Hierbei handelt es sich um die Programmierung mitMoore-Maschinen. Die Oberfläche erfüllt alle Kriteri-en einer Sprache, wie sie im obigen Konzept gefordertwurde. In den Zuständen kann angegeben werden, wel-che Ausgänge im jeweiligen Zustand angesteuert wer-den sollen, und an den Übergängen wird angegeben,auf welche Eingänge (Nummer des Eingangs, geschlos-sen oder offen) der Automat reagieren soll.

Beispiel 3: PicoBoard, S4A und Arduino

Das PicoBoard der kanadischen Firma Playful In-vention Company (PICO) hat einige integrierte Senso-ren und ermöglicht es, vier weitere Sensoren anzu-schließen (siehe Bild 11). Physikalische Kenntnissesind nicht notwendig. Mit einem zu installierendenTreiber kann es unter SCRATCH verwendet werden.Hier kann man es übrigens auch sinnvoll in Kombinati-on mit LEGO-WeDo verwenden. Das PicoBoard kannjedoch im Zusammenhang mit Automatisierungen nurals Eingabe-Platine verwendet werden. Als Ausgabe-Platine kann eine der Arduino-Leiterplatten der Ar-

duino-Plattform dienen, die un-ter einer SCRATCH-Variante(S4A – SCRATCH for Arduino)ebenfalls mit einer Sprache an-gesteuert werden kann, die unse-re Anforderungen erfüllt. DieArduino-Plattform ist aus einemitalienischen Projekt zur Ent-wicklung einer aus Soft- undHardware bestehenden soge-nannten Physical-Computing-Plattform entstanden, wobei so-wohl Soft- als auch Hardware alsOpen Source quelloffen sind(siehe auch S. 123 in diesem Heft).

Eine Unterrichtssequenz, die mit dieser Technikdurchgeführt wurde, ist Bestandteil des PuMa-Projekts.PuMa steht für Puppenhaus-Hausautomation. Wir ha-ben im Unterricht ein Puppenhaus der deutschen Fir-ma playmobil verwendet und mit handelsüblichen Sen-soren (Lichtsensor, Schalter, Drucksensor, Temperatur-sensor) und Aktoren (Motor, Summer, Glühlampe)ausgestattet (siehe Bild 12, nächste Seite, vgl. auch denBeitrag ,,PuMa II“ von Modrow/Strecker in diesemHeft, S. 121 ff.).

Die Schülerinnen und Schüler haben jeweils zu viertein playmobil-Haus automatisiert, und zwar u. a.:

Bild 10: Programmieroberfläche des USBomat.

Bild 11: Das Pico-Board.

LOG IN Heft Nr. 169/170 (2011) 45

T H E M A

� eine Tür, die sich nach dem Klingeln öffnet und nacheiniger Zeit, wenn die Bewohner im Haus sind, wie-der automatisch schließt;

� einen Deckenventilator, der angeht, wenn es zu heißwird;

� eine Markise, die man automatisch ein- und ausfah-ren kann;

� Lampen im Haus, die angehen, wenn es draußen zudunkel wird;

� eine Alarmanlage, die ein akustisches Signal gibt,wenn ein Dieb die Treppe hochgeht, allerdings nicht,wenn dies ein Bewohner tut, der die Alarmanlagean- und ausschalten kann.

Das hier angegebene Programm (siehe Bild 14) steu-ert z. B. einen Motor, der die Tür bewegen (auf- und zu-machen) kann. Dies wurde mit dem PicoBoard-Reglerrealisiert.

Evaluation

Nach der PuMa-Einheit wurden die 29 Schülerinnenund Schüler der Klasse angehalten, in einem anonymenFragebogen ihren Lernzuwachs zu notieren. Die Gruppean Schülern, die als Lieblingsfächer in der BefragungMathematik und Physik angegeben hatte, wurde als ,,in-formatiknah“ bezeichnet, Schülerinnen und Schüler mitden Lieblingsfächern Deutsch, Kunst, Sport, Religion

usw. als ,,informatikfremd“. Die ,,in-formatiknahen“ Schülerinnen undSchüler, die sich schon immer, auchin ihrer Freizeit, mit Technik be-schäftigt hatten, waren der Mei-nung, nicht ganz so viel Neues dazu-gelernt zu haben. Alle anderen je-doch sahen einen deutlichen Lern-zuwachs in allen Bereichen. Da al-lerdings nur 29 Schülerinnen undSchüler befragt wurden, hat die

Bild 12: Sensoren für das playmobil-Haus im PuMa-Projekt.

Bild 13 (oben): Das playmobil-Haus in der Vorderansicht.

Bild 14 (unten): Programm zur Steuerung der Haustür implaymobil-Haus.

Bild 15: Lernzuwachs gemäßSelbsteinschätzung (N = 29).

LOG IN Heft Nr. 169/170 (2011)46

T H E M A

Grafik im Bild 15 (vorige Seite) kei-nerlei statistische Aussagekraft.Trotzdem ist es vielleicht ein Hin-weis, dass mit dem oben beschriebe-nen Konzept alle Schülerinnen undSchüler, auch und gerade solche, dieberuflich nichts mit Informatik zutun haben werden, erreicht wurden.

Ob nun der Zweck, einen Bei-trag zur Allgemeinbildung zu leisten, erfüllt wurde,kann ebenfalls nur im Ansatz beantwortet werden.

Die Gruppe wurde nach dem PuMa-Projekt aufge-fordert, schriftlich die Funktionsweise eines Strich-codescanners zu erläutern. Dieser wurde natürlichnicht zuvor im Unterricht behandelt. Eine Vergleichs-gruppe ohne Informatikunterricht hat dies ebenfallsgetan. Die freie Antwort wurde in Kategorien zusam-mengefasst (siehe Bild 16).

,,Sichtbare Funktionalität“ bedeutet, dass beispiels-weise beschrieben wurde, dass ein Taster die Aufnahmeder weißen und schwarzen Striche auslöst und vomComputer an der Kasse Produkt und Preis dieser Co-dierung zugeordnet werden.

Unter ,,Technischer Funktionalität“ wird verstanden,dass die Schülerinnen und Schüler sich beispielsweisedetaillierter darüber ausgelassen haben, dass im Inne-ren des Scanners genau so viele Lichtsensoren sitzenmüssen, wie Striche auf dem Code sind. Sie haben be-schrieben, dass die Werte der einzelnen Lichtsensorenso ausgewertet werden, dass Weiß und Schwarz erkanntwerden durch einen Vergleich mit bestimmten Schwel-lenwerten. Diese Codierung der Schwarz-Weiß-Abfol-ge muss eindeutig sein und durch mehrere Fallunter-scheidungen eindeutig einem Produkt zugeordnet wer-den können. Produkt und Codefolge müssen vorher inden Programmtext eingegeben worden sein.

Auch wenn wiederum keine statistischen Aussagenmöglich sind, kann diese Auswertung ein Indikator da-für sein, dass die Schülerinnen und Schüler dieses Kur-ses in der Lage sind, ihr erworbenes Wissen im Rah-men der Automatisierung einer Miniwelt auf techni-sche Systeme der Umwelt zu übertragen, die nicht Ge-genstand des Unterrichts waren.

Resümee

Die Frage ,,Wie viel Programmierkompetenz brauchtein Mensch?“ wird hier gleichgesetzt mit der Frage, wieman eine Unterrichtseinheit Programmierung unter

dem Aspekt der Allgemeinbildung sinnvoll für alleSchülerinnen und Schüler gestalten kann. Inhaltlichsollten technische Systeme der Lebenswelt im Vorder-grund stehen. Die Verknüpfung von Sensorwerten undProgrammzuständen zu einer definierten Ansteuerungvon Aktoren ermöglicht die Rekonstruktion techni-scher Systeme. Im Unterricht kann dies insbesonderedurch eine Automatisierung von Modellhäusern, Städ-ten, Schiffen und Bauernhöfen der Firmen LEGO undplaymobil oder anderen Miniwelten erreicht werden.

Auch methodisch kann eine Einheit Programmie-rung eine Lücke schließen, da bei einer eigenständigenAlgorithmensuche Kompetenzen der Schülerinnen undSchüler gefordert und gefördert werden, die in ande-rem Unterricht unterrepräsentiert sind.

Allerdings kann, nach Meinung der Autorin, ein Un-terricht im Programmieren für alle Schülerinnen undSchüler nur dann erfolgreich sein, wenn bei der Wahlder Programmierumgebung bestimmte Kriterien be-rücksichtigt werden. Die Sprache sollte Syntaxfehlerausschließen und ermöglichen, Algorithmen nach demBaukastenprinzip aus intuitiv verständlichen Konstruk-ten zusammenzusetzen.

Dr. Kerstin StreckerMax-Planck GymnasiumTheaterplatz 1037073 Göttingen

E-Mail: [email protected]

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Infor-matik (Hrsg.): Grundsätze und Standards für die Informatik in derSchule – Bildungsstandards Informatik für die Sekundarstufe I. Emp-fehlungen der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.

Arduino-Platinen:http://arduino.cc/en/Main/Hardware

Arduino-Plattform (Soft- und Hardware):http://www.arduino.cc/

Bild 16: Beschreibung der Funktionalitäteines technischen Systems durchSchülerinnen und Schülern ohneInformatikunterricht im Vergleichzu Schülerinnen und Schülern mitInformatikunterricht.

LOG IN Heft Nr. 169/170 (2011) 47

T H E M A

Becker, H. A.: USBomat-XR (Version 1.2a) und USBomat (Version1.0a), 2010.http://hbecker.sytes.net/usbomat/http://hbecker.sytes.net/usbomat/USBomat-XR.pdfhttp://hbecker.sytes.net/usbomat/USBomat10Doku.pdf

Bruder, R.; Leuders, T.; Büchter, A.: Mathematikunterricht entwickeln –Bausteine für kompetenzorientiertes Unterrichten. Berlin: CornelsenVerlag Scriptor, 2008.

Heymann, H. W.: Allgemeinbildung und Mathematik. Weinheim; Basel:Beltz, 1996.

LEGO Education WeDo Construction Set:http://education.lego.com/en-gb/products/wedo/9580/

Modrow, E.; Strecker, K.. PuMa II – Haus-Automatisierung mit S4A,PicoBoard und Arduino. In: LOG IN, 31. Jg. (2011), H. 169/170, S. 121–124 (in diesem Heft).

Neubrand, J.: Eine Klassifikation mathematischer Aufgaben zur Analysevon Unterrichtssituationen – Selbsttätiges Arbeiten in Schülerarbeits-phasen in den Stunden der TIMSS-Video-Studie. Hildesheim: Franz-becker, 2002.

PicoBoard:http://www.picocricket.com/picoboard.html

Romeike, R.: Animationen und Spiele gestalten – Ein kreativer Einstiegin die Programmierung. In: LOG IN, 27. Jg. (2007), Heft 146/147, S. 36–44.

S4A – SCRATCH for Arduino:http://seaside.citilab.eu/scratch/arduino

SCRATCH:http://scratch.mit.edu/

vellemann-Board (USB Experiment Interface Board):http://www.velleman.eu/distributor/products/view/?country=be&lang=en&id=351346

Witten, H.: Allgemeinbildender Informatikunterricht? Ein neuer Blickauf H. W. Heymanns Aufgaben allgemeinbildender Schulen. In: P. Hub-wieser (Hrsg.): Informatische Fachkonzepte im Unterricht. INFOS 2003– 10. GI-Fachtagung Informatik und Schule, 17. bis 19. September 2003in Garching bei München. Reihe ,,GI-Edition Lecture Notes in Infor-matics“, Band P-32. Bonn: Köllen Verlag, 2003, S. 59–75.

Alle Internetquellen wurden zuletzt am 31. Oktober 2011 geprüft.

Anzeige

LOG IN Heft Nr. 169/170 (2011)48

T H E M A

Informatische Bildungin Deutschland

Eine Analyse der informatischen Bildung an allgemeinbildenden Schulenauf der Basis der im Jahr 2010 gültigen Lehrpläne und Richtlinien

von Isabelle Starruß und Bettina Timmermann

Im Rahmen einer Bakkalaureatsarbeit untersuchteMoritz Weeger im Jahr 2006 den Stand des Informatik-unterrichts an allgemeinbildenden Schulen Deutsch-lands auf der Basis der zu dieser Zeit aktuellen Lehr-pläne und Richtlinien (vgl. Weeger, 2007; Timmer-mann/Weeger, 2007). Bedingt durch die Länderhoheitim Bildungswesen werden diese Lehrpläne und Richtli-nien zu völlig unterschiedlichen Zeiten überarbeitet.Daraus ergibt sich die Notwendigkeit, eine solche Ana-lyse nach einigen Jahren zu wiederholen. Während imJahr 2006 im Wesentlichen der Unterricht in der Se-kundarstufe I und II betrachtet wurde, bezog IsabelleStarruß neben den Lehrplänen und Richtlinien für dieSekundarstufen I und II auch die Lehrpläne und Richt-linien für Grundschulen in die Untersuchungen ein.Die Ergebnisse dieser Analyse legte sie ebenfalls in ei-ner Bakkalaureatsarbeit dar, die im Januar 2011 in derArbeitsgruppe Didaktik der Informatik/Lehrerbildungder Fakultät Informatik an der TU Dresden erfolgreichverteidigt wurde (vgl. Starruß, 2010).

Im Zeitraum zwischen diesen beiden Untersuchun-gen wurden auch die Grundsätze und Standards für die

Informatik in der Schule vom Präsidium der Gesell-schaft für Informatik im Januar 2008 verabschiedet undveröffentlicht (vgl. AKBSI, 2008). Zu diesen Grundsät-zen gehören Chancengleichheit, Curriculum, Lehrenund Lernen, Qualitätssicherung, Technikeinsatz sowieInterdisziplinarität. Die Standards beschreiben Kompe-tenzen, die die Schülerinnen und Schüler bis zum mitt-leren Schulabschluss (Klassenstufe 10) mindestens er-werben sollen und liefern somit auch Empfehlungen fürdie Umsetzung des Informatikunterrichts in der Sekun-darstufe I. Dabei werden diese zu erreichenden Kom-petenzen in fünf Inhalts- und fünf Prozessbereiche ge-gliedert (siehe Bild 1).

Informatische Vorbildungin der Grundschule

Im Alltag der Kinder und Jugendlichen spielen Infor-matiksysteme in völlig unterschiedlichen Erscheinungs-formen eine nicht unerhebliche Rolle. Auch deshalbschlagen schon die Empfehlungen für ein Gesamtkonzeptzur informatischen Bildung an allgemein bildenden Schu-len der Gesellschaft für Informatik (vgl. GI, 2000) einenBogen von der Nutzung des Computers in der Grund-schule über ein Pflichtfach Informatik in der Sekundar-stufe I bis zum Einsatz des Computers und der moder-nen Informationstechnologien in anderen Fächern. Inder Grundschule sollten somit Fähig- und Fertigkeitenim Umgang mit dem Computer im Vordergrund stehen.Allerdings ist die Einbeziehung des Mediums Computerin den Grundschulunterricht stark abhängig von der un-terschiedlichen Ausstattung der Schulen.

In zwölf der insgesamt 16 Bundesländer (BW, BY,BE, BB, HB, HH, MV, NW, SL, SN, SH und TH) erfolgteine erste Integration des Mediums Computer in denUnterricht der Grundschule, sodass ein gewissesGrundverständnis für Computer als Arbeitsmittel in

Bild 1: Die Prozess- und Inhaltsbereiche der Bildungs-standards Informatik.

Que

lle: A

KB

SI,

2008

, S. 1

1 / L

OG

-IN

-Arc

hiv

LOG IN Heft Nr. 169/170 (2011) 49

T H E M A

der Sekundarstufe I als selbstverständlich vorausge-setzt werden kann. Zumeist findet die Integration inden Lehrplan in Form eines spielerischen ersten Um-gangs mit Lernprogrammen statt. Zusätzlich dazu oderstattdessen gibt es außerdem sogenannte Medieneckeno. Ä., sodass auch außerhalb des Unterrichts der Um-gang mit digitalen Medien erlernt werden kann.

Einige Grundschulpläne, insbesondere in Bayern,scheinen jedoch überfrachtet mit informatischen The-men, sodass deren praktische Umsetzung sowohl zeit-lich als auch inhaltlich kaum möglich scheint – wennwirklich ein nachhaltiges Wissen vermittelt werden soll.

Informatische Bildungund Medienbildung

in der Sekundarstufe I

Werden sämtliche Ausprägungen informatischer Bil-dung einbezogen – Themenbereiche in anderen Fä-chern, integrative Grundbildung oder aber in der Tatein Fach Informatik –, so ist zwischen integrativem,Pflicht-, Wahlpflicht- und Wahlunterricht sowie sonsti-gen Formen wie Arbeitsgemeinschaften oder Schulver-suchen zu unterscheiden.

Dabei ist zu berücksichtigen, dass die aufgelistetenFächer und Stundenzahlen keine Aussage über dieQualität des Unterrichts oder über tatsächlich unter-richtete Wochenstunden geben. Aufgrund großer Frei-heiten, die den Schulen oftmals zur konkreten Umset-zung von Richtlinien und Rahmenplänen gelassen wer-den, können Unterrichtsqualität sowie -stundenzahlselbst in einem Bundesland von Schule zu Schule starkvariieren. Grundsätzlich wird in fast allen Bundeslän-dern und Schularten eine integrativ realisierte Grund-bildung umgesetzt. Das Informatikangebot an Gymna-

sien ist häufig in die Oberstufe verlagert. In Real- undHauptschulen sowie entsprechenden Schularten, diemeistens einen berufsbildenden Auftrag haben, sind in-formatische Themen klarer und verpflichtender in derSekundarstufe I verankert.

In zehn Bundesländern wird – zumindest teilweise –nach Lehrplänen unterrichtet, die in den vergangenenvier Jahren erlassen wurden. In drei Bundesländern,unter anderem in NI, wird noch immer – zumindestteilweise – nach Lehrplänen unterrichtet, die vor überzehn Jahren in Kraft gesetzt wurden.

In der folgenden länderbezogenen Zusammenfas-sung der Umsetzung informatischer Bildung in der Se-kundarstufe I sind eindeutige Wertungen kaum mög-lich, da nicht abgeschätzt werden kann, inwieweit imRahmen integrativer Ausbildung tatsächlich informati-sche Kenntnisse vermittelt werden, wie viele Schülerin-nen und Schüler am Wahlpflicht- oder Wahlunterrichtteilnehmen u. v. a. m.

Hervorzuheben ist Sachsen, weil es ein PflichtfachTechnik und Computer in den Klassenstufen 5 und 6 unddas Pflichtfach Informatik in den Klassenstufen 7 und 8 –unabhängig von der gewählten Schulform – gibt. InMecklenburg-Vorpommern gibt es ebenfalls verpflich-tenden Unterricht im Fach Arbeit-Wirtschaft-Technik undInformatik, wobei Informatik mit 0,25 bis 0,5 Wochen-stunden separat unterrichtet wird. In Bayern wird Infor-matikunterricht an Realschule und naturwissenschaft-lich-technologischem Gymnasium (entspricht nur einervon mindestens fünf Ausrichtungen der Gymnasien) er-teilt. In Hamburg und Sachsen-Anhalt gibt es am Gym-nasium kein integratives oder verpflichtendes Fach In-formatik. In Rheinland-Pfalz ist der Informatikunterrichtin der Sekundarstufe I nur dann verpflichtend, wenn dasFach in der gymnasialen Oberstufe als Leistungsfach ge-wählt wird. In Niedersachsen gibt es weder integrativennoch verpflichtenden Informatikunterricht. Auch in Hes-sen ist die Stellung der informatischen Bildung sehrschlecht. Außer einer in der Realität kaum umsetzbarenund umgesetzten informations- und kommunikations-technologischen Grundbildung (IKG) haben die Schüle-rinnen und Schüler nur im Wahlbereich der Sekundarstu-fe I die Möglichkeit, informatische Kenntnisse zu erwer-ben, sofern ein solches Fach überhaupt angeboten wird –es ist eine freiwillige Leistung der Schulen, für die auchkein Lehrplan vorliegt. Somit verlässt also ein Großteilder Schülerinnen und Schüler die Schule mit so gut wiekeinem informatischen Grundwissen, das jedoch sowohlan der Hochschule als auch im Beruf als Voraussetzungangesehen wird. Im Wahlpflicht- bzw. Wahlbereich sollInformatik jedoch in allen Bundesländern angebotenwerden.

Zu den Bundesländern im Einzelnen:

Baden-Württemberg

An den weiterführenden Schulen sieht der Bildungs-plan 2004 für Schülerinnen und Schüler aller Schulfor-men in der Sekundarstufe I eine in den Kanon derPflichtfächer integrierte informationstechnische Grund-bildung (ITG) vor. Je nach Schulart werden unter-schiedliche Schwerpunkte gesetzt. Die Lehrkräfte ha-

Die Bundesländer Deutschlands(Abkürzungen gemäß ISO 3166-2:DE)

Baden-Württemberg . . . . . . . . . . . . . . . . . . . . . . . BWBayern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BYBerlin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BEBrandenburg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BBBremen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HBHamburg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HHHessen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HEMecklenburg-Vorpommern . . . . . . . . . . . . . . . MVNiedersachsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . NINordrhein-Westfalen . . . . . . . . . . . . . . . . . . . . . NWRheinland-Pfalz . . . . . . . . . . . . . . . . . . . . . . . . . . . RPSaarland . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SLSachsen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SNSachsen-Anhalt . . . . . . . . . . . . . . . . . . . . . . . . . . . STSchleswig-Holstein . . . . . . . . . . . . . . . . . . . . . . . . SHThüringen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TH

LOG IN Heft Nr. 169/170 (2011)50

T H E M A

ben Möglichkeiten zur Variabilität der Unterrichts-inhalte, sodass Schwerpunkte individuell gesetzt wer-

den können. In der Haupt-/Werkreal- und Realschule wirdITG berufsvorbereitend gelehrt,sodass bei den Schülerinnen undSchülern ein Grundverständnisvorhanden ist, das später im Be-

ruf oder privaten Bereich ausgebaut werden kann. Inder Sekundarstufe I gibt es kein Fach ITG oder Infor-matik. Die Umsetzung der Bildungsstandards zur infor-mationstechnischen Grundbildung soll fächerintegrativerfolgen. Dies gelingt bis zur sechsten Klassenstufeweitestgehend, der weitere Unterricht ist jedoch starkvon schulspezifischen Gegebenheiten abhängig. Teil-weise gibt es ,,Pool-Stunden“, teilweise überhaupt kei-nen überprüfbaren Unterricht. Im Gymnasium gibt eszusätzlich eine AG in Klasse 10.

Bayern

Unabhängig davon, ob Gymnasium, Realschule oderHauptschule – in der Sekundarstufe I wird ein großer

Wert auf die informationstech-nische Grundbildung gelegt. InHaupt- und Realschulen kannInformatik ab der 8. Klasse alseigenständiges Fach gewähltwerden, nachdem zuvor eine in-tegrative Grundbildung erfolgte.

Am Gymnasium wird das Fach Natur und Technik inden Klassen 6 und 7 verpflichtend angeboten, wobeiInformatik einen Schwerpunkt bildet. Am naturwissen-schaftlich-technologischen Gymnasium (NTG) wird abKlassenstufe 9 Informatik als Pflichtfach unterrichtet.

Berlin

In der Sekundarstufe I gibt es kein Pflichtfach zur in-formatischen Grundbildung. Ein infor-mationstechnischer Grundkurs (ITG) istseit 2006 nur noch optional, ITG mussaber gemäß ,,Verordnung über dieSchularten und Bildungsgänge der Se-kundarstufe I“ zumindest integrativ ver-mittelt werden. In der Doppeljahrgangs-stufe 9/10 gibt es an Sekundarschulen

und Gymnasien das Wahlpflichtfach Informatik.

Brandenburg

In der Oberschule und am Gymnasium gibt es dasFach Informatik, das im Pflicht-, Wahl-pflicht- oder Wahlbereich angesiedeltsein kann. Schülerinnen und Schüler desGymnasiums, die Informatik schriftlichoder mündlich in das Abitur einbringenwollen, müssen in der 10. Klasse mindes-tens zwei Wochenstunden Informatik-

unterricht erteilt bekommen haben.

Bremen

Mit dem integrativ angelegten Fach Medienbildungsollen in der Sekundarstufe I Einblickein grundlegende mediale Themen gege-ben werden. Diese Unterrichtsinhaltesind zwar nicht zwangsläufig einem In-formatikunterricht gleichzusetzen, bein-halten jedoch entsprechende Themenüber Computer und Informationstech-niken, sodass jede Schülerin und jeder

Schüler eine gewisse informatische Bildung erhält.

Hamburg

In der Sekundarstufe I erhalten die Schülerinnenund Schüler eine Medienbildung, die elementare

Grundfertigkeiten in Bezug auf denComputer enthält. Obgleich Stadtteil-schulen und auch Gymnasien zum Abiturführen, gibt es im Fach Informatik gravie-rende Unterschiede. In der Sekundarstu-fe I wird Informatik am Gymnasium nurals Wahlpflichtfach angeboten – muss so-mit nicht belegt werden –, wohingegen an

der Stadtteilschule informatische Themen im Rahmendes Faches Naturwissenschaften und Technik auch nachder 6. Klasse verpflichtend und gleichberechtigt zu na-turwissenschaftlichen und technischen Themen sind.An beiden Schularten gibt es ab Klasse 7 das Wahl-pflichtfach Informatik.

Hessen

In der Sekundarstufe I soll es eine in allen Schulfor-men vermittelte integrierte Informations- und Kommu-

nikationstechnische Grundbildung (IKG)geben. An Haupt- und Realschulen solldiese insbesondere im Fach ArbeitslehreUmsetzung finden und am Gymnasiumin allen Fächern, was praktisch kaum um-setzbar ist. Beispielsweise sollen die In-halte des Untermoduls ,,Die Geschichteder EDV“ in den Geschichtsunterricht

der 9. Klasse und die Inhalte des Untermoduls ,,Erstel-len einer Datenbank“ in den Biologieunterricht der 7.Klasse integriert werden. Informatikunterricht gibt esin der Sekundarstufe I lediglich auf freiwilliger Basisder Schulen – es existieren auch weder Lehrplan nochRahmenvorgaben o. Ä. für einen Informatikunterricht.

Mecklenburg-Vorpommern

Eine erste informatische Bildung findet in den Klas-sen 5 und 6 aller Schulformen im Rah-men des Fachs Arbeit-Wirtschaft-Technikund Informatik statt. Zusätzlich kanndieses im Wahlpflichtunterricht belegtund die informatische Bildung vertieftwerden.

LOG IN Heft Nr. 169/170 (2011) 51

T H E M A

Niedersachsen

An der Hauptschule gibt es keinen Informatikunter-richt. An Real- und Gesamtschulen kann Informatik

zumindest als Wahlpflichtfach mit zweiWochenstunden gewählt werden. In derSekundarstufe I des Gymnasiums ist In-formatikunterricht je nach der an derSchule unterrichteten Stundentafel alsWahl- oder Wahlpflichtfach im Fächeran-gebot vorhanden. Einen verpflichtenden

Informatikunterricht sowie eine wie auch immer orga-nisierte informationstechnische Grundbildung gibt esan keiner Schulform.

Nordrhein-Westfalen

Es gibt eine an allen Schulformen in die übrigen Fä-cher integrierte Informations- und Kommunikations-

technische Grundbildung, die in unter-schiedlicher Form und Intensität erfolgt.Aufgrund mangelnder Lehrerausbildung,fehlender Räumlichkeiten oder dendurch die Schulzeitverkürzung ohnehinschon vollen Fachlehrplänen wird diesehäufig nicht oder nur sporadisch vermit-

telt. Für ein Pflichtfach Informatik in der Sekundarstu-fe I sieht man derzeit keine Möglichkeit. Eine Alterna-tive stellt an einzelnen Schulen das im Rahmen der Er-gänzungsstunden unterrichtete Fach Informatische Bil-dung dar. In Haupt-, Real- und Gesamtschulen ist esmöglich, Informatik im Wahlpflichtbereich und somitals Hauptfach anzubieten. Durch diese Einordnungwird das Fach abschlussrelevant aufgewertet. AnHauptschulen gibt es Informatik meist im Wahlpflicht-fächerangebot, und zwar integriert in das Fach Arbeits-lehre oder als Arbeitsgemeinschaft. Die Realschule bie-tet optional den Neigungsschwerpunkt Informatik, fürden vier Jahre lang jeweils drei Wochenstunden zurVerfügung stehen. An den Gesamtschulen gibt es fürSchülerinnen und Schüler ab Schuljahr 2005/2006 nurnoch einen Wahlpflichtbereich, und Informatik kannsomit nur noch im Rahmen von Ergänzungsstundenangeboten werden. Am Gymnasium kann Informatik inden Klassen 8 und 9 als Wahlpflichtfach belegt werden.Gesamtschulen und Gymnasien haben im Rahmen derUmgestaltung von G9 auf G8 die Möglichkeit, in denJahrgangsstufen 5 bis 10 schulbezogen eigene Angebo-te im Umfang von sechs Wochenstunden in den Schul-unterricht zu integrieren. Dadurch war es möglich, aneinigen Schulen, insbesondere an Gymnasien, ein infor-matisch orientiertes Angebot zu erstellen, das sich teil-weise auch nach den Bildungsstandards richtet.

Rheinland-Pfalz

In jedem Unterrichtsfach der Sekundarstufe I ist esverpflichtend, informatische Sachverhalte zu vermitteln.Da die Umsetzung jedoch häufig scheitert, wurde an derRealschule plus (Zusammenfassung von Real- undHauptschule) jede Lehrkraft verpflichtet, in ihrem jewei-

ligen Fach informatische Kompetenzen auszubilden, wo-bei der Grundsatz gilt, im Wahlpflichtbereich Informati-

sche Bildung als Unterrichtsprinzip umzu-setzen. In den ab Klasse 7 stattfindendenProfilstunden können dem schuleigenenKonzept angepasste Schwerpunkte gesetztwerden. An der Integrierten Gesamtschuleund dem achtjährigen Gymnasium (alsGanztagesschule GTS) wird das dreistün-dige Wahlpflichtfach, am neunjährigen

Gymnasium das zweistündige Wahlfach Informatik ange-boten. Das Fach ist nur dann für die Schülerinnen undSchüler verpflichtend, wenn sie in der Oberstufe Infor-matik als Leistungsfach (LF) belegen möchten.

Saarland

Im Saarland verlässt keine Schülerinund kein Schüler die Schule – unabhän-gig von der gewählten Schulform – ohneinformatische Grundbildung. Das imRahmen das Fachs Arbeitslehre erworbe-ne Wissen kann an der Erweiterten Real-schule im späteren Wahlpflichtbereich er-

gänzt und vertieft werden.

Sachsen

Sowohl in der Mittelschule als auch am Gymnasiumgibt es in den Klassenstufen 5 und 6 das Pflichtfach

Technik und Computer. An der Mittel-schule folgt in den Klassen 7 bis 10 einjeweils einstündiger Pflichtunterricht imFach Informatik. Darüber hinaus könnenMittelschulen Neigungskurse u. a. auchzu informatischen Themen als Vertiefunganbieten. Am Gymnasium wird das

Pflichtfach Informatik nur in den Klassen 7 und 8 ange-boten. In den Klassen 9 und 10 werden informatischeKenntnisse profilbezogen mit je 1 von 3 Wochenstun-den vermittelt (allerdings nicht im sprachlichen Profil).Damit fehlt jedoch eine fachsystematische Ausbildung.

Sachsen-Anhalt

In der Sekundarschule wird in der 5. Klasse der in denFächern Technik und Hauswirtschaft integrierte Kompe-

tenzschwerpunkt ,,Den Computer alsWerkzeug nutzen“ im Umfang von ca. 30Stunden gelehrt. In den Klassen 7 und 8kann der Wahlpflichtkurs Einführung indie Arbeit mit dem PC angeboten werden,der auch am Gymnasium als Wahlpflicht-fach mit einer Wochenstunde belegt wer-

den kann. Nach dem neuen Lehrplan Mathematik soll inden Klassen 7 und 8 Tabellenkalkulation behandelt wer-den. Das zwei Wochenstunden umfassende Wahlpflicht-fach Moderne Medienwelten, das den o. a. Wahlpflicht-kurs fortsetzt, gibt es an der Sekundarschule von Klasse 7bis 10, am Gymnasium nur in der 9. Klasse.

LOG IN Heft Nr. 169/170 (2011)52

T H E M A

Schleswig-Holstein

In der Sekundarstufe I wird in einem Bereich desFachs Technik auf einige informatische Inhalte einge-

gangen – jedoch nicht am Gymnasium, daes hier kein Fach Technik gibt. Aufgrundneu eingeführter Kontingentstundenta-feln hat nunmehr jede Schule die Mög-lichkeit, ein Unterrichtsfach oder Wahl-pflichtunterrichtsfach (Angewandte) In-formatik einzurichten. Im Rahmen von

möglichst 2 Wochenstunden sollte es drei bzw. vier Jah-re lang angeboten werden. Weiterhin gibt es an allenSchulen eine Informations- und Kommunikationstech-nische Grundbildung (IKTG) im Umfang von 30 bis 40Stunden.

Thüringen

In der Sekundarstufe I gibt es an allen Schulformeneine integrierte informatische Bildung. Der Kurs Me-

dienkunde wird in integrativer Form mitzwei Wochenstunden pro Doppelklassen-stufe (DKS) an allen Schulformen ge-lehrt. Durch die Neuerarbeitung desLehrplans für das Wahlpflichtfach Infor-matik ab Schuljahr 2011/2012 (Regel-schule) bzw. 2013/2014 (Gymnasium) gibt

es Änderungen in der Stundenzahl. Informatik wirddann an der Regelschule bis zur 10. Klasse mit 1 bis 4Wochenstunden je Doppelklassenstufe unterrichtet, amGymnasium nur in der Doppelklassenstufe 9/10 mitinsgesamt 6 Wochenstunden. An der Regelschule kannin den Klassen 7/8 und 9/10 auch das WahlpflichtfachNatur und Technik belegt werden, in dem auch infor-matische Inhalte vermittelt werden. Da sich die Schüle-rinnen und Schüler nur für eines der beiden Fächer(Informatik oder Natur und Technik) entscheiden kön-nen, werden beide parallel angeboten.

Informatik in dergymnasialen Oberstufe

Im Folgenden wird die Positionierung des Informa-tikunterrichts in der gymnasialen Oberstufe dargestellt.In der Regel werden – wenn nicht anders angegeben –nur die beiden Jahre der Qualifikationsphase betrach-tet, da die Einführungsphase zumeist in die Lehrpläneder Sekundarstufe I – häufig auch in Verbindung mitder vorherigen Klasse – eingebunden wird.

Positiv anzumerken ist, dass sieben der 16 Bundes-länder ihre Oberstufenlehrpläne für das Fach Informa-tik in den letzten vier Jahren aktualisiert haben – aller-dings meistens mit Reduzierung der unterrichteten Wo-chenstunden, was negativ zu bewerten ist. Weitere sie-

ben Bundesländer nutzen Lehrpläne, die nicht älter alssieben Jahre sind. In Niedersachsen werden noch im-mer Rahmenrichtlinien von 1993, d. h. 18 Jahre alteVorgaben, angewandt. Auch in Nordrhein-Westfalensind die Lehrpläne veraltet – Richtlinien und Lehrplä-ne aus dem Jahr 1999 sind Grundlage für den Unter-richt in der gymnasialen Oberstufe.

Grundsätzlich bietet jedes Bundesland Informatik inder gymnasialen Oberstufe an. In zehn Bundesländernkann zwischen Grund- und Leistungskurs, grundlegen-dem und erhöhtem (Anforderungs-)Niveau bzw. Fachund Hauptfach gewählt werden. In Baden-Württem-berg, Niedersachsen, Sachsen, Sachsen-Anhalt sowieSchleswig-Holstein wird nur ein Grundkurs angeboten,der teilweise im Wahl- oder Wahlpflichtfächerangebotangesiedelt ist. In Bayern gilt das Oberstufenangebotfür Informatik nur am naturwissenschaftlich-technolo-gischen Gymnasium (NTG), wo für das Fach Informa-tik Belegungspflicht gilt.

In allen Bundesländern kann das Fach Informatik indas Abitur eingebracht werden, in Baden-Württem-berg, Sachsen und Sachsen-Anhalt allerdings nur alsmündliches Prüfungsfach. In Thüringen kann nur derKurs auf erhöhtem Anforderungsniveau schriftlich, derKurs auf grundlegendem Niveau nur mündlich bei dreiunterrichteten Wochenstunden in das Abitur einge-bracht werden.

Zu den Bundesländern im Einzelnen:

Baden-Württemberg

Informatik ist in Baden-Würt-temberg reines Oberstufenfach.Die Schülerinnen und Schüler ge-winnen umfassenden Einblick indie Informationstechnik und er-

halten vertiefte Kenntnisse, und zwar sowohl praktischals auch theoretisch. Über die Einführung eines Kern-fachs Informatik ist bislang noch nicht entschieden.

Bayern

Nur am NTG wird Informatik inder gymnasialen Oberstufe ange-boten. Alle anderen Ausbildungs-richtungen sehen keinen Informa-tikunterricht vor. Dadurch haben

Schülerinnen und Schüler, die sich z. B. für die musi-sche Ausbildungsrichtung entschieden haben, keineMöglichkeit, Informatik zu belegen. Dies bedeutet,dass fast 40 % aller bayerischen Gymnasiasten nachder informationstechnischen Grundbildung in der Se-kundarstufe I keine weitere Informatikbildung haben.

Berlin

In der gymnasialen Oberstufekönnen die Schülerinnen undSchüler einen Grundkurs Informa-tik ohne Vorbildung, einen Grund-

LOG IN Heft Nr. 169/170 (2011) 53

T H E M A

kurs Informatik als fortgeführtes Unterrichtsfach odereinen Leistungskurs belegen und so Informatik auch indie Abiturprüfung als 2., 3. oder 4. Prüfungsfach ein-bringen.

Brandenburg

Die Schulzeitverkürzung für dasGymnasium, die das Ablegen desAbiturs nach nunmehr bereitszwölf Jahren ermöglicht, hat zurFolge, dass der Informatikunter-

richt in der gymnasialen Oberstufe sowohl im grundle-genden und erhöhten Anforderungsniveau um jeweilseine Wochenstunde verkürzt und somit auch ein ange-passter Lehrplan Einsparungen aufweisen wird. Die imKerncurriculum benannten Eingangsvoraussetzungenfür den Unterricht in der Qualifikationsphase müssenden Schülerinnen und Schülern dann bereits in Sekun-darstufe I vermittelt werden.

Bremen

Sowohl im Grund- als auch Leis-tungskurs Informatik werden denSchülerinnen und Schülern themen-gleiche Inhalte vermittelt, die je-doch in behandelter Tiefe und

Komplexität kursbezogen variieren.

Hamburg

In der gymnasialen Oberstufekann Informatik allgemeinbildendauf grundlegendem Niveau (gN)oder berufs- bzw. studienvorberei-tend auf erhöhtem Niveau (eN) be-

legt werden. Die Schülerinnen und Schüler werden so-wohl in theoretische Grundlagen als auch in die prakti-sche Umsetzung mittels Projektarbeit und Modellierun-gen sowie Implementierungen eingeführt.

Hessen

In der gymnasialen Oberstufehaben die Schülerinnen und Schü-ler die Möglichkeit, Informatik alsGrundkurs in der Einführungs-phase bzw. als Grund- oder Leis-

tungskurs in der Qualifikationsphase zu wählen.

Mecklenburg-Vorpommern

In der gymnasialen Oberstufebesteht die Möglichkeit, Informa-tik als Fach oder Hauptfach zu be-legen und als Prüfungsfach in dasZentralabitur einzubringen.

Niedersachsen

Informatik kann in der gymnasia-len Oberstufe als Wahlpflichtfachmit drei Wochenstunden belegtwerden.

Nordrhein-Westfalen

In der gymnasialen Oberstufekann Informatik zur Profilbildungeine Naturwissenschaft ersetzensowie als Grund- oder Leistungs-kurs und somit auch als Abitur-

fach gewählt werden.

Rheinland-Pfalz

Informatik in der SekundarstufeI ist nur dann für Schülerinnen undSchüler verpflichtend, wenn sie inder Oberstufe Informatik als Leis-tungsfach belegen möchten. Alter-

nativ bietet das Grundfach die Möglichkeit, informati-sches Wissen zu erwerben.

Saarland

Das im Rahmen das Fachs Ar-beitslehre erworbene Wissen kannim Grund- oder Leistungskurs In-formatik am Gymnasium vertieftwerden.

Sachsen

In der gymnasialen Oberstufehaben die Schülerinnen und Schü-ler die Möglichkeit, einen zweistün-digen Grundkurs Informatik zu be-legen, dessen Wahl durch die neue

Oberstufenverordnung zudem sehr erschwert ist, da eskeine Gleichsetzung des Fachs Informatik mit den Fä-chern Physik, Biologie oder Chemie gibt. Somit kann In-formatik nur ein mündliches Abiturprüfungsfach sein –das gilt allerdings nicht für das sprachliche Profil, für dases einen besonderen Lehrplan für Informatik gibt.

Sachsen-Anhalt

In der gymnasialen Oberstufekann das Wahlpflichtfach Informatikin Klasse 10 und/oder Klasse 11 und12 belegt werden. Es gibt am Gymna-sium keinen Pflichtunterricht und

keine in andere Fächer integrierten informatischen The-men wie es an der Sekundarschule praktiziert wird.

LOG IN Heft Nr. 169/170 (2011)54

T H E M A

Schleswig-Holstein

In der Profiloberstufe gab esbisher zweistündige, im Klassen-verband erteilte Kurse, die in dasAbitur eingebracht werden konn-ten. Jedoch haben viele Gymnasi-

en Informatik nur noch in der 11. Klasse angeboten.Seit dem Schuljahr 2010/2011 werden Naturwissen-schaften nun wieder dreistündig unterrichtet, und eskann ggf. – je nach Schulentscheidung – wieder zwi-schen Naturwissenschaften gewählt werden, d. h. derKlassenverband wurde zugunsten der Schülerwahlmög-lichkeit wieder aufgehoben. Jedoch ist auch dies nichtan jeder Schule der Fall, teilweise werden die Natur-wissenschaften profilbezogen festgelegt. Mitunter kannin der 12. Klasse eine Naturwissenschaft zugunsten ei-ner Fremdsprache abgewählt werden.

Thüringen

In der gymnasialen Oberstufekann Informatik als Fach mitgrundlegendem oder erhöhtemAnforderungsniveau (gA bzw.

eA) gewählt werden, und es besteht die Möglichkeit,

das Fach im Abitur prüfen zu lassen (nur eA schriftlich,gA nur mündlich bei 3 Wochenstunden).

Vergleich 2010 zu 2006/2007

Im Vergleich zu 2006/2007 (siehe Tabelle 1) ist fest-zustellen, dass es in der Sekundarstufe I in neun Bun-desländern neue oder überarbeitete Lehrpläne, Rah-menrichtlinien etc. gibt. In Schleswig-Holstein wurdedas Fach Angewandte Informatik neu eingeführt, dasim Pflicht- oder Wahlpflichtbereich angesiedelt seinkann. In der gymnasialen Oberstufe gibt es in siebenBundesländern Änderungen bzw. Aktualisierungen – invier Bundesländern wurde die Wochenstundenanzahlim Fach Informatik verringert. Die Reduzierung um einbis zwei Wochenstunden steht im Gegensatz zu den zu-nehmenden informatischen Kenntnissen und Anforde-rungen der Informationsgesellschaft.

Umsetzungder Empfehlungen der GI

In Baden-Württemberg wurden für alle Fächer lan-desspezifische Bildungsstandards eingeführt. An denBildungsstandards Informatik für die Sekundarstufe I

Änderungen in der Sekundarstufe I Änderungen in der gymnasialen Oberstufe

BW – –

BY neue Lehrpläne für die Realschule (2007/2008) –

BE – –

BB neue Lehrpläne (2008) –

HB – Bildungsplan 2009

HH neue Lehrpläne (2010) Rahmenplan 2009➔ Verkürzung: aus GK/LK mit 3/5 WS wurde gN/eN mit 2–4/4 WS

HE neues Kerncurriculum (2010) Lehrplan 2010

MV – –

NI – –

NW – –

RP neue Lehrpläne (2008)Lehrplan 2008➔ Verkürzung: aus GK/LK mit 3/5 WS wurde GF/LF mit 3/5 WS (Verkürzung auf 2/4 WS möglich)

SL – Lehrplan 2008➔ Verkürzung: aus GK/LK mit 3/5 WS wurde GK/LK mit 2/4 WS

SN überarbeitete Lehrpläne (2009) Lehrplan 2004/2007

ST neue Lehrpläne (2010) –

SH neu: Fach Angewandte Informatik (2010) –

TH Aktualisierungen (2009)Ziele und inhaltliche Orientierungen 2009➔ Verkürzung: aus GK/LK mit 3/6 WS wurde gA/eA mit 2–3/4 WS

Tabelle 1: Zwischen den Schuljahren 2006/2007 und2010/2011 sind in fast allen Bundesländern die Bildungs-, Rahmen- und Lehrpläne geändert worden.

LOG IN Heft Nr. 169/170 (2011) 55

T H E M A

(AKBSI, 2008) orientieren sich die aktuellen, neu erar-beiteten Pläne von Berlin, Brandenburg (Sekundarstu-fe I und gymnasiale Oberstufe zusätzlich aufeinanderabgestimmt) und Mecklenburg-Vorpommern, die in ei-nem länderübergreifenden Projekt entstanden. Auchder neue Bildungsplan für die gymnasiale Oberstufe inBremen enthält Standards. In Hessen definiert ein Ent-wurf vom Mai 2010 u. a. Bildungsstandards für das FachArbeitslehre, die jedoch weniger informatischen Bezughaben.

Die Gestaltung des Informatikunterrichts in dergymnasialen Oberstufe orientiert sich prinzipiell anden vier Leitlinien der Gesellschaft für Informatik. InNiedersachsen gibt es einen Entwurf aus dem Jahr2005, der Standards und Kompetenzen für den Infor-matikunterricht der Sekundarstufe I nennt. In Nord-rhein-Westfalen entstand durch die Umstellung von G9auf G8 die Möglichkeit, dass Gymnasien und Gesamt-schulen schuleigene Angebote im Umfang von sechsWochenstunden anbieten können. Dadurch war esmöglich, ein informatisch orientiertes Angebot zu er-stellen, das teilweise an den Bildungsstandards anlehnt.Die Leitlinien, an denen sich die Gestaltung der Lern-bereiche für das Pflichtfach Informatik in Sachsen ori-entiert, entsprechen denen der Gesellschaft für Infor-matik. In Sachsen-Anhalt orientieren sich die Fähigkei-ten und Fertigkeiten, die im Laufe des Informatik-unterrichts in der Oberstufe erworben werden, eben-falls an den vier Leitlinien der Gesellschaft für Infor-matik. Der Lehrplan des Fachs Angewandte Informatikin Schleswig-Holstein ist in fünf Kern- und zwei Pro-zessbereiche unterteilt und orientiert sich somit eben-falls an den von der GI erarbeiteten BildungsstandardsInformatik für die Sekundarstufe I. Auch in Thüringenwurden bei der Erstellung des Kursplans für Medien-kunde die Standards der GI beachtet. Seit dem Schul-jahr 2010/2011 wird der Lehrplan für das Wahlpflicht-fach Informatik, dem die GI-Empfehlungen für Bil-dungsstandards Informatik zugrunde gelegt werden,neu erarbeitet. Auch in der gymnasialen Oberstufe gabes im Ergebnis einer Reform Änderungen im Informa-tikunterricht. Der Lehrplan aus 2009 formuliert Zieleund inhaltliche Orientierungen für das grundlegendeund erhöhte Anforderungsniveau. Es wurden u. a. dievon der Kultusministerkonferenz vorgegebenen verän-derten Anforderungsniveaus umgesetzt. Der Unter-richt orientiert sich weiterhin an den Kompetenzbe-schreibungen der Bildungsstandards Informatik undden von der GI formulierten Leitlinien.

Zertifikate

In einigen Bundesländern wird der Unterricht zu-sätzlich durch das ECDL™-Zertifikat (European Com-puter Driving License) abgerundet. Dieser EuropäischeComputerführerschein wurde von der Dachgesellschaftder europäischen Informatikfachgesellschaften CEPISentwickelt. Die Gesellschaft für Informatik e. V. ist als

Mitglied der CEPIS in Deutschland Lizenznehmerindes ECDL. Ihre Tochtergesellschaft Dienstleistungsge-sellschaft für Informatik (DLGI) ist dabei für alle Akti-vitäten in Deutschland verantwortlich. Sie gewährt teil-nehmenden Schulen dieses freiwilligen ZusatzangebotsPreisnachlässe bei den Lizenzgebühren des ECDL undunterstützt bei der Schulung von Lehrern zu ,,ECDL-Mentoren“. Das Kultusministerium Hessen hat imFrühjahr 2006 eine Rahmenvereinbarung mit derDLGI abgeschlossen. Hessen war damit das erste Bun-desland, das das ECDL™-Zertifikat angeboten hat.Mittlerweile haben die Kultusministerien von insge-samt zehn deutschen Bundesländern (BW, BY, BB, HH,HE, NI, NW, RP, SL und TH) Rahmenvereinbarungenmit der DLGI abgeschlossen, sodass den Schulen dieEinführung des ECDL für deren Schülerinnen undSchüler erleichtert wird.

Fazit

Der Stellenwert des Informatikunterrichts hat sich inden letzten Jahren teilweise stark verändert. Es gibt so-wohl positive als auch negative Entwicklungen.

Bundesländer, die neue Informatiklehrpläne erarbei-ten, orientieren sich immer öfter an den von der GIempfohlenen Standards und Leitlinien, sodass Schüle-rinnen und Schüler, die eine informatische Bildung ander Schule vermittelt bekommen, zunehmend über ei-nen ähnlichen Kenntnisstand verfügen. Auch Grund-schullehrpläne integrieren immer öfter erste vorbilden-de informatische Aspekte, sodass das Konzept einerdurchgängigen informatischen Bildung ab Klasse 1 infast allen Bundesländern – im Rahmen der Möglichkei-ten – angestrebt wird. In der Sekundarstufe I entfällthäufig jegliche Verpflichtung, am Informatikunterrichtteilzunehmen. Mit integrativen Angeboten soll zwarfast überall informatisches Wissen vermittelt werden,dies scheitert aber häufig an der Realität. Eine infor-matische Bildung braucht neben fächerintegrativen In-halten auch ein konkretes Fach Informatik, um fach-spezifische Inhalte und Fachsystematik zu vermitteln.Eine integrative Grundbildung ist nicht mit Informa-tikunterricht gleichzusetzen, da Lehrern anderer Fä-cher die fachsystematische Ausbildung fehlt. Wahl- so-wie Wahlpflichtunterricht Informatik, Kurse und Ar-beitsgemeinschaften bieten fast überall eine Möglich-keit, informatisches Wissen zu erwerben, sind jedochnur selten gleichberechtigt zu anderen Fächern anzu-treffen. Zumeist ist ein Informatikfach ,,nach Möglich-keit der Schule“ einzurichten, d. h. es wird ggf. auchweggelassen oder nur sporadisch angeboten.

Zwar beschreiben neue Pläne zu erreichende Stan-dards und auszubildende Kompetenzen, die sich häufigan den Bildungsstandards und Leitlinien der GI orien-tieren, jedoch geht dies häufig mit einer Reduzierungder Wochenstunden einher – insbesondere in der gym-nasialen Oberstufe. In Zusammenhang mit dem Berichtzur technologischen Leistungsfähigkeit Deutschlands

LOG IN Heft Nr. 169/170 (2011)56

T H E M A

2007 (BMBF, 2007) bemängelte die Bundesbildungsmi-nisterin Schavan im Juni 2007 das Fehlen von 41 000 bis62 000 akademisch ausgebildeten technisch-naturwis-senschaftlichen Fachkräften bis zum Jahr 2014 (Scha-van, 2007, S. 2). Betrachtet man die Verringerung von

Informatikunterricht insbesondere in der gymnasialenOberstufe in den vergangenen vier Jahren, ist von weithöheren Zahlen auszugehen.

In vielen Bundesländern ist die Umstellung von G9auf G8 ein großes Problem, da Fachinhalte nun in kür-zerer Zeit vermittelt werden müssen. Dies führtzwangsläufig zu Kürzungen in den Lehrplänen. Häufigfallen diese auf die Fächer Musik, Kunst, Ethik oderInformatik zurück. Oftmals gibt es lediglich Richtlinienoder Rahmenvorgaben, die (zu) viele Freiheiten beider konkreten Umsetzung lassen. Das kann zu eineroberflächlichen Behandlung führen.

Zusammenfassend sind folgende Probleme bei derUmsetzung von Informatikunterricht festzustellen:

� Lehrplanstraffung durch Verkürzung von G9 auf G8,� Lehrermangel sowie fehlende Nachwuchskräfte,� Lehrpläne, die zu viele Freiräume lassen,� integrative Bildung, die häufig nur sporadisch durch-

geführt wird,� veraltete Lehrpläne,

ITG/IKG/IKTG Informatik Sekundarstufe I Informatik

GS HS RS GY HS RS Gy Oberstufe Abitur

BW X 5–10 10 WF, Versuch KF mdl.

BY X 5–7 6–7 8–10 9–10* NTG: 3+2 ja

BE X 7–8 7–8 9–10 GK/LK ja

BB X 9–10 GK/LK ja

HB X Medienbildung GK/LK ja

HH XMedienbildung

7–10 gN/eN jaNWT

HE 5, 6, 8, 10 5+8 5–9 GK/LK ja

MV X 5+6 und 7–10 9–10** F/HF ja

NI 9–10ST 1

WPF jaST 2

NW X 7–99/10

7–10 8–9 GK/LK ja9/10

RP

7–9/10*** 7–10 G9 7–10

GF/LF jaIGS/G8 GTS/G9 7–9/10

IGS/G8 GTS 7–9/10

SL X 5–6 9–10 GK/LK ja

SN X 9+10****

5+6 TC

GK/LK mdl.7–10 7+8

7–10

ST5 T/HW

WPF mdl.7+8, 7–10 7+8, 9

SH X 8AI (ab Kl. 5 mögl.)

GK/LK ja

TH X 5–10 Medienkunde7–10

gA/eA *****ab 11/127–10

ab 13/149–10

Legende

integrativ ***

***

*********

ST 1/2

in Bayern nur am NTGein Kurs verpflichtendRS: Inf. Bildung Unterrichts-prinzip in allen Fächernaußer sprachliches Profilschriftlich nur bei eA, mdl. nur bei gA mit 3 SWS

nur bei Stundentafel I/II

Pflicht

WPF

WF/AG etc.

optional

Tabelle 2: Informatische Bildung und Informatikunter-richt in Deutschland (Stand: Oktober 2010).

LOG IN Heft Nr. 169/170 (2011) 57

T H E M A

� Umwandlung von Grund- und Leistungskursen aufKurse mit grundlegendem bzw. erhöhtem Niveauund damit Verkürzung der Wochenstundenzahl.

Durch die Länderhoheit über das Bildungswesen hatjedes Bundesland eigene Schulgesetze, Bezeichnungenfür Schularten und -fächer sowie unterschiedliche Un-terrichtsinhalte und Schwerpunkte. Deshalb ist es wich-tig, dass es Standards gibt, die einen ländereinheitli-chen Informatikunterricht ermöglichen und zu einerverbesserten Vergleichbarkeit der Ergebnisse führen.In vielen Bundesländern, in denen neue Lehrpläneoder Curricula verfasst werden, richten sich diese nachden von der Gesellschaft für Informatik erarbeitetenStandards für die Sekundarstufe I. Diese helfen bei derKonzipierung einer zeitgemäßen und fachlich substan-ziellen, informatischen Bildung in den Schulen.

Die Einheitlichen Prüfungsanforderungen in der Abi-turprüfung Informatik (EPA Informatik) sowie dasZentralabitur sind bereits ein wesentlicher Schritt inRichtung Standardisierung und nationaler Bildungs-politik. In einem von den Ländern Berlin, Brandenburgund Mecklenburg-Vorpommern gemeinsam erstelltenKerncurriculum wurden die Kompetenzen und Stan-dards des Fachs Informatik der gymnasialen Oberstufefestgelegt. Hier wurde über Ländergrenzen hinaus eineinheitliches Curriculum erstellt, das eine Vergleich-barkeit der informatischen Bildung zulässt (vgl. Voll-most, 2005). Dieser Ansatz sollte künftig sowohl in derSekundarstufe I als auch in der gymnasialen Oberstufeanderer Bundesländer umgesetzt werden. In Verbin-dung mit einer Orientierung an den von der GI erstell-ten Standards und vereinheitlichten Standards für an-dere Schulabschlüsse wäre somit eine einheitliche In-formatikbildung realisierbar. Jedoch muss hierbei be-achtet werden, dass eine eventuelle Vereinheitlichungnicht zu einer Qualitätsminderung in denjenigen Län-dern führen darf, die bereits fundierte, anspruchvolleinformatische Bildung vermitteln.

Die Schulausbildung ist für die Informatik von hoherBedeutung. An den meisten Schulen ist Informatikoder zumindest eine informatische Grundbildung fes-ter Bestandteil des Unterrichts. Die Schülerinnen undSchüler müssen bereits in der Grundschule ein elemen-tares Verständnis für die MINT-Fächer (Mathematik,Informatik, Naturwissenschaften, Technik) entwickeln.

Die GI hat sich gemeinsam mit dem Branchenver-band BITKOM in einem Positionspapier mit verschie-denen Forderungen zur zukunftsorientierten Schulaus-bildung an die Landesministerien gewandt (vgl. BIT-KOM/GI, 2007, S. 11): Jede Schülerin und jeder Schülersoll eine fundierte und breite Allgemeinbildung auchauf dem Gebiet der Informatik erhalten, mindestensein Drittel der Zeit sollte für MINT-Fächer vorgesehenwerden, in der Sekundarstufe I wird Informatik alsPflichtfach mit einer Wochenstunde pro Schuljahr ein-gerichtet. Weiterhin sind in der gymnasialen Oberstufedie Fächer Biologie, Chemie, Informatik und Physikgleichwertig anzubieten, Gleiches gilt auch bei Wahlder Prüfungsfächer in der Abiturprüfung. Eine weitereForderung sieht Aus-, Fort- sowie Weiterbildung derLehrer vor, damit Informatik von ausgebildeten oderweitergebildeten Lehrkräften unterrichtet wird.

An vielen Schulen wird der Unterricht erst auf Schul-ebene konkretisiert, sodass es selbst in einem Bundes-land an einer Schulform zu abweichender informati-scher Ausbildung kommen kann. Ein Vorteil des deut-schen Bildungsföderalismus ist, dass die Länder, mitun-ter auch die Schulen, die Möglichkeit haben, Informatikin den Stundenplan zu integrieren – unabhängig davon,ob andere Bundesländer eine Notwendigkeit sehen.Leider wird diese Möglichkeit noch viel zu selten ge-nutzt, sodass es eine wirkliche schulartenunabhängigeInformatikbildung – keine Medienbildung oder integra-tive Umsetzung – noch immer nur in Sachsen mit einerWochenstunde gibt. In Mecklenburg-Vorpommern gibtes zwar ebenfalls verpflichtenden Informatikunterrichtan allen Schulformen, jedoch nur im Umfang von 0,25bis 0,5 Wochenstunden. Integrativ oder im Rahmen an-derer Fächer soll informatische Bildung aber zumindestin fast allen Bundesländern vermittelt werden. Fast im-mer gibt es das Fach Informatik im Wahlpflicht- oderWahlbereich, sodass die Schülerinnen und Schülermeist die Möglichkeit haben, Informatik freiwillig inden eigenen Stundenplan aufzunehmen.

Informatische Bildung gehört zur Allgemeinbildung.In der heutigen Zeit sind in fast jedem Beruf informati-sche Grundkenntnisse sowie die Beherrschung desRechners Voraussetzung. Bis Informatik jedoch in allenBundesländern gleichberechtigt neben anderen Fä-chern im Pflichtbereich zu finden ist, muss noch vielpassieren. Und natürlich sollte das Fach qualitativhochwertig unterrichtet werden.

Abschließend ist festzuhalten, dass es vorrangig inder Verantwortung jeder einzelnen Schule sowie jederSchülerin und jedes Schülers liegt, Informatikangebotebereitzustellen bzw. diese mit Blick in die Zukunft auchwahrzunehmen. Lehrkräfte müssen sich ebenfalls ihrerPflicht bewusst sein, informatische Themen in den Un-terricht zu integrieren und zu vermitteln, damit dieSchülerinnen und Schüler – endlich – den Herausforde-rungen der Informatikgesellschaft gewachsen sind.

Isabelle StarrußE-Mail: [email protected]

Dr. Bettina TimmermannTU Dresden – Fakultät Informatik – Institut SMTAG Didaktik der Informatik/Lehrerbildung01062 Dresden

E-Mail: [email protected]

DanksagungEin herzliches Dankeschön geht an die Vertreter der zehn GI-Fachgruppen der Informatikleh-rerinnen und -lehrer (Alexander Hug, Andreas Hess, Bettina Timmermann, Dirk Drews, JürgenPoloczek, Ludger Humbert, Markus Steinert, Franz Beslmeisl, Gerhard Röhner, Helmut Wit-ten, Martin Halfpap, Matthias Makowsky, Michael Doerfler, Norbert Breier, Ira Diethelm, RolandEbner, Tino Hempel) für die Durchsicht der jeweiligen Teilkapitel der Bakkalaureatsarbeit undfür die vielen hilfreichen Hinweise und Kommentare.

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Infor-matik (Hrsg.): Grundsätze und Standards für die Informatik in derSchule – Bildungsstandards Informatik für die Sekundarstufe I. Emp-

LOG IN Heft Nr. 169/170 (2011)58

T H E M A

fehlungen der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.

BITKOM/GI – Bundesverband Informationswirtschaft, Telekommuni-kation und neue Medien e. V.; Gesellschaft für Informatik e. V. (Hrsg.):Nachwuchs für die Informationsgesellschaft! – Plädoyer für eine zu-kunftsorientierte Schulbildung. In: LOG IN, 27. Jg. (2007), H. 146/147,S. 11.

BMBF – Bundesministerium für Bildung und Forschung (Hrsg.): Be-richt zur technologischen Leistungsfähigkeit Deutschlands 2007. Bonn;Berlin: 2007.http://www.bmbf.de/pub/tlf_2007.pdf

GI – Gesellschaft für Informatik e. V. (Hrsg.): Empfehlungen für ein Ge-samtkonzept zur informatischen Bildung an allgemein bildenden Schu-len. Empfehlungen der Gesellschaft für Informatik e. V., erarbeitet vomFachausschuss 7.3 ,,Informatische Bildung in Schulen“. In: LOG IN, 20.Jg. (2000), Heft 2, Beilage.

Schavan, A.: Rede der Bundesministerin für Bildung und Forschung, Dr.Annette Schavan, MdB, zum Bericht zur technologischen Leistungsfä-higkeit Deutschlands 2007 am 20. Juni 2007 im Deutschen Bundestag.Berlin: 2007.http://www.bmbf.de/pubRD/mr_20070620.pdf

Timmermann, B.; Weeger, M.: Informatische Bildung in Deutschland –Eine Synopse. In: LOG IN, 27. Jg. (2007), H. 148/149, S. 4–7.

Starruß, I.: Synopse zum Informatikunterricht in Deutschland – Analyseder informatischen Bildung an allgemein bildenden Schulen auf der Ba-sis der im Jahr 2010 gültigen Lehrpläne und Richtlinien. Dresden: TUDresden, Institut SMT, Arbeitsgruppe Didaktik der Informatik/Lehrer-bildung (Bakkalaureatsarbeit), Oktober 2010.http://dil.inf.tu-dresden.de/Synopse-zum-Informatikunterricht-in-Deutschland.290.0.html

Vollmost, M.: Ein Kerncurriculum Informatik – Zur Diskussion gestellt.In: LOG IN, 25. Jg. (2005), H. 135, S. 54–60.

Weeger, M.: Synopse zum Informatikunterricht in Deutschland – Analy-se der informatischen Bildung der allgemein bildenden Schulen –durchgeführt auf der Basis existierender Lehrpläne und Richtlinien.Dresden: TU Dresden, Institut SMT, Arbeitsgruppe Didaktik der Infor-matik (Bakkalaureatsarbeit), Januar 2007.http://dil.inf.tu-dresden.de/fileadmin/dil-web/forschung/didaktik/studentische_arbeiten/Weeger/output.inf.tu-dresden.de/homepages/uploads/media/synopse_weeger.pdf

Alle Internetquellen wurden zuletzt am 31. Oktober 2011 geprüft.

Anzeige

LOG IN Heft Nr. 169/170 (2011) 59

T H E M A

Auf dem Weg zuBildungsstandards Informatik

für die Sekundarstufe IIProbleme und Lösungsvorschläge

von Rüdeger Baumann

Mit den Bildungsstandards Informatik für die Se-kundarstufe I (AKBSI, 2008) ist ein Meilenstein fürdie Informatik in der Schule erreicht. Inzwischen hatdie Kultusministerkonferenz (KMK) für einige Fächerdie Entwicklung von Bildungsstandards für die Sekun-darstufe II in Auftrag gegeben; die Informatik ist (wie-der) nicht dabei. Dies sollte die Fachdidaktik jedochnicht davon abhalten, bereits jetzt entsprechendeÜberlegungen anzustellen und Vorarbeiten in Angriffzu nehmen. Der Autor schlägt vor, die vorhandenenBildungsstandards (künftig kurz: BSI-1) zu Bildungs-standards Informatik für die Sekundarstufe II (kurz:BSI-2) weiterzuentwickeln und dazu die EinheitlichenPrüfungsanforderungen in der Abiturprüfung (EPAInformatik; KMK, 2004), frühere GI-Empfehlungen so-wie die didaktische Fachliteratur heranzuziehen. Erzeigt Probleme auf und unternimmt einen vorläufigenVersuch zu deren Lösung.

Ausgangslage

Die BSI-1 sind ein hochverdientes und notwendigesWerk, in das das Expertenwissen von (genau) 80 Fach-gelehrten eingeflossen ist. Allerdings liegen erst wenigeErfahrungen bezüglich ihrer Erprobung vor, und esgibt kaum brauchbare Aufgaben, die die Kompetenzbe-schreibungen erläutern und verständlich machen könn-ten. Die EPA dagegen haben eine lange Geschichtehinter sich; derzeit liegt die dritte Fassung (von 2004)vor. Sie sind vielfach erprobt und durch zahlreiche Auf-gaben konkretisiert und präzisiert worden.

Man könnte fordern: ,,Bildungsstandards für die S IImüssen auch die Anforderungen der Abiturprüfung be-schreiben“ (Fothe, 2008, S. 107). Ob dies realistisch ist,wird sich zeigen; unbestritten dürfte jedoch sein, dass

aus den EPA Impulse für die Konzeption der BSI-2ausgehen.

Dabei ist eine doppelte Zwecksetzung zu berücksich-tigen:

� BSI sollen beschreiben, welche Kompetenzen Ler-nende zu gewissen festgelegten Zeitpunkten erwor-ben haben.

� EPA sollen Anforderungen in der Abiturprüfungfestlegen und die Konstruktion von Aufgaben ermög-lichen.

Liest man die frühen Absichtserklärungen bei derEntwicklung der BSI-1 (vgl. z. B. Friedrich/Puhlmann,2007 und 2008), so war beabsichtigt, ,,den Informatik-unterricht weiterzuentwickeln“ – Ähnliches dürfte fürdie BSI-2 gelten. Ob dies auch für künftige EPA zu-trifft, ist umstritten.

Ein wesentlicher Unterschied zwischen beiden An-sätzen besteht darin, dass den BSI-1 ein zweidimensio-nales, den EPA ein dreidimensionales Kompetenzmo-dell (Inhaltsbereich, Handlungsbereich, Anforderungs-bereich) zugrunde liegt.

Grundsätze guten Informatikunterrichts

Die GI-Empfehlung Grundsätze und Standards fürdie Informatik in der Schule (AKBSI, 2008) ist in zweiHauptteile gegliedert:

(1) Die ,,Grundsätze“ zeichnen ein Bild erstrebenswer-ten Informatikunterrichts und nennen die Rahmen-bedingungen, unter denen die Anforderungen der,,Standards“ erreicht werden sollen.

(2) Letztere nennen die Kompetenzen, die die Lernen-den im Rahmen des so beschriebenen Unterrichtserwerben (AKBSI, 2008, S. V). Jene ,,Grundsätzeguten Informatikunterrichts“ (vgl. auch Koerber/

LOG IN Heft Nr. 169/170 (2011)60

D I S K U S S I O N

Witten, 2005) gelten ebenfalls uneingeschränkt fürdie Sekundarstufe II.

Was sind und was sollenBildungsstandards?

Die Kultusministerkonferenz hat seit Oktober 1997zahlreiche Beschlüsse zur Qualitätsentwicklung und Qua-litätssicherung im Schulwesen gefasst. Als neues Steue-rungsmittel wurden sogenannte Bildungsstandards fürmehrere Fächer und Schulformen beschlossen, die u. a.erwartete Schülerleistungen zu bestimmten Zeitpunktender Schullaufbahn beschreiben. ,,Neben ihrer Funktionder Beschreibung von Leistungsanforderungen und derLeistungsmessung dienen die Bildungsstandards primärder Weiterentwicklung des Unterrichts und vor allem derverbesserten individuellen Förderung aller Schülerinnenund Schüler“ (KMK, 2006, S. 13).

Bildungsstandards werden von den Bildungszielen,den didaktischen Grundsätzen und Lerninhalten desjeweiligen Lehrplans abgeleitet. Dabei werden fachli-che und fachübergreifende Kernqualifikationen in denBlick genommen, in einem Kompetenzmodell konkreti-siert und die erwarteten Lernergebnisse durch De-skriptoren (Kompetenzbeschreibungen) präzisiert. Ausfachdidaktischer Sicht liegt das Augenmerk in ersterLinie auf dem Kompetenzmodell und den Aufgaben-beispielen, da hieraus die Strukturierung der Inhalteund die Zugänge zu den Themen hergeleitet werden.Standards haben also Auswirkungen auf die Unter-richtsplanung und die Gestaltung des Unterrichts. Ge-lingt über das Kompetenzmodell eine überzeugendeErfassung wesentlicher Kenntnisse und Fertigkeiten(Kompetenzen) des Faches, so können – darauf aufbau-end – interessante und motivierende Aufgaben ent-wickelt und eine auf empirischer Basis abgesicherteUnterrichtsunterstützung eingeleitet werden.

Kompetenzbegriff

In der Literatur sind unterschiedliche Definitionenzum Begriff der Kompetenz im Umlauf. Gemeinsam istdiesen Begriffen jedoch die Entwicklung eines Potenzi-als zum selbstständigen Handeln in variablen Anforde-rungssituationen. So definiert Weinert (2001, S. 27 f.)Kompetenzen als ,,die bei Individuen verfügbaren odervon ihnen erlernbaren kognitiven Fähigkeiten und Fer-tigkeiten, bestimmte Probleme zu lösen, sowie die da-mit verbundenen motivationalen, volitionalen und so-zialen Bereitschaften und Fähigkeiten, die Problemlö-sungen in variablen Situationen erfolgreich und verant-wortungsvoll zu nutzen“. Nach Erpenbeck/Rosenstiel(22007, S. XIX; siehe auch Bild 1) ,,sind KompetenzenDispositionen selbstorganisierten Handelns; es sindSelbstorganisations-Dispositionen“.

Die Abgrenzung zur Qualifikation verdeutlicht denKompetenzbegriff weiter. Während Qualifikationen

Kenntnisse, Fähigkeiten und Fertigkeiten beschreiben,die für eine spezifische Arbeit(sstelle) erforderlichsind, setzen Kompetenzen bei der Person an und stel-len den Menschen als Ganzes in den Mittelpunkt derBetrachtung. Weiterhin beinhaltet der Kompetenzbe-griff die Selbstorganisationsfähigkeit, wohingegen sichdie Definition von Qualifikationen auf die Erfüllungvorgegebener Zwecke richtet und somit der Fremdbe-zug im Vordergrund steht.

Ziel von Bildungsstandards ist es daher nicht, denErwerb isolierten Faktenwissens zu fördern, vielmehrwird eine koordinierte Anwendung verschiedener Ein-zelleistungen anhand einer für die Schülerinnen undSchüler herausfordernden Situation angestrebt. Derar-tige Leistungen umfassen nicht nur den kognitiven Be-reich, das Wissen, sondern auch Verstehen, Können,Handeln, Erfahrung und Motivation.

Begriff des Kompetenzmodells

Ähnlich heterogen wie die Definition des Kompe-tenzbegriffs ist auch der konzeptionelle Aufbau ver-schiedener Kompetenzmodelle. Diese spielen vor allemals Instrumente der Wirtschaftspsychologie, in der Ma-nagementberatung und der Personalwirtschaft eine we-sentliche Rolle. Es werden dort Kompetenzmodelle fürAltenpfleger und für das Talentmanagement der Luft-hansa, für Führungskräfte und für bildungsbenachtei-ligte Arbeitnehmer, für Triebfahrzeugführer und fürBetreuer altersdementer Menschen sowie (im Bil-dungsbereich) für das historische Lernen oder die reli-giöse Bildung entwickelt und diskutiert. Gemeinsam istallen, einen begrifflichen Rahmen für die Beschreibungder Anforderungen zu schaffen, die an den jeweils ge-nannten Personenkreis gestellt werden.

Eine Grundkompetenz, die jedoch nicht in allenKompetenzmodellen Verbreitung gefunden hat, ist dieMetakompetenz und die ihr nahestehende Lernkompe-tenz. Erstere beruht auf dem Konzept der Metakogni-tion. Wissen über eigenes Wissen wird als Vorausset-zung zum lebensbegleitenden Lernen betrachtet. Sieenthält die Fähigkeit zur Selbstorganisation undSelbststeuerung von Lernaktivitäten und zur Antizipa-

Bild 1: Das Erkennen vonKompetenzen istnicht nur in der pädagogischen, sondern auch in derbetrieblichen Praxisvon großer Bedeutung.

Quelle: Erpenbeck/Rosenstiel,,,Handbuch Kompetenzmessung“,22007

LOG IN Heft Nr. 169/170 (2011) 61

D I S K U S S I O N

tion von Lernerfor-dernissen. AuchWeinert bezeichnetLernkompetenz alseine Metakompe-tenz, da sie eineübergeordnete Fä-higkeit darstelle, dievon bestimmten In-halten unabhängigsei.

Bildungsstandardsstützen sich aufKompetenzmodelle, mit denen die Teil-dimensionen inner-halb eines Tätigkeits-

feldes unterschieden und unterschiedliche Niveaustufenauf solchen Dimensionen beschrieben werden. JedeKompetenzstufe ist durch kognitive Prozesse und Hand-lungen von bestimmter Qualität spezifiziert, die Lernen-de auf dieser Stufe bewältigen können, nicht aber Ler-nende auf niedrigeren Stufen. Zum Bildungsstandard ge-hört, dass für einzelne Jahrgänge festgelegt wird, welcheStufen die Lernenden erreichen sollen (vgl. BMBF, 2003/2007/2009, S. 22).

Beispielsweise unterscheiden die GI-Empfehlungenfür ein Gesamtkonzept zur informatischen Bildung dieKomponenten Fachkompetenz, Methodenkompetenz,Sozialkompetenz und Selbstkompetenz (GI, 2000, S. IV).Häufig wird bereits eine Aufzählung dieser Art als Kom-petenzmodell bezeichnet.

Ein ,,Kompetenzrahmenmodell“

Vor etwas mehr als einem Jahr wurde ein an denUniversitäten Paderborn und Siegen erarbeitetes,,Kompetenzrahmenmodell für informatisches Model-lieren und Systemverständnis“ zur Diskussion gestellt,das folgendermaßen strukturiert ist: Es besteht aus vierKompetenzdimensionen, nämlich Aufgabenbereiche(K1), Nutzung informatischer Sichten (K2), Anforde-rungen an den Umgang mit Komplexität (K3) undnicht-kognitive Kompetenzen (K4), von denen die bei-den erstgenannten hinsichtlich der Kompetenz-Ausprä-gung gestuft sind, wobei diese Stufung den Anforde-rungsbereichen der EPA entspricht (Nelles/Rhode/Ste-chert, 2010, S. 47). Im Einzelnen:

� Die Dimension Aufgabenbereiche (K1) ist wie folgtuntergliedert:• System anwenden,

• Systemverständnis,• Systemgestaltung (Geschäftsmodellierung, Anfor-

derungsanalyse, Analyse und Design, Test).� Die Dimension Nutzung informatischer Sichten (K2)

gliedert sich wie folgt:• Außensicht (z. B. Erwartungshaltung, Handlungs-

muster),• Innensicht (Schichten, Verteilung, Entwurfsmuster,

Algorithmen und Datenstrukturen, fundamentaleIdeen, höhere Programmiersprachen, Sprachty-pen).

Während die Kompetenzen von K1 und K2 (in Wis-sen, Anwenden, Gestalten) gestuft sind, ist dies bei denfolgenden beiden Dimensionen nicht der Fall.

� Die Dimension Anforderungen an den Umgang mitKomplexität (K3) ist wie folgt unterteilt:• Anzahl der Komponenten,• Grad der Vernetzung der Komponenten,• lokal versus verteilt,• Grad der Interaktivität.

� Die Dimension Nicht-kognitive Kompetenzen (K4)besitzt folgende Komponenten:• Einstellungen,• sozial-kommunikative Kompetenzen,• motivationale und volitionale Kompetenzen.

Hinsichtlich des Kompetenzbegriffs und der Zweck-setzung von Kompetenzmodellen stimmt das Pader-born-Siegener Modell (kurz: PS-Modell) mit der Wei-nert-Definition (die auch den BSI-1 zugrunde liegt)und der oben referierten BMBW-Auffassung überein.Außer der Anlehnung an die EPA finden sich jedochkeine Aussagen, die auf eine Berücksichtigung vorhan-dener Konzepte, insbesondere der BSI-1, schließen las-sen. Für eine Diskussion, die sich in der Kontinuität derBSI-1 versteht, ergeben sich daher nur geringe An-knüpfungsmöglichkeiten. Es ist natürlich nicht auszu-schließen, dass der im PS-Modell aufgespannte gedank-liche Raum so wirkmächtig ist, dass an ihm kein Wegvorbeiführt. In diesem Fall müssten auch die BSI-1 völ-lig neu konzipiert werden.

Das Kompetenzmodell ,,Informatisches Modellieren und Systemgestaltung“

Die folgenden Überlegungen sind von der Absichtgeleitet, um der Kontinuität der Außendarstellung derInformatik in der Schule willen, von den BSI-1 sovielwie irgend möglich beizubehalten. Das im Folgendendargestellte Kompetenzmodell scheint dieser Absichtam besten zu genügen, weil es – ausgehend von denbeiden Dimensionen der BSI-1 und diese um eine wei-tere Dimension erweiternd – sonst keine wesentlichenEingriffe vornimmt. Es soll – in Abgrenzung zum o. g.Modell – als Kompetenzmodell ,,Informatisches Model-lieren und Systemgestaltung“ bezeichnet werden.

Ein Kompetenzmodell, wie es hier verstanden undverwendet wird, ist eine nach Dimensionen (Aspekten)gegliederte Charakterisierung der Kompetenzen, dienach Abschluss eines Lernprozesses erworben sein sol-

Bild 2: Gedanklich ins Unbegreiflich-Hohe(wie der Pader-borner Domturm)führt das PS-Modell.

Fot

o: W

ikip

edia

(C

voeg

tle)

LOG IN Heft Nr. 169/170 (2011)62

D I S K U S S I O N

len. Die BSI-1 verwenden ein zweidimensionales Kom-petenzmodell mit den Dimensionen Inhaltsaspekt (,,In-haltsbereiche“) und Handlungsaspekt (,,Prozessberei-che“); bei den EPA kommen als dritte Dimension dieAnforderungsbereiche hinzu.

Für die künftigen BSI-2 wird ein dreidimensionalesKompetenzmodell benötigt – mit einer dritten Dimen-sion, die es gestattet, Abstufungen, Grade oder Niveauseiner Kompetenz zu unterscheiden. Mangels einer tref-fenderen Bezeichnung wird diese Dimension als Kom-plexität bezeichnet. Für die ersten beiden Dimensionenmuss eine Nominalskala, für die dritte eine Ordinal-skala gefunden werden.

Jede Kompetenz lässt sich somit als Punkt in einemdreidimensionalen Koordinatensystem darstellen (sie-he Bild 3); die drei Koordinaten sind der Kompetenz-beschreibung zu entnehmen. Das Verb bestimmt dieKoordinate der Handlungsdimension, das Nomen dieKoordinate der Inhaltsdimension. Die Koordinate derKomplexitätsdimension wird durch eine Präpositional-phrase, durch eine Adjektivphrase o. Ä. angedeutet(siehe unten).

Struktur von Kompetenzbeschreibungen

Kompetenzen sind Handlungsdispositionen, die Per-sonen befähigen, bestimmte Arten von Problemen er-folgreich zu lösen, also Anforderungssituationen einesbestimmten Typs zu bewältigen (siehe oben). Im Ge-gensatz zu einer konkreten (in Raum und Zeit ablau-fenden) Handlung ist eine Disposition die Fähigkeitoder Möglichkeit, eine solche Handlung auszuführen.Sie ist also ein Handlungsschema, das eine Klasse kon-kreter Handlungen repräsentiert. Da es Handlungsdis-positionen gibt, deren Vorhandensein sich nicht in ei-nem beobachtbaren Verhalten manifestiert, benötigtman zum Nachweis einer Kompetenz sogenannte Indi-katoren, das sind (Test-)Aufgaben. Wird eine solcheAufgabe erfolgreich gelöst, besteht ein Indiz dafür,dass die zugehörige Disposition (dauerhaft) erworbenist, d. h. in Situationen gleichen Typs regelmäßig erfolg-reich aktualisiert wird.

In einer Kompetenzbeschreibung wird die Hand-lungsdisposition genannt, die nach Abschluss einesLernprozesses dauerhaft erworben sein soll, sowie die

Art und Weise, wie sie in Problemsituationen aktuali-siert werden kann. Um beide Begriffe genauer zu fas-sen, empfiehlt es sich, den Begriff des Problems (An-forderungssituation) und der als Indikator dienendenAufgabe zu präzisieren.

Eine als Indikator dienende Aufgabe hat folgendeBestandteile:

� die Beschreibung einer (gegebenen) Anfangssituati-on SA und einer (erwünschten) Endsituation SE; bei-de zusammen bilden die Problemsituation.

� eine Reihe von Arbeitsaufträgen, d. h. Aufforderun-gen zu gewissen Tätigkeiten, die geeignet sind, SA inSE schrittweise zu überführen.

Je weniger Arbeitsaufträge eine Aufgabe enthält, de-sto ,,offener“ ist sie; im Extremfall entfallen die Ar-beitsaufträge ganz.

Die allgemeinste, offenste und umfassendste Aufga-be hat die Form: ,,Gegeben sei das Problem XYZ (be-stehend aus Anfangssituation SA und Endsituation SE).Beschreiben Sie ein Verfahren, das XYZ löst, d. h. SA inSE überführt.“

Beispiel: Gegeben sei eine Reihung mit n Datensät-zen der Form (Nachname, Vorname, Geburtsdatum,Wohnort, Telefonnummer). Entwickeln Sie ein Verfah-ren, das die gegebene Reihung alphabetisch sortiert.(Die Anfangssituation ist die unsortierte, die Endsitua-tion die sortierte Reihung.)

In den EPA von 2004 wird die allgemeinste und um-fassendste Kompetenz explizit genannt: ,,Entwickelneines Verfahrens bzw. Algorithmus zur Lösung einesneuen Problems“ (KMK, 2004, S. 11). Mit dem Attribut,,neu“ wird angedeutet, dass eine entsprechende kon-krete Aufgabe zum Anforderungsbereich III gehört.

Kompetenzbeschreibungen als Verbalphrasen

Ausführlich würde die Beschreibung der genanntenuniversellen Kompetenz lauten:

Dabei sind drei Satzteile überflüssig, und zwar

(1) das Handlungssubjekt (,,Schülerinnen und Schü-ler“), weil immer gleich;

(2) das Verb ,,können“, da es den Dispositionscharak-ter der Kompetenz ausdrückt;

(3) das Verb ,,sollen“, das die Kompetenz alswünschbar (Unterrichtsziel) deklariert.

Die Kurzform der Kompetenzbeschreibung lautet so-mit:

Schülerinnen und Schüler sollen ein Verfahrenbzw. einen Algorithmus zur Lösung eines neuenProblems entwickeln können.

Verfahren bzw. Algorithmus zur Lösung eines neu-en Problems entwickeln.Bild 3: Dreidimensionales Kompetenzmodell.

LOG IN Heft Nr. 169/170 (2011) 63

D I S K U S S I O N

Grammatisch handelt es sich um eine sogenannteVerbalphrase (VP), die sich in Verb (V) im Infinitiv,Nominalphrase (NP) und Präpositionalphrase (PP)gliedert (siehe auch Bild 4).

Die Nominalphrase betrifft den Inhaltsaspekt (hier:,,Verfahren, Algorithmus“), das Verb den Hand-lungsaspekt (hier: ,,entwickeln“) und die Präpositional-phrase den Komplexitätsaspekt (hier: ,,neues“ Pro-blem).

Der Komplexitätsaspekt kann auch in der NP enthal-ten sein: ,,Unbekannte Schaltnetze und Schaltwerkenach bekannten Methoden analysieren“ (EPA von 1981– KMK, 1981, S. 45).

Probleme und Lösungsvorschläge

Wer sich an die Entwicklung von BildungsstandardsInformatik für die Sekundarstufe II (BSI-2) macht, hatu. a. folgende Probleme zu lösen.

1. Skalierung von Inhalts- und Handlungsdimension

Inhalte

� In den BSI-1 werden die Lerninhalte in fünf ,,In-haltsbereiche“ (Information und Daten, Algorith-men, Sprachen und Automaten, Informatiksysteme,Informatik-Mensch-Gesellschaft) aufgeteilt.

� Die EPA führen die folgenden drei ,,fachlichen In-halte“ auf: Grundlegende Modellierungstechniken,Interaktion von und mit Informatiksystemen, Mög-lichkeiten und Grenzen informatischer Verfahren).

Diese Gliederungen scheinen auf den ersten Blicksachlogisch unverträglich zueinander; es ist aber eineHarmonisierung möglich, wenn Daten und Algorith-men nicht in unterschiedlichen Inhaltsbereichen ge-trennt aufgeführt werden. Denn Algorithmen operie-ren auf Daten, wie (nicht nur) aus den EPA klar her-vorgeht; und Daten ohne Verarbeitung durch Algorith-men sind sinn- und wertlos. Beide gehören also un-trennbar zusammen.

Handlungen

� Die BSI-1 unterscheiden fünf sogenannte ,,Prozess-bereiche“ (Modellieren und Implementieren, Be-gründen und Bewerten, Strukturieren und Vernet-zen, Kommunizieren und Kooperieren, Darstellenund Interpretieren).

� Die EPA führen unter ,,fachlichen und methodischenKompetenzen“ vier Bereiche auf (Erwerb und Struk-turierung informatischer Kenntnisse; Kennen undAnwenden informatischer Methoden; Kommunizie-ren und Kooperieren; Anwenden informatischerKenntnisse, Bewerten von Sachverhalten und Refle-xion von Zusammenhängen).

Auffällig an den ,,Prozessbereichen“ der BSI-1 ist,dass vier Bereiche überfachlichen Charakter haben,d. h. auch in anderen Schulfächern (und deren Bil-dungsstandards) auftreten, während der erste Bereich(Modellieren und Implementieren) stark ,,inhaltsgesät-tigt“, für die Informatik charakteristisch ist und daherin den EPA bei den Inhalten auftritt. Auch in diesemFall ist eine Harmonisierung möglich, wenn man sichan den EPA orientiert, und das folgende Problem ge-löst wird.

Das Problem der Leerformeln bzw. der Verdopplung in Deskriptorenlisten

� Die BSI-1 verwenden zweimal fünf Deskriptorenlis-ten (Listen von Kompetenzbeschreibungen): eine fürjeden der fünf Inhaltsbereiche, eine für jeden derfünf Prozessbereiche.

Dabei fällt Folgendes auf: Jeder Deskriptor (Kompe-tenzbeschreibung) besteht aus einem Substantiv (fürden Inhaltsaspekt) und einem Verb (für den Hand-lungsaspekt). Da die inhaltlichen Aspekte bereits inder ersten Deskriptorenliste (im Abschnitt ,,Inhaltsbe-reiche“) abgehandelt sind, wird in der Liste für die,,Prozessbereiche“ statt eines Inhalts häufig eine Leer-formel gewählt: Die Nominalphrase ,,informatischerSachverhalt“, ,,informatischer Inhalt“, ,,informatischesProblem“ etc. tritt etwa 30-mal auf.

Das heißt: Die Deskriptoren der ,,Prozessbereiche“in den BSI-1 sind inhaltsleer (und damit entbehrlich).Andererseits treten die Verben der Kompetenzbe-schreibungen der ,,Prozessbereiche“ bereits in den Lis-ten der Inhaltsbereiche auf. Es liegt also eine Verdopp-lung bzw. Vervielfachung vor.

Beispiel für (unnötige) Verdopplung in den BSI-1

� ,,Information in unterschiedlicher Form darstellen“(Inhaltsbereich Information und Daten, AKBSI,2008, S. 28).

� ,,Informatische Sachverhalte unter Benutzung derFachsprache schriftlich sachgerecht darstellen“ (Pro-zessbereich Kommunizieren und Kooperieren, AK-BSI, 2008, S. 54).

Abhilfe: Wenn für das Verb darstellen festgelegt ist, dasses zum Handlungsbereich Kommunizieren gehört, ist diezweite Kompetenzbeschreibung unnötig, die erste genügt.

Bild 4: Struktur einer Kompetenz-beschrei-bung als Verbal-phrase (VP).

LOG IN Heft Nr. 169/170 (2011)64

D I S K U S S I O N

Auf den ersten Blick scheint es so, dass die Inhaltsbe-reiche der BSI-1 dem Abschnitt ,,Fachliche Inhalte“ derEPA entsprechen, und dass folglich die ,,Prozessberei-che“ der BSI-1 mit dem korrespondieren, was in denEPA als ,,Fachliche und methodische Kompetenzen“bezeichnet wird. Bei genauerem Hinsehen stellt sichder Sachverhalt jedoch anders dar, und zwar wie folgt:Die Inhaltsbereiche der BSI-1 bestehen aus Listen vonDeskriptoren (Kompetenzbeschreibungen), umfassenalso zugleich den Handlungsaspekt, während der Ab-schnitt ,,Fachliche Inhalte“ der EPA nur eine Aufzäh-lung von Substantiven (Namen von Begriffen und Ver-fahren) ohne Handlungsaspekt darstellt; der Hand-lungsaspekt findet sich im Abschnitt ,,Fachliche undmethodische Kompetenzen.“ Das heißt: Die EPA arbei-ten (im Wesentlichen) mit nur einer Deskriptorenliste.

Damit stellen sich folgende Fragen:

� Ist es sinnvoll, Kompetenzbeschreibungen zu ver-wenden, die bezüglich des Inhaltsaspekts mit Leer-formeln arbeiten?

� Ist es sinnvoll, Kompetenzbeschreibungen zu ver-wenden, die bezüglich des Handlungsaspekts mitVerdopplungen (Vervielfachungen) arbeiten?

� Wie viele Deskriptorenlisten sind sinnvoll?� Wird nur eine Deskriptorenliste verwendet – soll sie

bei den Inhaltsbereichen oder bei den Handlungsbe-reichen angesiedelt werden?

2. Skalierung des Kompetenzniveaus

Zwei Forderungen sind zu beachten:

� Kompetenzniveaus sollen eine Stufung von Anforde-rungen beschreiben, sodass Lernende, die auf einerbestimmten Stufe angelangt sind, Anforderungen die-ser Stufe und aller darunter befindlichen Stufen (mithinreichender Wahrscheinlichkeit) genügen, nichtaber Anforderungen höherer Stufen.

� Aus Kompetenzniveaus sollen sich Empfehlungen zurEntwicklung und Förderung von Kompetenzen ablei-ten lassen, die für den Unterricht Nutzen bringen.

Die EPA verwenden Anforderungsbereiche I, II, III.In den EPA von 1981 heißt es dazu: ,,Die im folgendenbeschriebenen Anforderungsbereiche stellen wenigereine Abstufung nach dem Schwierigkeitsgrad der Auf-gabe dar als vielmehr eine Charakterisierung des Gra-des an Selbständigkeit bei der geleisteten Arbeit“(KMK, 1981; siehe auch LOG IN, 1/1982, S. 43).

Die EPA von 2004 drücken sich vorsichtiger und zu-gleich unklarer aus: ,,Offenere Fragestellungen führenin der Regel über formales Anwenden von Begriffenund Verfahren hinaus und damit zu einer Zuordnungzu den Anforderungsbereichen II oder III. Die tatsäch-liche Zuordnung der Teilleistungen hängt davon ab, obdie jeweils aufgeworfene Problematik eine selbststän-dige Auswahl unter Bearbeitungsansätzen in einemdurch Übung bekannten Zusammenhang erfordertoder ob kreatives Erarbeiten, Anwenden und Bewer-ten in komplexeren und neuartigen Zusammenhängenerwartet wird“ (KMK, 2004, S. 71).

Die Komplexitätsdimension bezieht sich auf die An-zahl und Verknüpfung der Denkschritte, die zur Bear-beitung einer Aufgabe erforderlich sind. Das Erreicheneiner Kompetenzstufe sagt etwas darüber aus, welcheHandlungen und mentale Operationen mit hoherWahrscheinlichkeit korrekt ausgeführt werden können.Eine entscheidender Parameter dabei ist die Lernvor-geschichte, d. h. die Gesamtheit der bereits erworbenenKompetenzen.

3. Operationalisierung des Handlungsaspekts (Aufgabenkonstruktion)

Leistungs- bzw. Testaufgaben haben (im Gegensatzzu Lernaufgaben) die Funktion von Indikatoren, dasheißt, sie sollen anzeigen (ein Indiz liefern), ob eineKompetenz erworben ist oder nicht. Die jeweiligeKompetenz wird durch einen Deskriptor beschrieben,der eine Handlungsdisposition (in Gestalt einer Ver-balphrase; siehe oben) ausdrückt.

Wenn eine Aufgabe als Indikator einer Kompetenz ge-eignet sein soll, muss sie zu genau dem Tun auffordern,das in der Kompetenzbeschreibung (dem Deskriptor) ge-nannt ist.

Beispiel (EPA; KMK, 2004, S. 10)

Kompetenz: Begriffsdefinitionen in einer im Unter-richt behandelten Darstellungsform wiedergeben.

Aufforderung: ,,Geben Sie die Definition des Be-griffs Primärschlüssel wieder.“

Unter einem Operator versteht man (in diesem Zu-sammenhang) ein Verb, das im Rahmen einer Aufgabezu einem bestimmten Tun auffordert, und dessen Be-deutung unmissverständlich ist (weil sich Anfangssitua-tion SA und Ergebnis SE des Tuns beobachten und ge-nau beschreiben lassen).

Mittels Operatoren soll den Lernenden zu verstehengegeben werden, welches Tun von ihnen erwartet wird.Eine Aufforderung ist für die Lernenden dann ver-ständlich, wenn ihnen im Einzelfall die Spezifikationvon Anfangs- und Endsituation (Ergebnis ihres Tuns)mitgeteilt wurde. In der Regel gliedert sich eine Aufga-be in mehrere Teilschritte (Arbeitsaufträge, Teilaufga-ben), die zur Herstellung von Zwischenergebnissen S1,S2, … auffordern.

Beispiele

(1) ,,Einfache Algorithmen entwerfen“ (AKBSI, 2008,S. 31).

Die Inhaltskomponente ist Algorithmus; die Hand-lungskomponente ist entwerfen. Dieses Verb ist einOperator, d. h. es lässt sich (in einer Aufgabe oder einerPrüfung) die Aufforderung ,,Entwerfen Sie einen Algo-

These: Erst durch Aufgaben mit Operatoren wirdüberprüfbar, ob eine Kompetenz (dauerhaft) er-worben worden ist oder nicht.

LOG IN Heft Nr. 169/170 (2011) 65

D I S K U S S I O N

rithmus für xyz“ formulieren, wobei klar ist, was dieseAufforderung bedeutet insofern, als es Kriterien gibt,wie das Ergebnis des Tuns (des Entwerfens), nämlichein Algorithmus für xyz, auszusehen hat.

(2) ,,Bedeutung und Darstellungsform einer Nachrichtunterscheiden“ (AKBSI, 2008, S. 24).

Die Inhaltskomponente ist Bedeutung und Darstel-lungsform einer Nachricht; die Handlungskomponenteist unterscheiden. Dieses Verb ist kein Operator, da sichkeine Aufforderung ,,Unterscheiden Sie Bedeutungund Darstellungsform folgender Nachricht …“ formu-lieren lässt und auch nicht unmittelbar ersichtlich ist,wie überprüft werden kann, ob diese Kompetenz er-worben ist. Es ist aber vermutlich operationalisierbar(siehe unten).

(3) ,,Den Zusammenhang von Information und Datenverstehen“ (AKBSI, 2008, S. 24).

Handlungsbereich (Verb): verstehen, Inhaltsbereich(Nominalphrase): Zusammenhang von Information undDaten.

Das Problem besteht darin, eine Aufgabe zu konstru-ieren, mit der überprüft werden kann, ob die Lernen-den den Zusammenhang von Information und Daten,,verstanden“ haben. Wie diagnostiziert man aber ,,Ver-stehen“? Welche Aufforderungen muss eine entspre-chende Aufgabe haben? Die Aufforderung: ,,VerstehenSie den Zusammenhang von Information und Daten!“ist offensichtlich unbrauchbar; verstehen ist kein Ope-rator, aber vermutlich operationalisierbar.

Wenn eine Kompetenzbeschreibung Operatoren ent-hält, ist die Aufgabenkonstruktion einfach. Andernfallskann es sein, dass die Verben der Kompetenzbeschrei-bung wenigstens operationalisierbar sind; beispielswei-se das Verb kennen. Es dürfte möglich sein, Aufgabenzu formulieren, mit denen überprüft wird, ob z. B. dieKompetenz ,,die Begriffe Objekt, Attribut, Attributwertkennen“ erworben wurde. Ähnliches gilt für die Verbenunterscheiden und verstehen.

Weitere Beispiele

(4) ,,Analogien zwischen informatischen Inhalten oderVorgehensweisen erkennen“ (AKBSI, 2008, S. 51).Diese Beschreibung ist operationalisierbar.

(5) ,,Daten im Kontext der repräsentierten Informationinterpretieren“ (AKBSI, 2008, S. 28). Diese Be-schreibung ist nicht interpretierbar.

� Für die BSI-1 ist das Problem der Operationalisie-rung bisher ungelöst.

� Die EPA dagegen enthalten zahlreiche (erprobte)Aufgaben; die meisten darin auftretenden Verbensind Operatoren.

Ansätze einer Zusammenschau

Der folgende Versuch wird mit dem Ziel unternom-men, von den BSI-1 möglichst alles beizubehalten. Diesgelingt auch weitgehend; nur in zwei Punkten solltevon deren Struktur abgewichen werden:

� Die ersten beiden Inhaltsbereiche können zu einemeinzigen Bereich Information, Daten, Algorithmen zu-sammengefasst werden (um zu vereinen, was zusam-mengehört; siehe oben).

� Der Handlungsaspekt des ,,Prozessbereichs“ Modellie-ren und Implementieren ist im Handlungsbereich Kon-struieren und Gestalten aufgehoben (siehe unten). SeineIntention als übergeordnetes Ziel lebt im Titel Infor-matisches Modellieren und Systemgestaltung weiter.Dieser Titel deutet an, wofür der Bereich in den BSI-1eigentlich vorgesehen war, denn: ,,Modellierung undImplementierung durchdringen alle Inhalts- und Pro-zessbereiche der informatischen Bildung“ (AKBSI,2008, S. 45). Es käme also einem Strukturbruch gleich,wenn dieses übergreifende Gebilde als ein ,,Prozessbe-reich“ unter anderen in einer Liste aufgeführt würde.

Ein ähnlicher Strukturbruch wird übrigens von Ste-chert moniert, dass nämlich die Kompetenz ,,Aufbau undFunktionsweise von Informatiksystemen verstehen“ inden BSI-1 sowohl als übergeordnetes Ziel des Informa-tikunterrichts gesehen als auch in einem gesonderten In-haltsbereich aufgeführt wird (Stechert, 2009, S. 105).

Forderung: Die Kompetenzbeschreibungen vonBildungsstandards müssen operationalisierbar sein!

Zei

chnu

ng: n

ach

Cor

k

LOG IN Heft Nr. 169/170 (2011)66

D I S K U S S I O N

Um zu erfahren und zu erkennen, was Informatik ist,sollen die Lernenden im Informatikunterricht ,,Infor-matik treiben“, d. h. informatisch handeln. Informati-sche Kompetenzen beziehen sich auf informatischesHandeln, das ist Handeln in informatischen Anforde-rungssituationen, also bei Problemen, zu deren Lösungdie Informatik beitragen kann. Was aber kann die In-formatik? Nun, sie kann Informatiksysteme entwickelnund gestalten: Das ist ihr Sinn und Daseinszweck –nichts anderes. Fachsprachlich: Informatisches Model-lieren und Systemgestaltung.

Jede Kompetenz kann damit einem Handlungsbe-reich, einem Inhaltsbereich und einem Kompetenzni-veau (Anforderungsbereich) zugeordnet werden. Infor-matische Kompetenz zeigt sich erst dann, wenn Ele-mente der Handlungsdimension und der Inhaltsdimen-sion vernetzt miteinander aktualisiert werden, dasheißt, wenn Schülerinnen und Schüler in wechselndenSituationen informatisch-spezifische Handlungen auf-grund vorhandener inhaltlicher Fähigkeiten ausführenkönnen. Die Realisierung eines solchen Kompetenz-paares in Form von Aufgaben kann auf verschiedenenAnspruchsniveaus erfolgen; das heißt, die Komplexitätwird erst bei einer konkreten Aufgabe ausgewiesen.

Inhaltsbereiche

Die inhaltliche Dimension umfasst themenbezogene Fä-higkeiten im Gegenstandsbereich der Informatik, die fürdas schulische Lernen in der Sekundarstufe II besondersrelevant sind.

A1 Information, Daten und Algorithmen

,,Informatisch Geschulte nutzen geeignete Modelle,um Information durch Daten zu repräsentieren. Solchegeeigneten Modelle beinhalten zugleich Darstellungs-formen, bei [denen] einerseits die gewünschte automa-tische Verarbeitung möglich ist und andererseits dieErgebnisse von Menschen wiederum als Informationinterpretiert werden können“ (Inhaltsbereich Informa-tion und Daten; AKBSI, 2008, S. 24).

,,Die automatische Informationsverarbeitung wirdfür Schülerinnen und Schüler zu einem Prozess, derausgehend von der Modellierung über die Verarbei-tung und den Transport der entsprechenden Daten biszur Interpretation der Ergebnisse führt“ (Inhaltsbe-reich Information und Daten; AKBSI, 2008, S. 28).

,,Im Kern sollte erreicht werden, dass Schülerinnenund Schüler sowohl diesen Gesamtprozess des Pro-blemlösens von der Problemstellung über ein Modell,einen Algorithmus, das Programm bis zur Interpretati-on der Ergebnisse an Beispielen kennenlernen“ (In-haltsbereich Algorithmen; AKBSI, 2008, S. 33).

An diesen Zitaten wird deutlich, dass die BSI-1 den In-haltsbereich Information und Daten einerseits und denBereich Algorithmen andererseits gedanklich als eineEinheit sehen. Ihm entspricht der EPA-Bereich Grundle-gende Modellierungstechniken, allgemeiner geht es umKonzepte und Methoden der Informatik. Der Begriff des

Algorithmus steht hier stellvertretend für praktisches,problemlösendes Handeln. Der Begriff der Informationsteht dafür, dass es sich bei der ,,Datenverarbeitung“ imGrunde um Wissenstechnik handelt.

Inhalte

� Methoden der Modellierung von Realitätsausschnit-ten (Modellierungskonzepte und Modellierungstech-niken: objektorientiert, zustands- bzw. ablauforien-tiert, datenorientiert/prädikativ, funktional).

� Problemadäquate Auswahl von Werkzeugen zur Lö-sung von Problemen: Programmiersprachen, Stan-dardsoftware, Entwicklungsumgebungen, Rahmen-systeme (Shells).

� Methoden des Entwurfs von Informatiksystemen.� Algorithmen und Datenstrukturen (Reihungen, Lis-

ten, Wörterbücher, Bäume, Graphen).� Algorithmische Entwurfsmuster: Iteration, Rekursi-

on, Rückverfolgung (backtracking), Teilen-und-Herr-schen, gierige (greedy) Algorithmen, dynamischesProgrammieren.

� Komplexität von Problemen und von Algorithmen,Zuverlässigkeit (Korrektheit, Validität), Effizienz.

A2 Automaten und Sprachen

,,Der Einsatz formaler Sprachen ist wesentlich fürdie Informatik, weil die formalisierte Darstellung vonInformation Voraussetzung für die maschinelle Verar-beitung durch Automaten ist“ (AKBSI, 2008, S. 34).

In die Sekundarstufe II hinein perspektivisch weiterge-führt, geht es um Grundlagen und Grenzen informati-scher Verfahren und die fundamentale Idee der Formali-sierung und die Idee der Automatisierung.

Inhalte

� Prinzipien formaler und natürlicher Sprachen, derenZusammenhang sowie die Grenzen formaler Kom-munikation; formaler Algorithmusbegriff.

� Prinzipielle Grenzen der Berechenbarkeit und derEffizienzsteigerung: Automaten und formale Spra-chen, Berechenbarkeit und Komplexität, Entscheid-barkeit (Halteproblem und Konsequenzen).

� Computer als universelle symbolverarbeitende Ma-schinen im Kontext von Technik und Kultur.

� Grundlegende Konzepte symbolischer und subsym-bolischer Wissens- bzw. Informationsverarbeitung(KI, Konnektionismus, neuronale Netze).

A3 Informatiksysteme und Netze

,,Ein Informatiksystem ist eine Zusammenstellungvon Hardware-, Software- und Netzwerkkomponenten.Zur Nutzung von Informatiksystemen ist ein grundle-gendes Verständnis ihres Aufbaus und ihrer Funktions-weise notwendig“ (AKBSI, 2008, S. 37).

Die Kompetenzen betreffen Wissen und Verstehendarüber, dass Informatiksysteme aus – untereinanderwechselwirkenden – Teilsystemen aufgebaut sind, dasssie in andere technische Systeme ,,eingebettet“ werden

LOG IN Heft Nr. 169/170 (2011) 67

D I S K U S S I O N

und sich zu größeren Systemen (Netzen, verteilten Sys-temen) zusammenschließen können.

Hierher gehören damit die Kompetenzen, die in der GI-Empfehlung (GI, 2000) unter Interaktion mit Informatik-systemen und unter Wirkprinzipien von Informatiksys-temen subsumiert werden. Dem liegen die fundamentaleIdee der Programmierbarkeit (Computer als universellesymbolverarbeitende Maschine) und die Idee der Vernet-zung zugrunde. Im PS-Modell ist in diesem Zusammen-hang von der ,,Nutzung informatischer Sichten“ dieRede: ,,Brauer und Brauer fordern mit Blick auf komple-xe Informatiksysteme die Informatik auf, vernetzendesDenken und Handeln mitzugestalten“ (Nelles/Rhode/Stechert, 2010, S. 50).

Ein Informatiksystem besteht in dieser Sicht aus ei-ner Gruppe gleichrangiger, selbstständiger, mäßig intel-ligenter Akteure, die bestimmte Aufgaben erledigenund dazu untereinander und mit der Umgebung intera-gieren. Die Akteure können unabhängig voneinander –und damit auch nebenläufig – agieren oder mittelsKommunikation sowohl die Konkurrenz um knappeRessourcen regeln als auch die Kooperation zur Bewäl-tigung einer komplizierten Aufgabe organisieren. Inter-aktion erfolgt nicht bloß durch Senden und Empfangeneinfacher Nachrichten, sondern mittels sprachlicherund visueller Entitäten sowie durch aktive Änderungdes Zustands gewisser Systemkomponenten oder derUmgebung (Brauer/Brauer, 1995, S. 28).

Inhalte

� Digitalisierung und binäre Codierung von Daten alsPrinzipien technischer Informationsverarbeitung(Codes, Codierung, Digitalisierung, Kompressions-verfahren; digitallogische Schaltnetze und Schaltwer-ke).

� Die Idee der Informationsverarbeitung durch pro-grammgesteuerte Automaten und die zugehörigenRechnerarchitekturen (von-Neumann-Architektur,Parallelarchitekturen).

� Aufgabe, Schichtenaufbau und konzeptionelle Sichtvon Informationssystemen; einfache Datenbanksys-teme.

� Architektur und Funktion von Computernetzen zurInformationsübertragung in ihrer Eigenschaft als so-ziotechnische Systeme, insbesondere Internet.

� Parallel-Architekturen.

A4 Informatik, Mensch und Gesellschaft

,,Informatiksysteme stehen in Wechselwirkungen mitden Menschen und der Gesellschaft; das eine kann nichtohne das andere betrachtet werden“ (GI, 2008, S. 41).

Zieht man die entsprechenden Aussagen der GI-Emp-fehlung von 2000 und die EPA heran, geht es hier umKompetenzen zur Anwendung und kritische Reflexionvon Informatiksystemen im gesellschaftlichen Kontext.

Inhalte

� Typische Einsatzbereiche und exemplarische Anwen-dungen der Informatik in Wissenschaft, Wirtschaft

und Gesellschaft, ihre Folgen für die soziale und na-türliche Umwelt.

� Risiken komplexer Hard- und Softwaresysteme hin-sichtlich ihres Einsatzes für Planungs- und Entschei-dungsprozesse.

� Grenzen des Einsatzes von Informations- bzw. Wis-senstechnik aufgrund individueller und gesellschaft-licher Verantwortung.

� Datensicherheit (kryptographische Verfahren) undDatenschutz.

� Gestaltung von Benutzeroberflächen (Ergonomie).� Interdisziplinäre Anwendung informatischer Verfah-

ren (Umweltschutz, Medizin usw.).� Geschichte der Informationstechniken.

Handlungsbereiche

Dieser Bereich besteht aus fachlich orientierten Aktivi-täten, die zur Bearbeitung und Nutzung der Inhaltsberei-che erforderlich sind. Durch eine Unterteilung in vierKlassen (Ausprägungen) werden charakteristischeHandlungsbereiche spezifiziert, die sich aus dem allge-meinen Bildungsziel und der Rolle des Faches ableitenlassen. Ihre Anordnung orientiert sich grob am informa-tischen Problemlösezyklus:

Kommunizieren – analysieren – konstruieren – reflektie-ren – kommunizieren usw.

Das heißt: Das Kommunizieren (mit Auftraggeber oderBenutzer) steht am Anfang und am Ende des Zyklus, derinsgesamt kooperativ geführt wird. Die Phasen des Pro-blemlöseprozesses laufen nicht hintereinander ab: Pro-blemlösen ist ein ständiger Regelkreis, der laufend Kon-trolle und Interpretation erfordert.

B1 Kommunizieren und Kooperieren

Kommunizieren besteht einerseits im selbstständigenBeschaffen, Aufnehmen und Verstehen von Wissen(z. B. aus mündlicher Rede, aus Texten und Darstellun-gen aller Art oder aus elektronischen Medien), ande-rerseits aber auch im Weitergeben und andressatenge-rechten Darstellen und Erläutern. Es handelt sich umdie Fähigkeit, sich begrifflich klar auszudrücken, undinsbesondere um die Beherrschung der informatischenFachsprache. Ferner um die Fähigkeit zu selbstständi-ger, der eigenen Intention entsprechender Darstellungund – bei Rede und Gegenrede – um intentional richti-ges Erfassungen von Sprechhandlungen und die ange-messene Form einer Antwort. Insbesondere bei Anwen-dungsproblemen muss der Informatiker in der Lagesein, dem Nutzer und Fragesteller den Weg und die Lö-sung zu dokumentieren und zu erläutern. Kooperierenbesteht in der Fähigkeit und Bereitschaft zum Kommu-nizieren mit (den) am gleichen Vorhaben Beteiligten.

Dieser Handlungsbereich umfasst also mehr als der BSI-1-Bereich Kommunizieren und Kooperieren; er enthältzusätzlich Teile des Bereichs Darstellen und Interpretie-ren. Bei letzterem handelt es sich um die Fähigkeit, rele-vantes Wissen aus dem Gedächtnis abzurufen, die Be-

LOG IN Heft Nr. 169/170 (2011)68

D I S K U S S I O N

deutung oder Relevanz des Wissens zu erkennen und,ggf. andern, zu vermitteln.

Kompetenzen

� Informationsquellen, insbesondere Texte zu informati-schen Sachverhalten, erschließen und zur Gewinnungneuen Wissens nutzen.

� Informatische Sachverhalte mithilfe von Sprache, Bil-dern und Symbolen beschreiben, erläutern und veran-schaulichen.

� Lern- und Arbeitsergebnisse verständlich und über-sichtlich in schriftlicher und mündlicher Form doku-mentieren und präsentieren.

� Dialoge über informatische Probleme und Sachverhal-te führen, insbesondere auf Einwände sachlich einge-hen.

� Mit einem Partner oder in einer Gruppe zusammenar-beiten; wichtige Rollen einer Arbeitsgruppe kennenund übernehmen.

Operatoren

� angeben, aufzählen, nennen, notieren, wiedergeben (=ohne nähere Erläuterung oder Begründung aufschrei-ben; nicht: Methode, Algorithmus, Gründe ,,angeben“).

� beschreiben (= unter Verwendung der Fachsprache ineigenen Worten ausdrücken).

� darstellen, darlegen.� erläutern, interpretieren, illustrieren, veranschaulichen.� erklären (= Gründe bzw. Ursachen angeben; nicht: ei-

nen Begriff ,,erklären“).� formulieren (nicht: einen Algorithmus ,,formulieren“,

wenn entwickeln gemeint ist).� dokumentieren, präsentieren.

Beispiele für Aufforderungen in Aufgaben:

� Nennen Sie die Aufgaben eines Routers im Internet.� Beschreiben Sie das Verfahren Sortieren durch Vertau-

schen.� Beschreiben Sie den Objekttyp Keller.� Stellen Sie den Algorithmus als Struktogramm dar.� Stellen Sie das Modell als Klassendiagramm dar.� Erläutern Sie die Begriffe Entität und Primärschlüssel.� Erläutern Sie die Arbeitsweise des Algorithmus an-

hand der folgenden Reihung.� Formulieren Sie Abfragen für eine sortierte Preisliste.� Dokumentieren Sie die Abarbeitung der Funktion

durch Notation der Aufrufe und der Rückgaben.

B2 Analysieren und Strukturieren

Vor dem Modellbilden oder gar Implementierenkommt das Analysieren der gegebenen Problemsituation.

Es handelt sich bei dieser Kompetenz also u. a. um dieFähigkeit, Sachverhalte oder Systeme in ihre konstituie-renden Bestandteile zu zerlegen, zu gliedern und derenBeziehungen oder Wechselwirkungen zu erkennen; fer-ner darum, Gelerntes in neuen, strukturell ähnlichen Si-tuationen anzuwenden. ,,Beim Strukturieren müssen dieeinzelnen Bestandteile von Sachverhalten erkannt und

zueinander in Beziehung gesetzt werden“ (AKBSI, 2008,S. 50). Diese Tätigkeit wird treffender mit analysieren be-zeichnet. Dieser Handlungsbereich umfasst und erwei-tert den (etwas dürftigen) BSI-1-Bereich Strukturierenund Vernetzen.

Kompetenzen

� Problemhaltige Aspekte in inner- und außerinforma-tischen Situationen analysieren und ggf. formalisie-ren.

� Verschiedene Erscheinungsformen informatischerSachverhalte ineinander übersetzen.

� Erfahrungen bei der Problemlösung auf ein anderesGebiet übertragen.

� Informatische Sachverhalte (Methoden, Modelle)strukturieren und miteinander vergleichen.

� Informatische Methoden und Werkzeuge (nach Kri-terien) gezielt auswählen und anwenden.

Operatoren

� untersuchen (= nach vorgegebenen oder selbstge-wählten Gesichtspunkten analysieren).

� übertragen, übersetzen, umsetzen (= in eine andereDarstellungsform bringen).

� anwenden, realisieren.

Zei

chnu

ng: C

ork

Modellbilden – entwerfen – implementieren.

LOG IN Heft Nr. 169/170 (2011) 69

D I S K U S S I O N

� vergleichen, unterscheiden (= nach vorgegebenenoder selbstgewählten Gesichtspunkten Gemeinsam-keiten oder Unterschiede angeben).

� auswählen.� implementieren (= in textueller, grafischer oder sonst

computerverständlicher Form aufschreiben).

Beispiele für Aufforderungen in Aufgaben

� Analysieren Sie folgende Funktion: …� übertragen Sie das Zustandsdiagramm in eine äqui-

valente Grammatik.� Vergleichen Sie die iterative mit der rekursiven Lö-

sung.� Vergleichen Sie beide Verfahren hinsichtlich Effizi-

enz.� Wählen Sie ein geeignetes Verfahren zur Problemlö-

sung aus.� Implementieren Sie das Struktogramm in JAVA.

B3 Konstruieren und Gestalten

,,Die Informatik ist einerseits Grundlagenwissen-schaft, aber im Gegensatz dazu auch eine Ingenieurs-disziplin, die sich mit dem Entwurf, der Implementie-rung und dem Einsatz von Informatiksystemen für völ-lig unterschiedliche Anwendungsgebiete beschäftigt“(AKBSI, 2008, S. 4).

Informatik (in der Schule) treiben heißt: Modellbilden,entwerfen und implementieren, also konstruieren. DieInformatiker sollen aber die Systeme nicht nur konstru-ieren und übergeben, sondern gestalten, das heißt: aufdas Ziel hinarbeiten, die Bedingungen des Einsatzbe-reichs der Systeme zu verbessern (vgl. Siefkes, 2002,S. 14). Modellbilden besteht darin, in einem gegebenenSachverhalt die informatisch relevanten Beziehungen zuerkennen, vereinfachende Annahmen zu treffen undIdealisierungen vorzunehmen. Dieser Bereich umfasstden BSI-1-Bereich Modellieren und Implementieren, be-schränkt sich aber auf den Handlungsaspekt.

Kompetenzen

� Problemrelevante informatische Zusammenhängeidentifizieren und darstellen.

� Der Problemstellung adäquate informatische Model-le und entsprechende Darstellungsformen entwi-ckeln.

� Problemlösestrategien und Entwurfsmethoden ken-nen und neuen Situationen anpassen.

� Die Phasen des Software-Entwicklungszyklus ken-nen und produktiv nutzen.

Operatoren

� entwerfen, entwickeln, erstellen, anfertigen (= untervorgegebener oder selbstgewählter Zielsetzung her-stellen oder konstruieren).

� bestimmen, ermitteln.� berechnen, ableiten, herleiten.� erweitern, ergänzen, verfeinern, modifizieren, korri-

gieren, verbessern.� definieren, deklarieren.

Beispiele für Aufforderungen in Aufgaben

� Entwerfen Sie Klassendiagramm, Zustandsdiagramm,Datenstruktur, Algorithmus.

� Erstellen Sie aus dem gegebenen Tableau ein ER-Mo-dell.

� Bestimmen Sie die Anzahl der rekursiven Aufrufe.� Ermitteln Sie die Anzahl der Vertauschungen.� Leiten Sie eine Rekursionsformel her.� Erweitern Sie die Tabelle.� Ändern Sie das Programm.� Korrigieren Sie die Anweisung.� Modifizieren Sie das Modell.� Definieren Sie eine Klasse Mitarbeiter.� Deklarieren Sie eine Variable vom Typ …

B4 Argumentieren und Reflektieren

Argumentieren besteht in der Angabe sachlogischerAspekte und Gründe, die für oder gegen eine bestimmteSichtweise oder Entwurfsentscheidung sprechen. Es ver-langt eine korrekte und adäquate Verwendung informati-scher Eigenschaften und Beziehungen, logischer Regelnsowie der informatischen Fachsprache. Beim Reflektierenhandelt sich um die Anwendung metakognitiven Wissens,das heißt eines Wissens über den eigenen Lernprozess,über eigene Stärken und Schwächen, sowie der Reflexionauf Wert und Wirkung der eigenen Tätigkeit und des ei-genen Ergebnisses (z. B. Modells, Programms).

Die in diesem Handlungsbereich subsumierten Kompe-tenzen finden sich (teilweise) im BSI-1-Bereich Begrün-den und Bewerten.

Kompetenzen

� Gründe anführen, die für oder gegen die Verwen-dung eines informatischen Verfahrens, eines Modells,einer Entwurfsentscheidung, eines Lösungswegs bzw.die für oder gegen eine bestimmte Lösung oder In-terpretation sprechen.

� Begründungs- und Beweismethoden der Informatikkennen und anwenden.

� In informatischen Kontexten Vermutungen anstellen,äußern und begründen.

� Das eigene Denken und die eigene Arbeit kontrol-lieren, kritisch reflektieren und bewerten.

� Den eigenen Lernprozess planen und organisieren.

Operatoren

� testen, überprüfen.� zeigen, nachweisen, beweisen.� entscheiden (= eine Frage der Art: ,,Gilt X oder Y?“ be-

antworten; es sollen jedoch in Aufgabentexten keineFragen gestellt werden!).

� begründen (= durch rational nachvollziehbare Gründeeinsichtig machen).

� beurteilen (= gemäß vorgegebener oder selbstgewählterKriterien ein Sachurteil abgeben).

� bewerten (= mit Offenlegung der eigenen Wertmaßstä-be ein Werturteil abgeben).

� diskutieren, sich auseinandersetzen mit, Stellung nehmen.

LOG IN Heft Nr. 169/170 (2011)70

D I S K U S S I O N

Beispiele für Aufforderungen in Aufgaben

� Testen Sie Ihr Programm.� Überprüfen Sie Ihr Verfahren hinsichtlich Korrektheit.� Weisen Sie nach, dass der Algorithmus terminiert.� Entscheiden Sie begründet, ob die Aussage … zutrifft.� Entscheiden Sie (mit Begründung!), ob Tino recht hat.� Begründen Sie die Notwendigkeit zur Einführung eines

Warenwirtschaftssystems.� Beurteilen Sie Tinos Behauptung, dass sich Fibonacci-

zahlen nur rekursiv berechnen lassen.� Bewerten Sie Ralfs Meinung zur Behinderung der Ver-

brechensaufklärung durch übertriebenen Datenschutz.� Nehmen Sie zu obiger These begründet Stellung.

Anforderungsbereiche

C1 Anforderungsbereich I (Reproduktion)

Auf der Kompetenzstufe Reproduktion sind Lernen-de zur Wiedergabe bekannter Sachverhalte sowie zurBeschreibung, Erläuterung und Anwendung bekannterVerfahren, Methoden und Prinzipien der Informatikimstande. Der Anforderungsbereich I umfasst somit die

� Wiedergabe von Begriffen, Regeln, Formeln, Aussa-gen usw. im gelernten Zusammenhang,

� Beschreibung, Darstellung und Anwendung geübterVerfahren und Methoden.

C2 Anforderungsbereich II (Transfer)

Auf der Kompetenzstufe Transfer sind Lernende be-reits befähigt, geübte Verfahren und Methoden zur Lö-sung eines neuen Problems aus einem bekannten Pro-blemkreis anzuwenden.

C3 Anforderungsbereich III (Synthese)

Die Kompetenzstufe Synthese umfasst die Auswahlund Kombination von Methoden und Verfahren in ei-ner neuartigen Problemsituation mit dem Ziel, zuselbstständigen Gestaltungen, Deutungen, Folgerun-gen, Begründungen und Wertungen zu gelangen.

Rüdeger BaumannFuchsgarten 330823 Garbsen

E-Mail: [email protected]

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Infor-matik (Hrsg.): Grundsätze und Standards für die Informatik in derSchule – Bildungsstandards Informatik für die Sekundarstufe I. Emp-fehlungen der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.

BMBF – Bundesministerium für Bildung und Forschung (Hrsg.); Klie-me, E. u. a.: Zur Entwicklung nationaler Bildungsstandards – Expertise.Reihe ,,Bildungsforschung“, Band 1. Berlin; Bonn: BMBF, 2003 (unver-änderter Nachdruck: 2007 und 2009).http://www.bmbf.de/pub/zur_entwicklung_nationaler_bildungsstandards.pdf

Brauer, W.; Brauer, U.: Informatik – das neue Paradigma. In: LOG IN,15. Jg. (1995), H. 4, S. 25–29.

Erpenbeck, J.; Rosenstiel, L. v. (Hrsg.): Handbuch Kompetenzmessung –Erkennen, verstehen und bewerten von Kompetenzen in der betriebli-chen, pädagogischen und psychologischen Praxis. Stuttgart: Schäffer-Poeschel, 22007.

Friedrich, S.; Puhlmann, H.: Bildungsstandards Informatik – von Wün-schen zu Maßstäben für die informatische Bildung. In: S. Schubert (Hrsg.):Didaktik der Informatik in Theorie und Praxis. INFOS 2007 – 12. GI-Fach-tagung Informatik und Schule. Reihe ,,GI-Edition LNI – Lecture Notes inInformatics“, Band P-112. Bonn: Köllen Verlag, 2007, S. 21–32.

Friedrich, St.; Puhlmann, H.: Von informatischen Kompetenzen zu Aufga-ben im Informatikunterricht. In: LOG IN, 28. Jg. (2008), H. 154/155, S. 11–15.

Fothe, M.: Bildungsstandards Informatik für die Sekundarstufe II – Vor-überlegungen zur Entwicklung. In: T. Brinda; M. Fothe; P. HubwieserK.Schlüter (Hrsg.): Didaktik der Informatik – Aktuelle Forschungser-gebnisse. 5. Workshop der GI-Fachgruppe ,,Didaktik der Informatik“vom 24. bis 25. 9. 2008 an der Universität Erlangen-Nürnberg. Reihe,,GI-Edition LNI – Lecture Notes in Informatics“, Band P-135. Bonn:Köllen Verlag, 2008, S. 107–118.

GI – Gesellschaft für Informatik e. V. (Hrsg.): Empfehlungen für ein Ge-samtkonzept zur informatischen Bildung an allgemein bildenden Schu-len. Empfehlungen der Gesellschaft für Informatik e. V. vom 21. Sep-tember 2000. In: LOG IN, 20. Jg. (2000), H. 2, Beilage.

KMK – Ständige Konferenz der Kultusminister der Länder in der Bun-desrepublik Deutschland: Einheitliche Prüfungsanforderungen in derAbiturprüfung Informatik. Beschluss der Kultusministerkonferenz vom23.2.1981. Neuwied: Luchterhand, 1981.

KMK – Ständige Konferenz der Kultusminister der Länder in der Bun-desrepublik Deutschland: Einheitliche Prüfungsanforderungen in derAbiturprüfung Informatik. Beschluss der Kultusministerkonferenz vom01.12.1989 i. d. F. vom 05.02.2004.http://www.kmk.org/fileadmin/veroeffentlichungen_beschluesse/1989/1989_12_01-EPA-Informatik.pdf

KMK – Ständige Konferenz der Kultusminister der Länder in der Bun-desrepublik Deutschland: Bildungsstandards der Kultusministerkonfe-renz – Erläuterungen zur Konzeption und Entwicklung. München; Neu-wied: Luchterhand, 2005.http://www.kmk.org/fileadmin/veroeffentlichungen_beschluesse/2004/2004_12_16-Bildungsstandards-Konzeption-Entwicklung.pdf

KMK – Ständige Konferenz der Kultusminister der Länder in der Bun-desrepublik Deutschland: Gesamtstrategie der Kultusministerkonferenzzum Bildungsmonitoring. Beschluss der Kultusministerkonferenz vom02.06.2006. Köln: Wolters-Kluwer (Luchterhand), 2006.http://www.kmk.org/fileadmin/veroeffentlichungen_beschluesse/2006/2006_06_02-Bildungsmonitoring.pdf

Koerber, B.; Witten, H.: Grundsätze guten Informatikunterrichts. In:LOG IN, 25. Jg. (2005), H. 135, S. 14–23.

Nelles, W.; Rhode, Th.; Stechert, P.: Entwicklung eines Kompetenzrah-menmodells – Informatisches Modellieren und Systemverständnis. In:Informatik-Spektrum, 33. Jg. (2010), H. 1, S. 45–53.

Siefkes, D.: Informatik im interdisziplinären Kontext – Erhalt und Ent-wicklung durch Kooperation (24.9.2002).http://tal.cs.tu-berlin.de/siefkes/Hersfeld/2002-09-24-Bericht.pdf

Stechert, P.: Fachdidaktische Diskussion von Informatiksystemen undder Kompetenzentwicklung im Informatikunterricht. Potsdam: Univer-sitätsverlag, 2009.

Weinert, F. E.: Vergleichende Leistungsmessung in Schulen – Eine um-strittene Selbstverständlichkeit. In: F. E. Weinert (Hrsg.): Leistungsmes-sung in Schulen. Weinheim; Basel: Beltz, 2001, S. 17–31.

Alle Internetquellen wurden zuletzt am 31. Oktober 2011 geprüft.

LOG IN Heft Nr. 169/170 (2011) 71

D I S K U S S I O N

Lernplattformenim Unterricht

Organisationslücken bei der Implementierung von E-Learning in Schulen

von Louisa Karbautzki und Andreas Breiter

In dieser empirischen Studie werden zentrale Fakto-ren für den Erfolg oder Misserfolg bei der Implemen-tierung von Lernplattformen in Schulen identifiziert. Ineiner Fallstudie eines Pilotvorhabens in einer Bil-dungsregion zur Einführung einer Lernplattform wur-den Schulleitungen, Lehrkräfte und IT-Beauftragte be-fragt. Aufgrund der Analyse der erhobenen quantitati-ven und qualitativen Daten werden Rahmenbedingun-gen an den beteiligten Schulen beschrieben und Hand-lungsfelder für den erfolgreichen Einsatz von Lern-plattformen im Unterricht identifiziert.

Ausgangslage

Der Begriff E-Learning im Kontext der Schule wirdin der bildungspolitischen Diskussion oftmals synonymfür den Einsatz von Informati-ons- und Kommunikationstech-nik bzw. digitalen Medien imUnterricht verwendet. So defi-niert beispielsweise die Europä-ische Kommission in ihrem Akti-onsplan E-Learning als ,,Lernenmit elektronischen Hilfsmitteln“(EU, 2003, S. 1).

In diesem Beitrag wird daherbewusst eine engere Definitiongewählt, die sich auf die orts-und zeitunabhängige Nutzungdigitaler Medien für Lern- undLehrprozesse bezieht. Dabei istE-Learning ohnehin kein stati-scher Begriff, sondern entwickeltsich mit den technologischenMöglichkeiten und pädagogi-schen Einsatzbereichen weiter.

Die bisherige Forschung zu E-Learning im Bildungswesen

konzentriert sich stark auf die Hochschulen unter demStichwort ,,virtuelle Universität“ (vgl. z. B. Schulmeis-ter, 2001, und Wagner/Kindt, 2001) oder die betriebli-che Weiterbildung (vgl. z. B. Back u. a., 2001, und Euler/Seufert, 2005). Dabei wurden sowohl strategische, pä-dagogisch-didaktische, technische als auch organisato-rische Aspekte im Rahmen von Evaluationsstudien un-tersucht.

Vor allem Lernplattformen bzw. Lernmanagementsys-teme standen in der letzten Dekade im Fokus der For-schung (stellvertretend dazu vgl. Baumgartner u. a., 2002,und Schulmeister, 22005). Dabei ging es um die Auswahlder richtigen Plattform, die Definition der zentralentechnischen Funktionen sowie Einsatzszenarien in Lern-und Lehrkontexten.

Mittlerweile ist die Euphorie über die didaktischenMöglichkeiten des technikunterstützenden Lernensund Lehrens ein wenig abgeebbt, was Schulmeister be-reits 2006 zu der Feststellung einer Entmystifizierungbzw. der ,,Dekonstruktion des Mythos eLearning“

(Schulmeister, 2006, S. 11 f.)brachte. Aber auch hier wurdesich nahezu ausschließlich aufdie Hochschule bezogen. Im Be-reich des Schulwesens findensich in Deutschland dagegenkaum Forschungsergebnisse.Das mag zum einen daran lie-gen, dass in der deutschen Schu-le aufgrund der räumlichen undgesellschaftlichen Rahmenbe-dingungen der Präsenzunter-richt als dominierende Lern-und Lehrform etabliert ist. Dieörtlichen Gegebenheiten, derkurze Schulweg und diewohnortnahen Angebote ma-chen – im Gegensatz zu anderenLändern wie den USA, Kanada,Australien oder auch Schottland– eine telemediale Unterstüt-zung von Lern- und Lehrprozes-

Mit diesem Beitrag wird in LOG IN eine neueRubrik unter dem Titel ,,Aus Wissenschaft &Praxis“ eröffnet. In dieser Rubrik sollen Beiträgeveröffentlicht werden, die wissenschaftliche Er-kenntnisse über die Schulpraxis aufzeigen undzugleich eine eindeutige schul- und unterrichts-praktische Relevanz besitzen. Damit soll dieKluft zwischen den vielfach angenommenenNiederungen der Praxis und dem möglichenElfenbeinturm der Wissenschaft geschlossenwerden. Der vorliegende Beitrag wurde auf der 9.e-Learning Fachtagung Informatik DeLFI 2011 inDresden mit dem 2. Platz des Best Paper Awardausgezeichnet. Aus der Laudatio: ,,Für einensehr gelungenen Brückenschlag zu benachbar-ten Disziplinen wurde der Beitrag von LouisaKarbautzki und Andreas Breiter [… ] besondershervorgehoben. Die Autoren beschreiben die Er-gebnisse einer umfassenden empirischen Studiezu [… ] technischen Voraussetzungen und Sup-portstrukturen für eine Nutzung von Lernplattfor-men in Schulen.“

LOG IN Heft Nr. 169/170 (2011)72

A U S W I S S E N S C H A F T & P R A X I S

sen nicht zwingend erforderlich. Dies mag sich im Zugedes demografischen Wandels in manchen Regionenverändern bzw. hat bereits punktuell zu innovativenProjekten geführt (siehe z. B. auf Schleswig-HolsteinsHalligen, Bild 1). Des Weiteren ist die Verbreitung vondigitalen Medien in den Schulen sowie deren Aneig-nung durch Lehrkräfte und Schülerinnen und Schülerfür Unterrichtszwecke im internationalen Vergleicheher rückständig (vgl. Breiter u. a., 2010), obwohl meh-rere Bundesländer in den letzten Jahren eigenständigeE-Learning-Projekte ins Leben gerufen haben. Bereitsdie PISA-Studie 2006 konstatierte, dass im deutschenSchulsystem eine Lücke zwischen der häuslichen undder schulischen Nutzung von Computer und Internetexistiere (vgl. OECD, 2006) – diese hat sich in den letz-ten Jahren nicht wesentlich verändert. Zum anderenhat sich die empirische Schulforschung bis auf einigeAusnahmen (vgl. z. B. Häuptle/Reinmann, 2006; Herzig/Grafe, 2007; Schaumburg, 2006; Schelhove, 2007) aufdie Untersuchung von Kompetenz- und Qualitätsent-wicklung fokussiert, ohne die Relevanz von (digitalen)Medien in der Lebenswelt von Kindern und Jugendli-chen auch für ihre Lernprozesse detailliert in den Blickzu nehmen.

Im Ausland dagegen hat das Thema E-Learning inder Schule nach wie vor eine hohe Relevanz, weil sicherhofft wird, dass auch die strategischen Bildungszielewie die Förderung von eigenständigem Lernen, Um-gang mit Heterogenität, Inklusion und auch die Verrin-gerung der sogenannten ,,digitalen Spaltung“ durchFörderung von Medienkompetenz realisiert werden(vgl. Warschauer, 2003; Welling, 2009). Breiter und Wel-ling haben 2009 in ihrer Vergleichsstudie von vier Im-plementierungsansätzen für E-Learning in Schulen dieUnterschiede und Gemeinsamkeiten herausgearbeitet.Sie kamen auf Basis von Fallstudien in der Schweiz,Österreich, Kanada und Baden-Württemberg zu dem

Schluss, dass ,,innerhalb nationaler und regionaler Bil-dungssysteme in den letzten Jahren erhebliche An-strengungen unternommen wurden, um e-Learning zueinem integralen Bestandteil des schulischen Bildungs-prozesses zu machen“ (Breiter/Welling, 2009, S. 17).Eine strategische Ausrichtung nach pädagogischenZielsetzungen war eine Voraussetzung für die nachhal-tige Implementierung in den jeweiligen Schulsystemen.

Auf der Ebene der Einzelschule haben Petko undMoser am Beispiel der Schweiz aufgezeigt, wie eng dieUmsetzung von E-Learning mit organisatorischenMaßnahmen im Bereich des Schulmanagements zu-sammenhängt. So war in Schulen E-Learning immerdann ein selbstverständlicher Bestandteil der Lernin-frastrukturen, wenn die Schulleitung die gleichen Sys-teme auch für die Information und Kommunikation imKollegium, mit den Schülerinnen und Schülern und denEltern eingesetzt hatte (vgl. Petko/Moser, 2009). DieseVerknüpfung zwischen organisatorischem Lernen undunterrichtsbezogenen Lern- und Lehrprozessen wurdebisher weder analytisch rekonstruiert, noch in derpraktischen Umsetzung berücksichtigt.

Als Bezugsrahmen für die vorliegende empirischeUntersuchung wurden verschiedene Felder für den po-tenziellen Einsatz von E-Learning identifiziert:

� Stärkere Verzahnung von schulischem Lernen undintensiven Lernphasen zu Hause (Abiturvorberei-tung, Zugriff auf Unterrichtsmedien, neue Formenvon Hausaufgaben, Vorbereitung zur Prüfung beitemporären Versetzungen, Einsatz im Ganztagesbe-reich usw.);

� Schließung inhaltlicher Angebotslücken, z. B. Teil-nahme an Kursen, die an einer Schule nicht als Prä-senzangebot gemacht werden können, Anreicherungvon Vertretungsstunden, Kontakte zu externen Ex-pertinnen und Experten;

� Unterstützung des Übergangs zwischen den Schul-formen, indem vertraute virtuelle Lernumgebungenmit wechseln;

� Schaffung von Freiräumen für Selbstlernprozesse;� Zusatzangebote für die Berufsqualifizierung, z. B.

Zertifikate, Berufsvorbereitung oder Abendschulen;� Unterstützung bei der internen Organisation: Redu-

zierung von Konflikten im Stundenplan, Austauschim Kollegium, mit Eltern.

Der Beitrag orientiert sich an der leitenden Frage-stellung, welche Erfolgsfaktoren auf eine langfristigeIntegration von E-Learning im Rahmen des Schulent-wicklungsprozesses wirken. Dabei steht nicht die Ein-zelschule, sondern Maßnahmen auf der Ebene einesBundeslandes in Form eines Pilotvorhabens im Vorder-grund.

Ausgangspunkt ist die These, dass nur eine Überwin-dung der organisatorischen Lücken – zwischen Minis-terium, Schulträger und Schulen, aber auch innerhalbder Schulen zwischen Schulleitung, Fachbereichen undKollegien – einen nachhaltigen Erfolg gewährleistenkann. Weder eine Verengung auf die technologischennoch eine ausschließliche Fokussierung auf die pädago-gisch-didaktischen Möglichkeiten werden der Komple-xität eines Einführungsprozesses gerecht.

Bild 1: E-Learning kann in einsamen LandschaftenDeutschlands von großem Interesse sein – hier die Ockelützwarft (mit sechs Haushalten und einer Schule) auf der Hallig Hooge.

Fot

o: h

ttp://

uplo

ad.w

ikim

edia

.org

/wik

iped

ia/c

omm

ons/

f/f7

/Hal

lig_H

ooge

_200

5.jp

g (S

. Buh

man

n)

LOG IN Heft Nr. 169/170 (2011) 73

A U S W I S S E N S C H A F T & P R A X I S

Fallstudiendesignund empirische Ergebnisse

Mithilfe von qualitativen und quantitativen Metho-den wurden mehr als 90 Pilotschulen, die im Rahmeneines Landesprojekts als Public Private Partnership(PPP) über einen Zeitraum von zwei Jahren gefördertwurden, von einem externen Gutachter untersucht. Fürdie Erprobung einer kommerziellen Lernplattformwurden den Projektpartnern Notebooks zur Verfügunggestellt. Teilgenommen haben an dem Projekt mehr-heitlich Gesamtschulen (18 % kooperative, 17 % in-tegrative) sowie Gymnasien (30 %) und weiterhin auchBerufsschulen (17 %) und Abendschulen (2 %) sowieGrund-, Haupt-, Real- und Förderschulen (16 %). DieDatenlage lässt keine Rückschlüsse auf die einzelnenSchulen zu, sondern ermöglicht aus einer systemischenOrganisationsperspektive eine Analyse der Herausfor-derungen und Grenzen von E-Learning in Schulen.Eine nach Schulformen oder -stufen orientierte Aus-wertung wäre unter diesen Bedingungen nicht zulässiggewesen.

Methoden

Das empirische Material dieser Fallstudie setzt sichaus quantitativen sowie auch qualitativen Daten zu-sammen. Der Zugang zum Feld wurde mithilfe einerGruppendiskussion mit zehn Koordinatoren des Pro-jekts initiiert. Die Erkenntnisse, die in den Gesprächengewonnen wurden, dienten u. a. als Grundlage für dieKonzeptionierung der anschließenden schulweiten On-linebefragung. Befragt wurden sowohl die Schulleitungals auch das Kollegium (insgesamt ca. 7850 Lehrkräfte)sowie Administratorinnen und Administratoren derProjektschulen. Neben den spezifischen Produkterfah-rungen und -bewertungen wurden in der Erhebung vorallem Daten zu IT-Ausstattung und -Zugangsmöglich-keiten, dem Einsatz digitaler Medien im Unterricht, in-ternen und externen Support- und Austauschstruktu-ren sowie Fortbildungsangeboten erfasst.

Die Antwort-Rücklaufquoten der Lehrkräfte (2 %)und Administratorinnen bzw. Administratoren (ca.88 %) waren, dem Themenbereich geschuldet, erwar-

tungsgemäß gegenläufig. Aufgrund des hohen Anteilsan Gymnasien unter den Projektschulen ergab sichweiterhin eine hohe Beteiligung von Lehrkräften, diean Gymnasien (46 %) bzw. in der Sekundarstufe II(43 %) unterrichten, mit Schwerpunkten in Naturwis-senschaften (24 %), Sprachen (19 %) und Mathematik(16 %). Die Schulleitungen überraschten mit einer Um-fragebeteiligung von 46 Prozent.

Während der anschließenden Besuche an zwei Pro-jektschulen, die nach eigener Aussage eine starke Inte-gration von Lernmanagementsystemen in den Schulall-tag etabliert haben, wurden Leitfadengespräche mitder Schulleitung, IT-Beauftragten, Lehrkräften sowieSchülergruppen zu Anwendungsbeispielen und Er-folgsfaktoren im Einsatz von Lernmanagementsyste-men geführt.

Ergebnisse

Worin besteht eigentlich die Motivation der Schullei-tungen und Lehrkräfte, ein Lernmanagementsystemeinzuführen und zu nutzen? Das Interesse der befrag-ten Schulleitungen an der Teilnahme am PPP-Pilotpro-jekt lag vor allem in der Arbeit mit Lernplattformen imUnterricht (68 %) sowie an den (digitalen) Lern- bzw.Lehrmaterialien (73 %).

Außerdem erhofften sie sich eine Verbesserung dereigenen technischen Ausstattung (48 %) sowie Zugangzu professionellem Verlagscontent (40 %) – eine, wiesich später herausstellen sollte, wichtige Ankündigungin der Projektbeschreibung. Durch die Einführung ei-ner Lernplattform versprach sich die Schulleitung ei-nen Fortschritt in der Förderung des selbstständigenLernens (89 %), eine verbesserte individuelle Förderungder Schülerinnen und Schüler (72 %) sowie ein verbes-sertes Lernen außerhalb des Klassenraums (54 %). Wei-terhin wurde auch der Wunsch deutlich, die Zusam-menarbeit der Lehrkräfte (39 %) zu verbessern.

Der Einsatz von digitalen Medien ist in den Projekt-schulen durchaus etabliert. Viele der befragten Lehr-kräfte nutzen regelmäßig Computer und Internet in ih-rem Unterricht. Auch Beamer kommen mehrmals proWoche zum Einsatz, um mediale Inhalte zu präsentie-ren. Weniger verbreitet wird der Gebrauch von Note-books und interaktiven Whiteboards beschrieben, wasu. a. auf die technische Ausstattung der Schulen zurück-zuführen ist (siehe Bild 2).

Weit verbreitet ist hier immernoch das Konzept des Computer-raums, der in fast allen Projekt-schulen nach Anmeldung oder Ab-sprache genutzt werden kann.Notebook-Klassensätze bleibentrotz der Förderung innerhalb des

Bild 2: Häufigkeiten des Einsatzes digitaler Medien im Unterricht (n = 147).

LOG IN Heft Nr. 169/170 (2011)74

A U S W I S S E N S C H A F T & P R A X I S

PPP-Projekts nur in begrenzter Zahl verfügbar, und in-teraktive Whiteboards werden – wie in den Fallstudienbeobachtet – vorwiegend in Fachräumen installiert(siehe Bild 3).

Neben den Koordinatorinnen und Koordinatorendes PPP-Projekts, die interessierte Lehrkräfte an denSchulen im Umgang mit der Lernplattform betreuensollen, gibt es an über 95 Prozent der Projektschulenfeste Ansprechpartnerinnen und Ansprechpartner fürdie technische und medienpädagogische Unterstützungder Lehrkräfte. Die meisten kommen aus dem Kollegi-um. Über 80 Prozent der Schulen haben interne An-sprechpartnerinnen und Ansprechpartner. Allerdingserhalten sie in der Regel nur wenige Entlastungsstun-den für ihre Tätigkeit: 36 Prozent der technischen An-sprechpartnerinnen und Ansprechpartner erhalten ma-ximal eine Stunde, 22 Prozent erhalten maximal zweiStunden. Trotzdem bleiben sie die erste Anlaufstellefür Lehrkräfte. 56 Prozent wenden sich bei technischenProblemen zuerst an die IT-Beauftragten ihrer Schule,16 Prozent suchen zuerst Hilfe bei Informatik-Fach-lehrkräften, 17 Prozent bei anderen Kolleginnen undKollegen.

Trotz dieser Grundvoraussetzungen erfuhren die Ko-ordinatoren und interessierten Lehrkräfte in den Pro-jektschulen erhebliche Startschwierigkeiten bei derEinführung der Lernplattform. Eine der größten Ein-stiegshürden stellte die komplexe Nutzerverwaltungder Plattform dar, die immer wieder Zugriffs- undPasswortprobleme erzeugt. Oftmals konnten weder dielokalen Administratorinnen und Administratoren nochkonnte der externe Support des Plattformanbietersdiese Probleme zeitnah lösen. Grund dafür war diemangelnde technische und organi-satorische Interoperabilität (fürweitere Erläuterung aus dem Be-reich des E-Government siehe Ku-bicek/Cimander, 2009) zwischenPlattform und Schulverwaltungs-system, in denen Lehrer- und

Schülerdaten angelegt sind. Hinzukamen eine unzuverlässige Er-reichbarkeit der Plattform zumRoll-out-Termin sowie unter-schiedliche Defizite in der techni-schen Ausstattung der Schulen.Die Projektkoordinatoren be-schreiben mehrere Beispiele, indenen Verbindungsgeschwindig-

keiten, veraltete Hardware, umfangreiche Software-updates und mangelnde Administrationsrechte die In-betriebnahme der Lernplattform behinderten.

Ein zuverlässiger Einsatz im Unterricht konnte nichtvermittelt werden, und somit brachen viele der zuvorinteressierten Lehrkräfte das Projekt vorzeitig ab. DieKoordinatoren berichteten, dass es ihnen nicht möglichwar, zu einem späteren Zeitpunkt (etwa ein Jahr nachProjektstart) mit einer stabileren Plattform und ver-bessertem Support diese Lehrkräfte wieder für dasProjekt zu gewinnen. Aber nicht nur die Frustrationder Lehrkräfte erschwerte die Entwicklung einer kriti-schen Masse in den Schulen. In der Befragung schätzen86 Prozent der Schulleitungen, dass höchstens zehnProzent des Kollegiums die Plattform einsetzen.

Sowohl in den Koordinatoren-Interviews als auch inden Fallstudien wurde deutlich darauf hingewiesen,dass nur eine intensive Begleitung des Projekts zu ei-ner Verbreitung führen konnte. Da die Koordinatorenmit nur zwei Entlastungsstunden je bis zu zehn Schulenbetreuten, die regional bedingt teils weit entfernt von-einander lagen, konnte eine derartige Betreuung nuran wenigen Standorten stattfinden. Zwei Koordinato-ren, die zusammen an einer der Projektschulen unter-richten, berichteten, dass erst zum Ende der Projekt-laufzeit – mit großem persönlichen Engagements ihrer-seits und kontinuierlicher Unterstützung seitens derSchulleitung – eine kritische Masse im Kollegium er-reicht werden konnte, die die Verbreitung der Lern-plattform anführt.

Das Ziel der Schulleitungen, selbstständiges Lernendurch den Einsatz von Lernplattformen im Unterrichtzu fördern, wird auch von den Lehrkräften unterstützt.

Bild 3: Zugangsmöglichkeiten für Schüle-rinnen und Schüler (n = 138).

Bild 4: Anwendungsszenarien fürLernplattformen durch Lehr-kräfte (n = 113).

LOG IN Heft Nr. 169/170 (2011) 75

A U S W I S S E N S C H A F T & P R A X I S

Jedoch stießen die Teilnehmer im PPP-Projekt hier anunerwartete Grenzen. Die Inhalte, die mit der Platt-form bereit gestellt werden sollten, entsprachen nichtden Erwartungen und stellen neben den Startschwie-rigkeiten den zweiten großen Kritikpunkt am Projektdar. Sowohl in den Befragungen als auch in den Ge-sprächen wurden die verfügbaren Inhalte als alt undunflexibel beschrieben. Sie seien zu großen Teilenschlicht aus bestehenden gedruckten Werken übernom-men und nicht für den digitalen Einsatz aufbereitetworden, sodass sie für die Lehrkräfte keinen Mehrwertdarstellen. Vor allem aber die Menge der verfügbarenInhalte wurde als nicht ausreichend beschrieben – fürviele Lehrkräfte ein weiterer Grund für den Abbruchdes Projekts. Aus anderen aktuellen Studien (vgl. auchBreiter u. a., 2010, oder Eickelmann, 2010) ist bekannt,dass ,,positive Rationalisierungseffekte“ für Lehrkräfteeine zentrale Kategorie für die Akzeptanz digitalerMedien darstellen.

Dort, wo sich die Lehrkräfte weiter mit der Integra-tion der Lernplattform in ihrem Unterricht beschäfti-gen, kommt nur eine begrenzte Zahl von Anwen-dungsszenarien zum Einsatz. Lernplattformen werdenvor allem unterrichtsbegleitend zum Dateiaustauschund zur Kommunikation mit Schülerinnen und Schü-lern eingesetzt (siehe Bild 4, vorige Seite).

Eine ähnliche Tendenz zeigen die Handlungswege,die Lehrkräfte ihren Schülerinnen und Schülern vorge-ben (siehe Bild 5). Vor allem die klassischen Unter-richtsszenarien wie die Bearbeitung der Hausaufgabenoder das Abgeben von Arbeitsergebnissen werden indas neue technische Medium übersetzt. Möglichkeitenwie das kollaborative Arbeiten und Teilen von Inhaltenwerden zwar erkannt, aber nur vereinzelt genutzt. EinRepertoire von Umsetzungsszenarien für die Integrati-on von Lernplattformen in den Unterrichtsalltag (vgl.z. B. Bollen u. a., 2003) fehlt den Lehrkräften bisher.Dies konnte im Rahmen dieser empirischen Untersu-chung auch nicht weiter verfolgt werden. Einen Grunddafür stellt die fehlende Erfahrung der Lehrkräfte imEinsatz digitaler Medien und speziell mit Lernplattfor-men dar. Diese Themen spielen in beiden Phasen derAusbildung bisher nur eine untergeordnete Rolle. Nursieben Prozent der befragten Lehrkräfte behandeltenden Einsatz digitaler Medien im Studium, 13 Prozentim Referendariat. Dieses Defizit wird nur langsamdurch Fortbildungen aufgelöst. 52 Prozent besuchten

im letzten Jahr interne Fortbildun-gen zur Nutzung von Lernplattfor-men, 36 Prozent nutzten auch ex-terne Angebote zu diesem Thema.38 Prozent bildeten sich intern zuaktuellen Themen der Medienerzie-hung weiter, 44 Prozent taten diesextern. Selbst zum Einsatz kom-men Lernplattformen immerhin

schon in 51 Prozent der Fortbildungen.

Zusammenfassung und Fazit

Die erfolgreiche Implementierung von Lernplattfor-men in der Schule ist abhängig von einem Zusammen-spiel verschiedener Faktoren. Die Fallstudie hat ge-zeigt, dass selbst gute technische Voraussetzungen undSupportstrukturen allein ein komplexes Projekt wie dieschulweite Integration einer Lernplattform in den Un-terricht nicht tragen können.

Die Schwierigkeiten des in dieser Studie betrachte-ten Pilotvorhabens beginnen beim Zeitmanagementdes Anbieters, der eine instabile Plattform veröffent-licht und bei der Schulaufsicht, die zu wenige Entlas-tungsstunden für Unterstützung in der Schule durchdie Multiplikatoren im Projekt bereitstellt. Auch mitzuverlässiger Hard- und Software bleibt ein hoher Be-treuungsaufwand für die Lehrkräfte ohne Anwen-dungskonzepte für die Integration von Lernplattfor-men in ihrem Unterricht.

Besonders das Ziel, selbstständiges Lernen zu för-dern, stellt hier jedoch einen wertvollen Ansatz dar. Inunserem Fallbeispiel war die Unterstützung der Schul-leitung ein wichtiges Stellrad in der Überzeugung desKollegiums, um sich auf die Arbeit mit einer Lernplatt-form einzulassen. Weiterhin stellt auch die Verfügbar-keit von wertvollen Inhalten – sei es durch Mittel derSchulträger oder durch Kollaboration der Lehrkräfte –ein wichtiges Kriterium in der Entscheidung für odergegen den Einsatz von Lernplattformen im Unterrichtdar. Und schließlich wird deutlich, dass die Integrationvon Lerninhalten zum Einsatz digitaler Medien in dieLehrerausbildung einen wesentlichen Erfolgsfaktor bil-det.

Erfolg oder Misserfolg der Implementierung vonLernplattformen in Schulen werden von vielen Akteu-ren bestimmt. Um aus der Arbeit mit digitalen Medienund Lernplattformen einen Mehrwert für den Unter-richt zu gewinnen, bedarf es einer engen Zusammenar-beit zwischen Ministerium, Schulaufsicht, Medienzen-tren, Schulträger, Schulleitung und Kollegium. Als einInstrument kann dabei die Medienentwicklungspla-

Bild 5: Anwendungsformen fürLernplattformen durch Schülerin-nen und Schüler (n = 109).

LOG IN Heft Nr. 169/170 (2011)76

A U S W I S S E N S C H A F T & P R A X I S

nung – vom Medienkonzept der Schule über den kom-munalen IT-Plan bis zum landesweiten Medienentwick-lungsplan – dienen.

Louisa Karbautzki, MAProf. Dr. Andreas BreiterInstitut für Informationsmanagement BremenUniversität BremenAm Fallturm 128359 Bremen

E-Mail: [email protected]: [email protected]

Der vorliegende Beitrag ist eine überarbeitete Fassung des unter dem Titel ,,Organisations-lücken bei der Implementierung von E-Learning in Schulen“ erschienen Beitrags der Autorenin: H. Rohland, A. Kienle, St. Friedrich (Hrsg.): DeLFI 2011 – Die 9. e-Learning Fachtagung In-formatik der Gesellschaft für Informatik e. V., 5.–8. September 2011, Technische UniversitätDresden. Reihe ,,GI-Edition Lecture Notes in Informatics“, Band P-188. Bonn: Köllen Verlag,2011, S. 221–230.

Literatur und Internetquellen

Back, A.; Bendel, O.; Stoller-Schai, D.: E-Learning im Unternehmen –Grundlagen, Strategien, Methoden, Technologien. Zürich: Orell Füssli,2001.

Baumgartner, P.; Häfele, H.; Maier-Häfele, K. (Hrsg.): E-Learning Pra-xishandbuch – Auswahl von Lernplattformen. Marktübersicht – Funk-tionen – Fachbegriffe. Innsbruck: StudienVerlag, 2002.

Bollen, L.; Pinkwart, N.; Kuhn, M.; Hoppe, H. U.: Interaktives Präsentie-ren und kooperatives Modellieren – Szenarien akademischen Lehrensund Lernens in Informatik und Naturwissenschaften. In: M. Kerres, B.Voß (Hrsg.): Digitaler Campus – Vom Medienprojekt zum nachhaltigenMedieneinsatz in der Hochschule. Münster u. a.: Waxmann, 2003, S. 295–304.

Breiter, A.; Welling, St.: E-Learning im Schulsystem als Integrationspro-zess – Eine vergleichende Länderanalyse. In: zeitschrift für e-learning,lernkultur und bildungstechnologie, 4. Jg. (2009), H. 3, S. 8–19.

Breiter, A.; Welling, St.; Stolpmann, B. E.: Medienkompetenz in Schulen– Integration von Medien in den weiterführenden Schulen in Nord-rhein-Westfalen. Reihe ,,Schriftenreihe Medienforschung der LfM Lan-desanstalt für Medien Nordrhein-Westfalen“, Band 64. Berlin: VistasVerlag, 2010.

Eickelmann, B.: Digitale Medien in Schule und Unterricht erfolgreichimplementieren – Eine empirische Analyse aus Sicht der Schulentwick-lungsforschung. Reihe ,,Empirische Erziehungswissenschaft“, Band 19.Münster u. a.: Waxmann, 2010.

Euler, D.; Seufert, S. (Hrsg.): E-Learning in Hochschulen und Bildungs-zentren. München: Oldenbourg Wissenschaftsverlag, 2005.

EU – Europäische Union (Hrsg.): Entscheidung Nr. 2318/2003/EG desEuropäischen Parlaments und des Rates vom 5. Dezember 2003 überein Mehrjahresprogramm (2004–2006) für die wirksame Integration vonInformations- und Kommunikationstechnologien (IKT) in die Systemeder allgemeinen und beruflichen Bildung in Europa (Programm

,,eLearning“). In: Amtsblatt der Europäischen Union L 345/9 vom31.12.2003.

Häuptle, E.; Reinmann, G.: Notebooks in der Hauptschule – Eine Ein-zelfallstudie zur Wirkung des Notebook-Einsatzes auf Unterricht, Ler-nen und Schule. Abschlussbericht. Augsburg: Universität Augsburg,2006.http://www.imb-uni-augsburg.de/files/Notebook-Klassen_Abschlussbericht.pdf

Herzig, B.; Grafe, S.: Digitale Medien in der Schule – Standortbestim-mung und Handlungsempfehlungen für die Zukunft. Studie zur Nut-zung digitaler Medien in allgemein bildenden Schulen in Deutschland.Bonn: Deutsche Telekom AG, 2007.http://www.uni-paderborn.de/fileadmin/kw/institute-einrichtungen/erziehungswissenschaft/arbeitsbereiche/herzig/downloads/forschung/Studie_Digitale_Medien.pdf

Kubicek, H.; Cimander, R.: Three dimensions of organizational inter-operability – Insights from recent studies for improving interoperabilityframe-works. In: European Journal of ePractice, 3. Jg. (2009), H. 6, S. 3–14.http://www.epractice.eu/files/6.1.pdf

OECD – Organisation for Economic Co-operation and Development(Hrsg.): Are Students Ready for a Technology-Rich World? What PISAStudies Tell Us. Paris: OECD, 2006.http://www.oecd.org/dataoecd/28/4/35995145.pdf

Petko, D.; Moser, Th.: Bedingungen der Nutzung von Lernplattformenin Schulen – Empirische Befunde zu einem nationalen Modellprojektaus der Schweiz. In: zeitschrift für e-learning, lernkultur und bildungs-technologie, 4. Jg. (2009), H. 3, S. 20–31.

Schaumburg, H.; Elektronische Textverarbeitung und Aufsatzleistung –Empirische Ergebnisse zur Nutzung mobiler Computer als Schreib-werkzeug in der Schule. In: Unterrichtswissenschaft, 34. Jg. (2006), H. 1,S. 22–45.

Schelhowe, H.; Technologie, Imagination und Lernen – Grundlagen fürBildungsprozesse mit Digitalen Medien. Münster u. a.: Waxmann, 2007.

Schulmeister, R.: Virtuelle Universität – Virtuelles Lernen. München:Oldenbourg Wissenschaftsverlag, 2001.

Schulmeister, R.: Lernplattformen für das virtuelle Lernen – Evaluationund Didaktik. München: Oldenbourg Wissenschaftsverlag, 22005.

Schulmeister, R.: eLearning – Einsichten und Aussichten. München:Oldenbourg Wissenschaftsverlag, 2006.

Wagner, E.; Kindt, M. (Hrsg.): Virtueller Campus – Szenarien, Strategi-en, Studium. Reihe ,,Medien in der Wissenschaft“, Band 14. Münsteru. a.: Waxmann, 2001.

Warschauer, M.; Technology and Social Inclusion – Rethinking the Digi-tal Divide. Cambridge (MA, USA); London (UK): MIT Press, 2003.http://bib.tiera.ru/DVD-028/Warschauer_M._Technology_and_Social_Inclusion%5Bc%5D_Rethinking_the_Digital_Divide_(2003)(en)(272s).pdf

Welling, St.; Digitale Medien in der Hauptschule – BenachteiligendeVerhältnisse und schulische (Medien-)Bildung als Herausforderung. In:B. Hoffmann, H.-J. Ulbrich (Hrsg.): Geteilter Bildschirm – getrennteWelten? Konzepte für Pädagogik und Bildung. Reihe ,,Schriften zurMedienpädagogik“, Band 42. München: kopaed, 2009; S. 66–74.

Alle Internetquellen wurden zuletzt am 31. Oktober 2011 geprüft.

LOG IN Heft Nr. 169/170 (2011) 77

A U S W I S S E N S C H A F T & P R A X I S

Datenschutz für alleEin Rollenspiel zur informatischen Bildung

von Christine Link

Rollenspiele haben neben vielen unterschiedlichenUnterrichtsmethoden mittlerweile ihren festen Platz inden Lehrplänen der Bundesländer eingenommen, undauch im Informatikunterricht sind sie seit Längerem ein-geführt (vgl. z. B. Hammer/Pordesch, 1987; Knittel u. a.,1990; Dorn u. a., 2006; Fothe, 2006). So wird u. a. vonFanny und George Shaftel bereits 1973 in ihrem BuchRollenspiel als soziales Entscheidungstraining hervorge-hoben, dass im Gegensatz zu konventionellen Unter-richtsmethoden der Einsatz von Rollenspielen im Unter-richt darauf abzielt, neben der Förderung von sozialenund kognitiven Kompetenzen auch die Erkenntnis, An-eignung und Festigung von positiven Verhaltensweisenund somit die Fähigkeit zur Selbstreflexion zu trainieren.

Der folgende Unterrichtsvorschlag zum Thema Daten-schutz, in dessen Mittelpunkt ein Rollenspiel steht, ist imRahmen eines Seminars an der Bergischen UniversitätWuppertal entstanden und konnte in Zusammenarbeitmit verschiedenen Studierenden, Informatiklehrkräftenund einer Schulklasse der Sekundarstufe I getestet undevaluiert werden.

Das Rollenspiel

Ablauf und Ziel

Als Einleitung zum Rollenspiel wird eine kurze Ge-schichte vorgelesen, die der Information darüber dient,dass beim Juwelier König eingebrochen wurde und dassnun versucht wird herauszufinden, wer der Täter ist.Anschließend werden die verschiedenen Rollen denSchülerinnen und Schülern zugeordnet. Um Informa-tionen über ihre eigene Rolle zu gewinnen, müssen siezunächst ihre Rollenkarten durchlesen. Zur besserenIdentifikation mit der Rolle bekommt jede Schülerinbzw. jeder Schüler ein kleines, ansteckbares Namens-schild mit einem Bild der Person, die verkörpert wer-den soll (siehe Bilder 1 und 2). Einerseits gibt es Perso-nen, die Zeuge des Diebstahls geworden sind und nunvon der Polizei befragt werden oder sich mit Freundentreffen, sowie Kommissare, die versuchen, den Täter zuüberführen. Andererseits gibt es Rollen, die auf denersten Blick nichts mit dem Raub zu tun haben.

Das ebenfalls aus Schülerinnen und Schülern zusam-mengesetzte Organisationsteam teilt nun je nach Rolleverschiedene Hinweiskarten aus, die jeweils mit einemArbeitsauftrag versehen sind (siehe Bild 3, nächste Sei-te). So kann es zum Beispiel die Aufgabe sein, sich miteiner anderen Person zu treffen und sich über ein be-stimmtes Thema zu unterhalten oder einen kurzen Textzu bearbeiten. Hierbei müssen die Schülerinnen undSchüler ihre gewonnenen Erkenntnisse und Daten im-mer auf einem Laufzettel in Stichpunkten festhalten,sodass wichtige Ergebnisse schriftlich fixiert werden.Ist ein Arbeitsauftrag erfüllt worden, müssen sich dieSchülerinnen und Schüler wieder beim Organisations-team melden, das eine genaue Übersicht über denSpielablauf hat. Dort holen sie sich einen neuen Auf-

Du bist eine Angestellte beim Juwelier König.

• Vorname: Nele• Nachname: Nippes• Straße: Holunderweg 12• Postleitzahl: 13579• Stadt: Dunkeldorf• Größe: 165 cm• Geburtsdatum: 25.01.1985• Geburtsort: Hellstadt• Augenfarbe: grün• Handy: 0184/2357132• E-Mail: [email protected]

Bild 1 (oben): Rollenkarte für ,,Flynn Flash“.

Bild 2 (unten): Rollenkarte für ,,Nele Nippes“.

Du bist mit Karin zusammen.

• Vorname: Flynn• Nachname: Flash• Straße: Am Frühling 40• Postleitzahl: 11235• Stadt: Hellstadt• Größe: 187 cm• Geburtsdatum: 07.07.1983• Geburtsort: Emmerich• Augenfarbe: blau• Handy: 0184/4488227• E-Mail: [email protected]

LOG IN Heft Nr. 169/170 (2011)78

P R A X I S & M E T H O D I K

trag ab. Das Organisationsteam hat somit zum einendie Aufgabe, die verschiedenen Hinweiskarten undTexte zu verteilen, zum anderen soll es bei den ver-schiedenen Gruppen darauf achten, dass diese mit ei-ner Aufgabe in vertretbarer Zeit zum Ende kommen,um den gesamten Verlauf nicht ins Stocken zu bringen.

Durch diesen beschriebenen Spielablauf kommenDaten der Schülerinnen und Schüler – von dieseneventuell unbemerkt – in Umlauf, da bei den meistenRollen der Diebstahl weiter im Vordergrund steht. Ei-nige Rollen haben jedoch nichts mit dem Diebstahl zutun. So gibt es beispielsweise die Rolle eines Gewinn-spielbetreibers, der während des gesamten Spiels ver-sucht, die anderen zur Teilnahme an seinem Gewinn-spiel zu bewegen, um so die persönlichen Daten zusammeln und sie später an eine Firma namens Merkal-les zu verkaufen. Die Rollen, die an diesem Zweig desRollenspiels stärker beteiligt sind, setzen sich schließ-lich bewusst mit dem Thema des Sammelns persönli-cher Daten auseinander.

Ziel dieses Rollenspiels ist es somit nicht, dass derrichtige Täter überführt wird, sondern vielmehr, dassdie Schülerinnen und Schüler erkennen, aufgrund wel-cher Daten vielleicht sogar eine falsche Person ver-dächtigt wird und warum es wichtig ist, seine persönli-chen Daten zu schützen.

Die Lerngruppe

Das Rollenspiel ist sowohl für Schülerinnen undSchüler geeignet, die bisher keinerlei informatischeBildung genossen haben, als auch für solche, die bereitseinen größeren Wissensstand aufweisen können. Ledig-lich ein Kreuzworträtsel, das dem Erkunden des Vor-kenntnisstands dient und von einem bis drei Lernen-den bearbeitet werden muss, setzt Wissen über Ver-zeichnisstrukturen voraus. Dies könnte jedoch vom je-weiligen Fachlehrer durch ein anderes Rätsel leicht er-

setzt werden. Die Lerngruppe sollte aus elf bis maxi-mal dreißig Schülerinnen und Schülern bestehen, wo-bei eine optimale Durchführung mit ca. zwanzig Ler-nenden gewährleistet ist.

Insgesamt setzt sich das Spiel aus zwölf verschiede-nen Rollen und einem Organisationsteam zusammen,sodass bei mehr als 13 Schülerinnen und Schülern eini-ge Rollen von mehreren Lernenden, die zusammenar-beiten, übernommen werden müssen. Dies wurde je-doch bereits bei der Planung berücksichtigt, sodass dieverschiedenen Aufgaben so gestaltet sind, dass sie ohneweitere Probleme von mehreren Schülerinnen undSchülern zusammen bearbeitet werden können.

Ursprünglich ist das Rollenspiel für die SekundarstufeI konzipiert worden, allerdings ist es durchaus ebenfallsfür einen Einsatz in der Sekundarstufe II geeignet. Dannsollte jedoch darauf geachtet werden, dass die folgenden,zu erreichenden Kompetenzen erweitert werden.

Kompetenzen für die Jahrgangsstufen 5 und 6

� Erste Kontakte mit Daten gewinnen.� Unsicherheiten der Aussagekraft von Daten erken-

nen.� Allgegenwärtigkeit von Daten erfassen.� Gefahren in Bezug auf das Erfassen und die Weiter-

gabe persönliche Daten erkennen und sich davorschützen.

� Fähigkeiten des kooperativen Lernens ausbauen.

Zusätzliche Kompetenzen für die Jahrgangsstufen 7 und 8

� Gefahren in Bezug auf die Preisgabe persönlicherDaten definieren.

Zusätzliche Kompetenzen für die Jahrgangsstufen 9 und 10

� Den Gefahren hinsichtlich des Erfassens persönli-cher Daten entgegensteuern.

Entsprechende Kompetenzen werden im Übrigenauch in den Bildungsstandards Informatik für die Se-kundarstufe I gefordert (AKBSI, 2008, S. 18):

Schülerinnen und Schüler der Jahrgangsstufen 5 bis 7

� wissen, dass digitale Daten leicht manipulierbarsind

� lernen die potenziellen Gefahren bei der Nutzungdigitaler Medien an Beispielen kennen[…]

Schülerinnen und Schüler der Jahrgangsstufen 8 bis 10

� […]� beschreiben an ausgewählten Beispielen, wann

und wo personenbezogene Daten gewonnen, ge-speichert und genutzt werden

� bewerten Situationen, in denen personenbezogeneDaten weitergegeben werden

Du hast von deinen Kollegen gerade erfahren, dass sie ei-nen weiteren Verdächtigen verhört haben – anscheinendist der Busfahrer Benno auf einem Video zum Tatzeitpunktbeim Juwelier zu sehen. Jedoch soll ihm sein Freund Ralfein Alibi geben können. Du hast die Aufgabe, dieses Alibizu überprüfen.

Tipp: Gehe zu Ralf und lass dir Bennos Alibi bestätigen. Fra-ge hierzu nach Ralfs genauem Tagesablauf am Tattag.

Du bist eine begeisterte Nutzerin von sozialen Netzwerkenund postest, dass du bei dem Überfall auf den JuwelierKönig niedergeschlagen wurdest. Aber kennst du dichauch mit den Risiken von sozialen Netzwerken aus?

Tipp: Informiere dich mithilfe des Textes über soziale Netz-werke.

Bild 3: Zwei Hinweiskarten mit Arbeitsauftrag.

LOG IN Heft Nr. 169/170 (2011) 79

P R A X I S & M E T H O D I K

Die Lernumgebung

Aufgrund dessen, dass die Schülerinnen und Schülerim Laufe des Rollenspiels erkennen sollen, dass ihrepersönlichen Daten ohne ihr Wissen in Umlauf gera-ten, wäre es wünschenswert, die einzelnen Gruppenörtlich leicht voneinander zu trennen oder zumindestim Klassenraum verteilen zu können. Dieser Aspektgewinnt durch den Aufhänger des Rollenspiels – denTäter eines Diebstahls in einem Juwelierladen zu fin-den – weiter an Bedeutung, da der Täter auf diese Wei-se nicht durch ein zufällig mitgehörtes Gespräch ent-tarnt werden kann. Darüber hinaus brauchen die ein-zelnen Rollen Tische, an denen sie die Aufgaben bear-beiten können, sodass es sich anbietet, jeder Gruppe ei-nen kleinen Arbeitsbereich zuzuteilen. Zur besserenÜbersicht kann dazu ein Sitzplan angefertigt werden,sodass jederzeit ersichtlich ist, welche Gruppe wo ihrenPlatz hat.

Zeitlicher Ablauf

Bevor mit dem eigentlichen Rollenspiel begonnenwerden kann, sollten zunächst ein bis zwei Schulstun-den darauf verwendet werden, mit den Schülerinnenund Schülern die Begriffe Daten, persönliche Datenund allgemeine Daten zu erarbeiten, sodass ein erstesGrundverständnis für das Thema des Rollenspiels ge-schaffen wird.

In einer folgenden Doppelstunde können die Ler-nenden während des Rollenspiels erfahren, dass es not-wendig ist, sorgsam mit ihren persönlichen Daten um-zugehen und diese nicht leichtfertig herauszugeben. Inder sich anschließenden Sicherungsphase wird auchden Lernenden, die nicht direkt mit dem Thema Daten-schutz in ihrer Rolle konfrontiert wurden, deutlich, wiewichtig ein verantwortungsvoller Umgang mit Datenist. Hierfür erstellen die Schülerinnen und Schüler Pla-kate, auf denen sie alle wichtigen Erkenntnisse ver-deutlichen, die sie während des Rollenspiels erlangthaben. Hierbei ist ihnen freigestellt, in welcher Weisesie ihr Wissen darstellen möchten, sodass sie ihre Krea-tivität ausleben können. Anschließend können diesePlakate im Klassenraum so aufgehängt werden, dassdurch einen Rundgang alle Schülerinnen und Schülerdie Möglichkeit bekommen, sich jedes Plakat in Ruheanzuschauen. Abschließend können wichtige Erkennt-nisse und Ergebnisse im Plenum festgehalten und auf-geschrieben werden.

Insgesamt sollten demnach für das Rollenspiel inklu-sive Vor- und Nachbereitung drei bis fünf Schulstundeneingeplant werden.

Erste Erfahrungen

Nachdem dieses Rollenspiel zur ersten Erprobungvon Studierenden selbst durchgeführt und anschlie-ßend an einigen Stellen verändert und verbessert wur-

de, konnte es in einem zweiten Durchlauf im Juni 2011mit Informatiklehrkräften erprobt werden. Da dieseUmsetzungen jedoch keine repräsentativen Ergebnissefür den direkten Einsatz im Unterricht erbringen konn-ten, wurde ein dritter Durchlauf im August 2011 mit ei-ner sechsten Klasse eines Gymnasiums getestet. Diegegebenen Voraussetzungen und erlangten Ergebnissewerden im Folgenden vorgestellt.

Voraussetzungen

Die Klasse, in der das Rollenspiel durchgeführt wur-de, bestand aus 29 Schülerinnen und Schülern, die inihrer bisherigen Schullaufbahn an keinem Informatik-unterricht teilgenommen hatten. Aus diesem Grundwurde das zunächst geplante Rätsel zum Thema Ver-zeichnisstrukturen durch eins zur Allgemeinbildung er-setzt. Ansonsten wurden am Rollenspiel selbst keiner-lei Veränderungen vorgenommen.

Da zur Erprobung nur eine einzige Doppelstunde zurVerfügung stand, musste einerseits auf eine einführen-de Stunde verzichtet werden und andererseits das ge-samte Rollenspiel mit Ergebnissicherung zeitlich knap-per gehalten werden. Neben dem zeitlich sehr eng be-messenen Rahmen kam erschwerend hinzu, dass es sichbei der Stunde um eine in der letzten Woche vor denSommerferien handelte, sodass die Motivation der Ler-nenden bereits leicht abflachte. Dadurch, dass die Schü-lerinnen und Schüler die beiden Studentinnen, die dieStunde geleitet haben, nicht kannten, musste zusätzlicheinige Zeit auf ihre kurze Vorstellung und eine Erklä-rung zum Unterrichtsvorhaben verwendet werden.

Die Stunde wurde in einem Physikraum durchge-führt, in dem die Tische zu Gruppentischen zusammen-gestellt waren und der so trotz der geringen Größe ide-al zum Arbeiten in den Rollengruppen geeignet war.

Beobachtungen

Nachdem – wie erwartet – zu Beginn der Stunde ersteinmal einige Unruhe aufkam, haben sich die Schüle-rinnen und Schüler jedoch sehr schnell in das Rollen-spiel eingefunden und mit viel Begeisterung angefan-gen, ihre Rollen zu spielen. Dabei fiel besonders auf,dass die meisten Schülerinnen und Schüler ganz aufge-regt waren, um herauszufinden, wer denn nun der Tä-ter sei, sodass immer wieder Fragen wie ,,Ist Fynn derTäter? Dessen Fingerabdrücke waren doch am Tatort!“aufkamen. Diese Begeisterung für die etwas andereSchulstunde war sogar so groß, dass keiner der Schülerdas Pausenklingeln hörte und alle eifrig an ihren Auf-gaben in der Pause weitergearbeitet haben.

Auffällig war jedoch, dass sich in einigen Gruppeneinzelne Schülerinnen oder Schüler aus der Arbeit he-raushielten und die anderen Gruppenmitglieder arbei-ten ließen. Dies könnte jedoch daran gelegen haben,dass die zu bearbeitenden Texte nicht für jedes Grup-penmitglied vorlagen, sondern lediglich für jeweils zweiLernende ein Text zur Verfügung stand. Hier solltekünftig darauf geachtet werden, dass wirklich für jedesMitglied der Gruppe ein Exemplar vorliegt.

LOG IN Heft Nr. 169/170 (2011)80

P R A X I S & M E T H O D I K

Besondere Begeisterung zeigte in dieser Erprobungebenfalls der Leiter des Gewinnspielstands, der immerwieder versuchte, seine Klassenkameraden davon zuüberzeugen, an seinem Gewinnspiel teilzunehmen. Po-sitiv ist hierbei aufgefallen, dass einige Schüler sich je-doch trotz des engagierten Gewinnspielstandleitersweigerten, ihre Daten preiszugeben.

Positiv muss ebenfalls erwähnt werden, dass das Or-ganisationsteam seine Aufgabe mit leichten Hilfestel-lungen sehr gut gemeistert und die ganze Zeit dieÜbersicht behalten hat. In der sich anschließendenPhase, in der die Schülerinnen und Schüler ihre Plakategestalteten, wollte das Organisationsteam unbedingtdas Kreuzworträtsel lösen und einige Texte lesen, dasie im Verlauf des Spiels gesehen hatten, dass die Mit-schüler viel Freude an diesen Materialien hatten.

Nach Fertigstellung der einzelnen Plakate wurdendiese im Raum verteilt und die Schülerinnen und Schü-ler lasen mit großem Interesse, was die anderen heraus-gefunden hatten (siehe auch Bild 4). Hierbei fiel eben-falls auf, dass das größte Interesse darin bestand he-rauszufinden, wer der Täter war, sodass an dieser Stelleerneut Diskussionen unter den einzelnen Gruppen auf-kamen. Viele der Plakate waren farbig gestaltet undenthielten die wichtigsten Erkenntnisse, die die Schüle-rinnen und Schüler gesammelt und den Texten entnom-men hatten. Lediglich das Plakat einer Gruppe wurdemit wenig Ernsthaftigkeit gestaltet.

In dem abschließenden kurzen Gespräch im Plenumstand erneut die Identifizierung des Diebs im Vorder-grund. Nachdem das Gespräch jedoch auf die persönli-chen Daten und deren Schutz gelenkt wurde, fasstendie Schülerinnen und Schüler sehr gut ihre gewonne-nen Erkenntnisse mit eigenen Worten zusammen underklärten, warum es wichtig sei, sowohl bei Gewinn-spielen als auch in sozialen Netzwerken vorsichtig mitseinen Daten umzugehen.

Erstes Fazit

Letztlich lässt sich feststellen, dass die Durchführungdes Rollenspiels trotz der sehr knapp bemessenen Zeitsehr gut geklappt hat. Die Schülerinnen und Schülerarbeiteten mit Spaß und Begeisterung. Wichtig wäre esjedoch, die Erkenntnisse, die am Ende der Stunde auf-grund des abschließenden Gesprächs erlangt wurden,noch schriftlich zu fixieren. Dadurch, dass das gesamteSpiel aufgrund des Zeitmangels sehr gedrungen undschnell durchgeführt werden musste, kann aus dieserErfahrung heraus empfohlen werden, mehr Zeit dafürzu investieren.

Die Beobachtungen, die von den unterrichtendenStudentinnen gemacht wurden, wurden durch den Leh-rer (Informatik, Mathematik, Physik), der in dieserDoppelstunde eigentlich Physikunterricht in dieserKlasse gehabt hätte, und der das Rollenspiel beobach-tet hat, ebenfalls bestätigt. So war er der Meinung, dassder Raub zwar eigentlich nicht direkt etwas mit demThema Datenschutz zu tun hätte, das Rollenspiel je-

doch zum Leben erwecke und somit sehr motivierendwirke und dass er dieses Rollenspiel in dieser Formebenfalls in seinem Unterricht einsetzen würde.

Christine LinkRheinstraße 2242117 Wuppertal

E-Mail: [email protected]

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Infor-matik (Hrsg.): Grundsätze und Standards für die Informatik in derSchule – Bildungsstandards Informatik für die Sekundarstufe I. Emp-fehlungen der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.

Brandt, F.; Heinzerling, H.; Kempny, G.: Jugend im Datennetz – EinPlanspiel. Reihe ,,Materialien zum Unterricht“, Heft 105. Wiesbaden:Hessisches Institut für Bildungsplanung und Schulentwicklung, 1991.http://medienwissenschaft.uni-bayreuth.de/unterrichtsmaterial/JugendImDatennetz.pdf[zuletzt geprüft: 31. Oktober 2011]

Dorn, R.; Gramm, A.; Wagner, O.: Planspiel zum Datenschutz. Die glä-sernen Schüler von Biesdorf – Ein Erfahrungsbericht. In: LOG IN, 26.Jg. (2006), Heft 136/137, S. 72–75.

Fothe, M.: Ein Rollenspiel zum Verschlüsseln. In: LOG IN, 26. Jg. (2006),H. 138/139, S. 82–85.

Hammer, V.; Pordesch, U.: Planspiel Datenschutz in vernetzten Informa-tionssystemen. Mühlheim a. d. Ruhr: Verlag Die Schulpraxis, 1987.

Knittel, B.; Steinfeldt, A.; Witten, H.: Hat die Bildschirm-Bibliothek Zu-kunft? Computer in der Bibliothek – Eine Unterrichtsreihe für die in-formationstechnische Grundbildung. In: LOG IN, 10. Jg. (1990), H. 6,S. 67–75.

Shaftel, F. R.; Shaftel, G. A.: Rollenspiel als soziales Entscheidungstrai-ning. Reihe ,,UTB für Wissenschaft“, Band 279. Stuttgart: Reinhardt,1973.

Bild 4: Die Unterrichtenden vor den Plakaten (links: Anne-Katrin Aust, rechts: Christine Link).

LOG IN Heft Nr. 169/170 (2011) 81

P R A X I S & M E T H O D I K

Einfach nur ein Strich-männchen laufen lassen ...

Ein Ganzjahresprojekt zu den Themen Video, Vektorgrafik und Animation

von Werner Arnhold

In diesem Beitrag werden die Arbeiten eines Leis-tungskurses Informatik an der Berliner Fritz-Karsen-Schule im letzten Unterrichtsjahr beschrieben. Sie be-standen aus einem Software-Projekt und einer damitinhaltlich verknüpften Arbeit im VertiefungsgebietVideo/Vektorgrafik/Animation.

Nachdem sich die Schülerinnen und Schüler bereitsim Profilkurs mit Pixelgrafik auseinandergesetzt hat-ten, ergab sich die Erkenntnis, dass farbige Bilder ausZahlen bestehen, die durch Algorithmen berechnetwerden. Da Computeranimationen in immer stärkeremMaße – z. B. in Werbung und Kinofilmen – eingesetztwerden, ging es darum, einen Teilbereich davon exem-plarisch zu untersuchen. Ziel war es herauszufinden,wie beispielhaft menschliche Bewegung als Ergebnisvon Rechenvorgängen erzeugt werden kann.

Das Software-Projekt

Der erste Teil des Doppel-Projekts bestand in derEntwicklung eines Markiererprogramms, das die beiVideoaufnahmen erzeugten Daten so aufbereitete, dasssie im zweiten Teil des Projekts verarbeitet werdenkonnten.

Zunächst sollte ein Schüler am Körper mit Markie-rungspunkten versehen und dann beim Laufen gefilmtwerden. Nach der Zerlegung der Aufnahme in Einzel-bilder sollten die Positionen dieser Marken ermitteltwerden. Aus den so erlangten Koordinaten solltenFunktionen gewonnen werden, durch die sich zu einembestimmten Zeitpunkt die Körperstellung für ein Ein-zelbild einer Animation bestimmen ließe.

Analyse menschlicher Bewegung

Relativ schnell war klar, dass die Grundlagenmenschlicher Bewegungsmöglichkeiten durch denKnochenbau festgelegt sind. Die Knochen bilden starre

Elemente, die sich nur an den Gelenken in ihrer Lagegegeneinander verändern können. Auch dort sind dieBewegungsmöglichkeiten durch die anatomischen Ge-gebenheiten eingeschränkt.

Eine Arbeitsgruppe besorgte daraufhin eine Vermes-sung des Skeletts aus der Biologie-Sammlung, eine an-dere Gruppe studierte die Bewegungsmöglichkeiten.Gemeinsam wurde festgelegt, welche der über 220Knochen und über 100 Gelenke für ein reduziertesModell wesentlich wären. Das Ergebnis floss in eineerste, maßstäblich korrekte Vektorgrafik ein (sieheBild 1).

Wichtig für die Modellierung ist hier insbesonderedie Tatsache, dass es in den Bewegungsmöglichkeitengroße Unterschiede zwischen Scharniergelenken (z. B.

Bild 1: Vermessungeines Skeletts(Angaben in cm).

LOG IN Heft Nr. 169/170 (2011)82

P R A X I S & M E T H O D I K

dem Kniegelenk) und Kugelgelenken (z. B. dem Schul-tergelenk) gibt (siehe Bild 2). Das so entwickelte Mo-dell zeigt deutliche Vereinfachungen im Handbereich,aber auch die Wirbelsäule ist hier als unbeweglich an-genommen.

Modelldiskussion

Bei der Recherche nach industriell verwendeten Ver-fahren stießen die Schülerinnen und Schüler auf einenWikipedia-Artikel über den Begriff des Motion Cap-ture (Bewegungserfassung). Rick Parent widmet in sei-nem Animations-Buch diesem Begriff ein ganzes Kapi-tel (vgl. Parent, 22008).

Nach dem Studium der Literatur ergab sich dieSchwierigkeit, dass die dort verwendeten Verfahren(z. B. spezielle, mit elektromagnetischen Positionsge-bern versehenen Anzüge) wegen des zu großen Auf-wands, mangelnder technischer Ausstattung und ver-fügbarer Zeit nicht verwendet werden konnten. Den-noch blieb das Problem, dass die menschliche Gehbe-wegung ein Vorgang im dreidimensionalen Raum ist,den man eigentlich in einem dreidimensionalen Modellerfassen müsste.

Ausgehend von dem Skelettmodell ging es also umdie Erfassung und Verarbeitung von Winkeln im Raumbei festen Knochenlängen. Folgende Alternativen wur-den diskutiert:

� Erstellung eines echten dreidimensionalen Modells:Diskutiert wurde eine stereoskopische Aufnahme.Neben dem Fehlen einer passenden Bibliothek zurGeometrie im dreidimensionalen euklidischen Raumund einer zweiten baugleichen Kamera war die Fra-ge, ob die Datenaufnahme genau genug für eine ge-nügend exakte Positionsbestimmung wäre. Außer-dem erschien das Problem der Synchronisation derbeiden Kameras als kaum lösbar.

� Schlichte Verwendung der Originaldaten:Da sowohl das Aufnahme- als auch das Wiedergabe-medium zweidimensional sind, wurde erwogen, stattdie Positionen zu berechnen, einfach die Originalko-ordinaten zu verwenden. Dies hätte jedoch bedeutet,dass Animationen nur in der Aufnahmefrequenz hät-ten erstellt werden können. Interpolationsverfahrenwären sicher möglich gewesen; insgesamt wurde derAnsatz aber verworfen, da er einen deutlichen Ver-lust gegenüber dem ursprünglichen Anspruch be-wirkt hätte.

� Der Vorzug wurde einem 21⁄2-D-Modell gegeben, dasauf folgenden Überlegungen beruhte:Das Gehen im dreidimensionalen Raum wird durchdie Kamera bei der Aufnahme durch eine Projektionin eine Ebene abgebildet. Aus Winkelbewegungen imRaum werden dadurch Winkelbewegungen in derEbene. Bewegen sich Knochen orthogonal zur Pro-jektionsrichtung, so bleiben die Knochenlängen un-verändert. Wird jedoch ein Knochen anders, also z. B.auf die Kamera zu- oder von ihr wegbewegt, so führtdies zu einer scheinbaren Verkürzung der Knochen.Daher wurde beschlossen, neben den Winkelbewe-gungen in der Ebene die Schwankungen der Kno-chenlängen zu erfassen.

Die Videoaufnahme

Als Vorbereitung erkundete ein Schüler gängige Vi-deotechniken, Aufnahmemethoden und entsprechendeKompressionsverfahren und referierte darüber. Ein an-derer erforschte technische Rahmenbedingungen fürAnimationen.

Erste Vorüberlegungen führten zu einem Szenario,bei dem der Läufer sich im Bogen um die Kamera he-rumbewegt, um so den Abbildungsmaßstab möglichstkonstant zu halten und dennoch eine feste Kamerapo-sition zu ermöglichen. Erste Probeaufnahmen fandenauf dem Schulsportplatz statt, da daran gedacht war,wegen der runden Form an den Schmalseiten des Plat-zes die Laufbahn zu benutzen. Diese Abstände stelltensich aber als ungeeignet heraus.

Das Aufnahmegerät war eine Panasonic HDC-SD300, also ein Gerät, das im HD-Format 1920 × 1080Pixel im Format 16 : 9 aufnimmt. Die Aufnahme wurdeim Hochformat gemacht, um die hohe Auflösung mög-lichst gut auszunutzen. Die Kamera arbeitet im Inter-laced-Modus, nimmt also pro Sekunde 50 Halbbilderauf, und zwar jeweils die alternierenden Bildzeilen. Ab-gespeichert werden die Daten im Format MPEG-4AVC/H.264 mit einer sehr hohen Kompressionsrate.

Eine Herausforderung war das Auffinden geeigneterfreier Bibliotheken, um eine möglichst optimale – also

Bild 2: Bestimmung der Winkelmaxima (Bewegungs-möglichkeiten von Gelenken).

LOG IN Heft Nr. 169/170 (2011) 83

P R A X I S & M E T H O D I K

verlustfreie – Umwandlung der Sequenzen in Einzel-bilder zu ermöglichen. Im Wesentlichen wurden zweiProdukte verwendet:

� Das Programm melt aus dem MLT-Projekt (MediaLovin’ Toolkit – siehe Internetquellen) erlaubte fürdieses relativ junge Format eine Abspielmöglichkeitunter Linux und lieferte auch Einzelbilder, aller-dings nur im Format 720 × 576 Pixel.

� Das Programm ffmpeg mit den dazugehörigen Bi-bliotheken ermöglichte eine Zerlegung in Einzelbil-der der vollen Auflösung (siehe Internetquellen).

Bereits bei den Probeaufnahmen waren zwei wesent-liche Nachteile zu erkennen: Schnelle Bewegungen lie-fern zum einen recht verschwommene Bilder. Zum an-deren ergibt sich das Problem, dass ein bewegtes Ob-jekt auch beim Wechsel von einem zum nächsten Halb-bild nicht still steht, sodass es auf dem zusammenge-setzten Bild dann zwei verschiedene Positionen hat; imBild 3 wird dieser Effekt sehr schön wiedergegeben. Esstammt noch aus einer früheren Phase mit geringererBildgenauigkeit; prinzipiell ist der Effekt jedoch beihochauflösenden Bildern der gleiche.

Die eigentlichen Aufnahmen verzögerten sich wegenTerminproblemen und schlechten Wetters so weit, dasssie schließlich auf dem Sportplatz nicht mehr gemachtwerden konnten. Stattdessen musste die Gruppe in dieAula ausweichen. Leider war dort die Beleuchtungdeutlich schwächer als der helle Sonnenschein auf demSportplatz, mithin waren Kontrast und damit auch dieBildschärfe schlechter.

Vorbereitet waren kleine, ausgedruckte und lami-nierte Marken in zwei Größen, die mit Klett-Punkten

oder über Gummiband am Körper befestigt werdenkonnten (siehe Bild 4).

Als Laufweg wurde ein Kreis mit einem Radius von4 m mit Kreide auf den Boden gezeichnet (siehe Bild 5).

Bild 4: Vorbereitungen (Anbringen von Markierungen).

Bild 5: Vorbereitungen (Markierung des Laufwegs).

Bild 3: Ein bewegtesObjektscheint zweiPositionen zuhaben.

LOG IN Heft Nr. 169/170 (2011)84

P R A X I S & M E T H O D I K

Um einen Anhaltspunkt für die Bewegung über Grundzu haben, wurden im 25-cm-Abstand große Nägel ausge-legt. Sie waren ursprünglich für die Verwendung auf demSportplatz gedacht, das Einschlagen in den Parkettbodender Aula verbot sich aber aus naheliegenden Gründen.

Dann erfolgte die eigentliche Aufnahme. Der Läuferdrehte erst ein paar Runden im gleichmäßigen Spazier-gängertempo, dann wurde er gefilmt. Im Vordergrundbeim Bild 6 ist die Kamera in Hochformat-Stellung zuerkennen.

Auswertung der Einzelbilder

Der Kern des eigentlichen Software-Projekts bestandin der Erstellung eines Programms zur Übertragungder gefilmten Marken in Pixelkoordinaten. Dafür wur-de eine Anforderungsdefinition erstellt, deren Kernge-danken im Folgenden kurz zusammengefasst werden:

� Eine zusammengehörige Folge von Einzelbildernwird an einem gleichen Namensbestandteil und einerfortlaufenden Nummer erkannt. Das Programmkann die Bilder in dieser Reihenfolge laden.

� Über einer im Einzelbild vorhandenen Markierungkann eine Marke gesetzt werden. Neue Marken wer-den zuerst in der Bildmitte in einer Initialfarbe ange-zeigt und mit einem Namen versehen. Sie können an-schließend mit der Maus an die richtige Positionüber die Bildmarkierung geschoben werden. Ist derMauszeiger über einer Marke, wird ihr Name ange-zeigt, um auch nahe benachbarte Marken sicher un-terscheiden zu können.

� Wird nach einem bearbeiteten Bild das in der Rei-henfolge nächste Bild gezeigt, so werden alle Mar-ken, die im alten Bild vorhanden waren, aber im neu-en Bild nicht vorhanden sind, an ihrer alten Positionangezeigt. Sie sind dann unaktuell (ihre Position istnoch nicht aktualisiert worden). Werden sie einmalbewegt, gelten sie als aktualisiert. Der Programmbe-

nutzer muss so die Marken im neuen Bild nur nochminimal bewegen.

� Jede Marke kann neben den Zuständen aktuell/un-aktuell noch zwischen aktiv/passiv unterscheiden,was der Frage entspricht, ob sich der Mauszeigerdarüber befindet und sie damit selektiert ist odernicht. Für jeden der Zustände lassen sich vom Benut-zer für jede Marke Farben einstellen, um durch einenguten Kontrast zum Untergrund die Erkennbarkeitzu verbessern. Aktiv-/Passiv-Farben der gleichenMarke haben den gleichen Farbton und unterschei-den sich nur in Helligkeit und Farbsättigung.

� Marken können für einzelne Bilder unsichtbar ge-schaltet werden, wenn sie z. B. durch andere Körper-teile verdeckt sind. Ein Menüpunkt erlaubt es, sie inspäteren Bildern wieder sichtbar zu machen.

� Zur genaueren Positionierung der Marken gibt esvier verschiedene Vergrößerungsstufen.

� Es kann aus verschiedenen Markenformen ausge-wählt werden, die dann aber pro Video-Projekt ein-heitlich sind.

� Es sind Sprünge über verschiedene Bildanzahlenvorwärts und rückwärts möglich. Die Gesamtzahlder vorhandenen Marken sowie der im aktuellenBild bereits aktualisierten wird angezeigt.

� Das Programm merkt sich die zuletzt aktiven Zu-stände, sodass die Übertragungsarbeit unterbrochenund später wieder aufgenommen werden kann.

Entwurf und Implementierung des Markiererprogramms

Das Projekt wurde in PYTHON unter Verwendung dergrafischen Oberfläche Tkinter realisiert. Die wichtigstender entworfenen und implementierten Klassen sind:

� Steuerung: Das Hauptprogramm enthält den Aufbaudes Hauptbildschirms und steuert die vom Benutzergewünschte Funktionalität.

� Bilddateibestand verwaltet die auf der Platte befind-lichen Bilder und liefert sie nach ihrem Index.

� Marke liefert alle Zugriffe auf eine zu setzende logi-sche Marke, also das Objekt, das bei allen Bilderndas gleiche Gelenk identifiziert. Die Klasse enthältden Namen und die Farben.

� Bildmarke ist das Objekt, das in einem einzelnenBild die entsprechende Marke darstellt, also die In-formation, mit welcher Markeninstanz sie verknüpftist, sowie die aktuelle Position und die Information,ob die Marke sichtbar und aktuell ist.

� Tk_Bildmarke wurde von Bildmarke abgeleitet undrealisiert die Markendarstellung und Funktionalitätauf der grafischen Oberfläche. (Auf die Realisierungunterschiedlicher Markenformen wurde beim Pro-jekt verzichtet, diese Variante ergab eine schöne Ab-ituraufgabe.)

� Markenbestand wurde vom PYTHON-Standardtyplist abgeleitet und hatte damit die volle Funktionali-tät einer PYTHON-Liste.

� Bildmarkenbestand wurde demgegenüber mit einerähnlichen Funktionalität, aber mit Zugriff über einedefinierte Iteratorenklasse erstellt.

Bild 6: Aufnah-me der Bewegung.

LOG IN Heft Nr. 169/170 (2011) 85

P R A X I S & M E T H O D I K

� ABM_Bestand verwaltet die im aktuell sichtbarenBild vorhandenen Tk_Bildmarken. Die Klasse be-handelt auch das Entfernen und Neu-Erzeugen vonTk_Bildmarken beim Bildwechsel.

� Protokoll liest und schreibt alle bei der Arbeit mitdem Programm erzeugten Daten sowie die zu spei-chernden Zustandsinformationen.

Zusätzlich gab es noch eine Reihe von Klassen, die dieBedien- und Einstellfunktionalität auf der grafischenOberfläche realisierten. Ein Blick auf das ablaufende fer-tige Programm wird im Bild 7 wiedergegeben.

Die Anwendung des Programms und damit der TeilSoftwareprojekt endete mit einer Protokolldatei, diedie Gelenkinformationen von 200 Einzelbildern ent-hielt.

Auswertung des Software-Projekts

An dieser Stelle lohnt ein kleiner Rückblick auf auf-getretene Probleme und Schwierigkeiten.

� Ein ernsthaftes Problem stellten die schlechterenLichtverhältnisse in der Aula dar. Der geringereKontrast erschwerte die Bestimmbarkeit bei ver-wischten Marken. Insgesamt ist mit dieser Kamera-konfiguration beim Spaziergängertempo bereits dasEnde des Machbaren erreicht; schnellere Bewegun-gen liefern keine verwertbar scharfen Einzelbildermehr.

� Ganz einfache Dinge: Schwarz-weiße Marken sindschwer bestimmbar, wenn sie auf einem schwarz-weiß karierten Hemd getragen werden.

� Nicht nur der Läufer bewegte sich, sondern die Ka-mera musste seinen Bewegungen auch nachgeführtwerden. Die Kamerafrau hätte das gleichmäßigeNachführen mehr üben müssen. So waren also auchdie Kameraschwenks ungleichmäßig, was dazu führ-te, dass die ausgelegten Nägel als Streckenmarkie-rung nicht mehr erkennbar waren.

� Die Bilder waren trotz dieser Nachteile im Großenund Ganzen brauchbar, auch wenn die Positionen ge-legentlich mehr geschätzt als gefunden wurden.

� In der Anforderungsdefinition war zwar das Abbre-chen und spätere Wiederaufnehmen der Arbeitenvorgesehen, nicht jedoch, was sich auf jeden Fall alsnützlich herausstellte, nämlich das arbeitsteilige Er-fassen der Markenpositionen durch mehrere Benut-zer. Da die Protokolldatei jedoch im Textformat vor-lag, konnte das Problem durch etwas Arbeit mit demEditor umgangen werden.

Die Animation

Wie oben bereits festgestellt, wollten wir herausfin-den, wie menschliche Bewegung als Ergebnis von Re-chenvorgängen erzeugt werden kann. Im vorliegendenFall handelt es sich nun darum, aus den vom Markie-rerprogramm gelieferten Daten die Gehbewegung desSchülers zu (re)konstruieren.

Mathematische Modellierung der Animation

Vereinfachend wurden folgende Setzungen vorge-nommen:

1. Alle Bewegungen wiederholen sich periodisch.2. Bei allen Bewegungswiederholungen wird von einer

gleichen Periodenlänge ausgegangen.3. Die Bewegung wird also auf periodische Schwankun-

gen der Knochenlängen und der Winkel zwischenKnochen reduziert. Die Länge einer Periode wirdauf 2� normiert. Somit lässt sich ein Zeitpunkt, fürden ein Animationsbild zu errechnen ist, als reelleZahl darstellen. Als Winkel wird die Abweichung desNachfolgeknochens von der Richtung des Vorgän-gerknochens (Winkel 0) betrachtet. Abweichungs-winkel haben Vorzeichen entsprechend dem mathe-matischen Drehsinn (siehe Bild 8).

4. Da die Fußbodenmarkierung wegen der nicht er-kennbaren Nägel fehlt, ist eine Bestimmung der Vor-wärtsbewegung über Grund aus den Daten nicht

Bild 7: Ein Blick auf das Markierer-Programm.

Bild 8: Winkellage der Knochen.

LOG IN Heft Nr. 169/170 (2011)86

P R A X I S & M E T H O D I K

möglich und muss rechnerisch angenähert werden.Dazu wird als Fußbodenniveau die Bildsenkrechtedes Fußgelenks mit maximaler x-Koordinate ange-nommen. (Wegen der Hochformataufnahme ,,liegt“der Läufer beim Gehen.) Der pro Halbperiode zu-rückgelegte Weg ist der Abstand zwischen dem vor-deren und hinteren Extremwert (y-Koordinate) desrechten Fußes. Es wird eine gleichmäßige Vorwärts-bewegung des Hüftpunkts über Grund angenommen,der sich pro Periode aus der doppelten Schrittlängeergibt.

5. Die zu animierende Figur – im Folgenden ,,Strich-mann“ genannt – besteht aus Knochen und Gelen-ken. Da an einigen Gelenken mehrere Knochen an-setzen (Hüfte, Hals), muss die Figur als Graph mo-delliert werden. Die Gelenke sind dabei die Knoten,die Knochen stellen die Kanten dar.

6. Der Fußpunkt des Lots vom Hüftknoten auf den er-rechneten Fußboden wird ermittelt. In einem aufgleicher y-Höhe liegenden weiteren Punkt mit kon-stantem Abstand wird der Start des Graphen festge-legt. Beide Punkte bilden einen ,,Pseudoknochen“,aus dem sich die Figur entwickeln lässt, der zweitePseudoknochen führt vom Lotfußpunkt zum Hüft-knochen. Der Strichmann lässt sich damit als gerich-teter Graph modellieren. Knochenendpunkte wer-den ebenfalls als Gelenke betrachtet, jedoch ohneNachfolger (siehe Bild 9).

7. Für jedes Gelenk wird aus den periodisch schwan-kenden Winkeln zwischen Vorgänger- und Nachfol-gerknochen durch eine Fourier-Analyse eine Mengevon Koeffizientenpaaren ermittelt, mit der sich dieWinkelwerte nach folgender Formel berechnen las-sen:

sn(x) = 12

a0 + ∑ k = 1

n

(akcos(kx) + bksin(kx))

Dabei sind ak und bk die Koeffizientenpaare, n ihreAnzahl und x der Zeitpunkt, für den der Winkelwert zuerrechnen ist. Die gleiche Methode lässt sich auch fürdie Knochenlängen anwenden (vgl. z. B. Bronstein/Semendjajew, 201981, S. 659 ff.).8. Der Strichmann reduziert sich also auf einen gerich-

teten Graphen, dessen Knoten Fourier-Koeffizien-

tenpaare für die Längen- und Winkelbestimmungenthalten.

Informatische Modellierung – statisch

Als Basis wurde ein Netzmodul mit einer Knoten-und einer Kantenklasse gewählt, das im Vorjahr für dieAbbildung der Fahrwege einer Buslinie entwickeltwurde. Von der Knoten-Klasse wurde eine Gelenk-Klasse und von der Kanten-Klasse eine Knochen-Klas-se abgeleitet; beide angesiedelt in einem Modul mitdem Namen syn_skelett (syn für ,,synthetisch“). ImSkelett aus Gelenken und Knochen kann die Verknüp-fungsstruktur aufgehoben werden.

Die Klasse Gelenk speichert ihren Namen als Daten-bestandteil sowie die angrenzenden Knochen (im Falldes Fußknöchels oder Halses sind es mehrere) und dieletzte eigene Position, die über einen Zugriff vonaußen veränderbar ist.

Die Klasse Knochen ist für den überwiegenden Teilder die Animation betreffenden Berechnungen zustän-dig. Sie hat folgende Bestandteile:

� den eigenen Namen,� das nachfolgende Gelenk,� eine Zeichenfunktion, die die Punktkoordinaten der

angrenzenden Gelenke bekommt und in eineStrecke auf dem Ausgabemedium verwandelt,

� eine Parameterfunktion, die mit dem Zeitpunkt t(0 � t � 2�) aufgerufen wird und für den Knochen dieLänge und die Position des Folgegelenkes liefert,

� die Information, ob der Knochen sichtbar ist (,,Pseu-doknochen“ sind unsichtbar).

Die Parameterfunktion löst ihre Aufgabe, indem sieden Winkel aus den Fourier-Koeffizienten errechnet.Da sich bei Tests ergab, dass die Knochenlängen nichtsignifikant schwankten, wurden sie als Konstanten an-genommen. Knochenlängen und Fourier-Koeffizientenmüssen pro Knochen separat verfügbar sein, daherwurde die Parameterfunktion als aufrufbare KlasseLauffunktion ausgeführt, die diese Werte speichernkann. Sie wird außer mit diesen Informationen nochmit zwei weiteren Parametern initialisiert, nämlich zum

Bild 9: Der,,Strichmann“als gerichteterGraph.

LOG IN Heft Nr. 169/170 (2011) 87

P R A X I S & M E T H O D I K

einen einem Skalierungsparameter und zum andereneiner Phasenverschiebung. Da bei dem sich von linksnach rechts bewegenden Läufer die Markierungen derlinken Extremitäten oft verdeckt waren, wurden dafüreinfach die um eine halbe Phase verschobenen Werteder rechten Körperhälfte genommen. Diesem Zweckdiente der letzte Parameter.

Die Parameterfunktion wurde somit als Klasse ge-baut, deren Exemplare zwar einerseits mit den be-schriebenen Parametern initialisiert werden können,die aber über den in PYTHON möglichen Mechanismusder besonderen Methodennamen aufrufbar gemachtwerden können: Besitzt eine Klasse eine Methode mitdem speziellen Namen _ _call_ _ , so kann man ein Ex-emplar in Funktions-/Methodensyntax aufrufen, undder Aufruf wird dann durch die Methode mit diesemspeziellen Namen abgearbeitet.

Alle im Skelett gespeicherten Daten werden überdie Namen als Schlüssel aus Behälterklassen geholt,die die Werte ihrerseits aus Dateien lesen. Diese Initia-lisierung erfolgt in einer Klasse Strichmann. Sie erhältauch als Parameter die Skalierung sowie die Startkoor-dinaten für das erste Gelenk (Startpunkt) und denWinkel zum zweiten Gelenk (Fußpunkt). Da alle fol-genden Winkel immer nur relativ zum Vorgänger be-rechnet werden, reicht diese Angabe aus, um denStrichmann aufrecht zu stellen. Hier wurde auch dervon Hand nachträglich erzeugte Kopf eingefügt (sieheBild 10).

Informatische Modellierung – dynamisch

Bis jetzt wurde beschrieben, wo die Informationenstecken, aus denen die Animation berechnet werdenkann, aber nicht, wie gerechnet wird. Der Schlüsseldazu liegt in der Netz-Klasse. Um ein Animationsbildzu errechnen, sind alle Gelenke und Knochen zu

durchlaufen und aus den Vorgängerinformationen dieDaten für die Folgegelenke und -knochen zu ermitteln.Es geht also darum, ein Netz zu traversieren. An Kno-ten, an denen mehrere Kanten ansetzen, können Teil-netze rekursiv abgearbeitet werden. Wenn das Netz je-doch Zyklen enthält, müssen erneute Aufrufe bereitsabgearbeiteter Teile verhindert werden.

Da das Problem kein Spezifikum modellierter Ske-lette, sondern allgemeinerer Natur ist, wurde es auf derallgemeineren Ebene der Netz-Klasse angegangen.Knoten und Kanten wurden so umgebaut, dass sie voneiner Basisklasse Markierungsobjekt abgeleitet wur-den, deren Exemplare eine Marke bekommen und diebefragt werden können, ob genau diese Marke gesetztist. Als Marke ist dann im Folgenden die Maschinenzeitverwendet worden, da sie sich zwischen zwei Aufrufendes Traversierens genügend ändert.

Um das Traversieren möglichst allgemein verwend-bar zu gestalten, wurde der PYTHON-Mechanismus fürProzeduraufrufe mit variabler Parameteranzahl ver-wendet. Dabei ist es möglich, festgelegte Parameter zuverwenden, aber auch eine beliebige Anzahl von weite-ren (namenlosen) sogenannten Positionsparametern.Außerdem können beim Aufruf auch noch weitere Pa-rameter mit Schlüsselnamen verwendet werden – so,als wären dies die Namen formaler Parameter. Die Po-sitionsparameter werden als Tupel, die Namensparame-ter als assoziative Reihung (Array mit Schlüssel-Wert-Paaren) übergeben.

Die Traversier-Prozedur bekommt also folgende Pa-rameter:

� Eine Funktion, die intern mit dem Knoten, den Posi-tions- und den Namensparametern aufgerufen wird,

� den Stempelwert für die Markierung sowie� den Positions- und den Werteparameter.

Damit ist die beim Traversieren pro Knoten mögli-che Funktionalität so allgemein wie möglich gehalten.Der Knoten selbst ist außer für den Aufruf der überge-benen Prozedur lediglich für das rekursive Abarbeitenund die Vermeidung von Mehrfachdurchläufen zustän-dig.

Dieser Ansatz war jedoch noch nicht ausreichend.Da die Winkel der Gelenke immer als Abweichung vonder Lage des vorherigen Knochens bestimmt werden,sind für einen neuen Knochen und dessen Endgelenkdas Anfangsgelenk und dessen Vorgänger notwendig.Diese müssen auch nach dem Erreichen des Endpunk-tes eines Zweiges wie z. B. den Fingerspitzen noch zu-verlässig bestimmt werden können, denn der Vorgän-ger ist dann nicht der Fingerknochen, sondern der Vor-gänger des Hals-Gelenkes, dessen Winkel zum zweitenArm ermittelt werden muss.

Dazu wurde eine erweiterte Prozedur struktur_tra-versieren gebaut, die einen weiteren Parameter mit-führt, nämlich einen Stapel (oder Stack, hier als Listegebaut) der besuchten Knoten (Gelenke). Bei jedemAufruf der Prozedur setzt der Knoten sich selbst aufden Stapel und ruft dann die als ersten Parameter er-haltene Prozedur auf. Die erhält dann aber nicht denKnoten selbst, sondern den soeben verlängerten Stapelals ersten Parameter. Vor dem Verlassen des aktuellen

Bild 10: DerStrichmann-kopf.

LOG IN Heft Nr. 169/170 (2011)88

P R A X I S & M E T H O D I K

Traversier-Prozeduraufrufs wird der aktuelle Knotendann wieder vom Stapel entfernt.

Was ist nun dieser allmächtige Prozedurparameter imFalle der Animation? Es ist eine Methode der KlasseStrichmann. Sie erhält den Stapel sowie den Berech-nungszeitpunkt. Sie ermittelt die beiden Vorgänger, be-rechnet den Winkel, die Länge und ermittelt so die Koor-dinaten des Knochenendes. Mit den Anfangs- und End-koordinaten des Knochens wird dann die bereits erwähn-te, im Knochen abgelegte Zeichenprozedur aufgerufen.

Der Strichmann selbst startet das Zeichnen eineskompletten Bildes mit einer Prozedur zeichnen, in derdie Marke über die Systemzeit beschafft, der Stapel ini-tialisiert und dann das Traversieren angestoßen wird.Außerdem können hier noch Prä- und Post-Verarbei-tungsprozeduren aufgerufen werden, mit denen dasAusgabemedium für die Zeichnung initialisiert und ter-miniert werden kann.

Ausgabeformate

Es wurden drei Ausgabeformate für eine Animationrealisiert:

� Der Strichmann läuft in einem PYTHON-Programminnerhalb der grafischen Oberfläche Tkinter in ei-nem Canvas. Dabei handelt es sich um eine Zeichen-oberfläche, die mit Vektorgrafikkommandos bearbei-tet wird. Der Strichmann wird hier beim ersten Auf-ruf als Folge von Strecken und Streckenzügen er-zeugt, bei allen Folgeaufrufen werden von den be-reits vorhandenen Strecken nur noch die Koordina-ten verschoben. Zwischen den einzelnen Bildern isteine Wartezeit einzuhalten.

� Der Strichmann läuft durch ein zu animierendesGIF-Bild, genauer: Er wird in den verschiedenenLaufphasen auf eine durchnummerierte Folge vonGIF-Dateien gezeichnet. Vor dem Zeichnen müssendie Bilder erzeugt, nach dem Zeichnen gespeichertwerden. Am Ende werden alle Einzelbilder zu einerDatei zusammengefügt. Auch hier ist eine Wartezeiteinzuhalten. Verwendet wurde die PYTHON ImagingLibrary, die eine der wenigen Möglichkeiten des Zu-griffs auf das GIF-Format bietet.

� Die Einzelbilder werden nacheinander auf Papierausgedruckt, zerschnitten und über Passmarkenmontiert. Nachdem die Kanten sauber beschnittensind, hat man ein Daumenkino. Hierzu wird TEX ver-wendet. Es hat mit PSTricks eine Schnittstelle zurSeitenbeschreibungssprache PostScript, die mächtigeZeichenkommandos auf vektorieller Basis enthält.Der Vorteil hierbei ist: TEX verarbeitet ASCII-Text,auch bei den PSTricks-Kommandos, und die lassensich aus einer Programmiersprache gut erzeugen. Je-des Einzelbild wird dabei als pspicture-Umgebunggeschrieben, alle in eine einzige Datei, die dannübersetzt und gedruckt wird.Die ersten vier Bilder einer solchen Sequenz werdenim Bild 11 dargestellt.

Um sowohl die Gemeinsamkeiten abzubilden undeine einheitliche Schnittstelle beim Traversieren zu er-

möglichen, als auch die Unterschiede abfangen zu kön-nen, wurde eine ,,abstrakte“ Basisklasse Zeichner ge-schrieben, die als statische Klassenmethoden eine Me-thode prae und eine Methode post enthält, die dann inden für das jeweilige Ausgabemedium abgeleitetenZeichnerklassen überschrieben wurden. Für die Ausga-be in GIF-Bilder und die TEX-/PSTricks-Datei wurdenzur Prä- und Post-Verarbeitung noch kleine, spezifischeKlassen geschrieben, die die besonderen Notwendig-keiten des Ausgabemediums regelten.

Ziemlich losgelöst scheint die Klasse Animation zusein, die einen initialisierten Strichmann, die Anzahlder Bilder pro Zyklus und optional (für GIF- bzw.Tkinter-Animationen) die Wartezeit zwischen den Ein-zelbildern erhält. Sie erzeugt den Parameter t zwischen0 und 2� und ruft in einer Schleife die Zeichen-Proze-dur des Strichmanns auf. Sie wird, je nach Ausgabeme-dium, eingebettet in eine Prozedur, die das Mediumund den Strichmann initialisiert. Hier kann noch eineVerschiebung des Startpunkts des Strichmanns unter-gebracht werden, dann kann er nicht nur auf der Stelle,sondern richtig vorwärts laufen. Die Animation für einDaumenkino und eine kurze Arbeitsanleitung dazusind über den LOG-IN-Service, S. 131, zu erhalten.

Schlussbetrachtung

Bei der Bearbeitung dieses Doppelprojekts ist eineReihe von Schwierigkeiten gemeistert worden, die hiernicht verschwiegen werden sollen.

� Neben den bereits geschilderten Problemen bei derGestaltung der Aufnahmesituation mussten weitereHindernisse überwunden werden, die sich bei gründ-licherem vorherigem Durchdenken der Aufnahme-situation und der geplanten Auswertung hätten ver-

Bild 11: Die ersten vier Bilder des ,,Daumenkinos“.

LOG IN Heft Nr. 169/170 (2011) 89

P R A X I S & M E T H O D I K

meiden lassen. Dies betrifft zum einen die schlechteSichtbarkeit der Marken am Körper des Läufers.Hier wäre für weitere Versuche ein Nachdenkenüber am Läufer montierte Leuchtdioden anzuraten.

� Fehlende Markenkoordinaten waren durch hastiggeschriebene grafische Werkzeuge zu ergänzen. Da-bei mussten auch Ausreißer durch ungenaue Mar-kenpositionierung geglättet werden.

� Während sich die fehlenden Daten für nicht ständigsichtbare Arme und Beine noch über den Trick derphasenverschobenen Daten der anderen Extremitä-ten ausgleichen ließen, war die zeitweise Verdeckungdes Hüftpunkts ein gravierender, nur schlecht beheb-barer Mangel. Er hätte sich bei der Aufnahme leichtvermeiden lassen, wenn man den Läufer nach vorneund hinten mit einem ,,Ausleger“ versehen hätte, deran beiden Enden Marken enthält, die immer sichtbarsind. Der Hüftpunkt hätte dann rechnerisch in derMitte gelegen.

� Da die Markierungen für den Fußboden fehlen, istdie wirkliche Vorwärtsbewegung des Läufers nichtmehr rekonstruierbar. Schwankungen dabei könnennicht abgebildet werden, stattdessen erhält man beider beschriebenen Ersatzlösung einen gleichmäßigvorwärtsgleitenden Hüftpunkt.

� Die Idee, alle Winkel relativ zu ihren Vorgängern zubestimmen, hat auch Nachteile: Bei den so entste-henden Streckenzügen bewirken kleinere Ungenau-igkeiten am Anfang eine verstärkte Schwankung amEnde längerer Knochenzüge. Beim Glätten vonHand geht jedoch auch immer ein Teil der Wirklich-keit verloren.

Insgesamt fällt die Bilanz des Doppel-Projekts je-doch positiv aus:

� Es wurde eine Menge wichtiger informatischer Lern-inhalte erarbeitet bzw. verwendet: Netze und rekursi-ves Traversieren, Vererbung auf der Basis abstrakterKlassen, Prozeduren als Parameter mit einem hohenMaß an Abstraktion, Ableitung von Standardklassen,Properties, Verwendung von Iteratoren, Klassenme-thoden im Unterschied zu Exemplarmethoden, stati-sche Datenelemente bei Klassen und manches ande-re mehr. Es wurde eine Vielzahl von verschiedenenBibliotheken eingebunden und ein nicht unerhebli-cher mathematischer Hintergrund erarbeitet.

� Das Projekt enthielt allerhand außer-informatischen,,Kontext“. Notwendig war die Einarbeitung in biolo-gische Grundlagen des Skeletts, Video-Formate und-techniken, Dateiformate, das Erforschen professio-neller Methoden des Motion Capturing.

� Das Thema ist in hohem Maße motivierend, und das(triviale) Endergebnis hat einen gewissen Reiz, überden die Leser und Leserinnen selbst urteilen mögen.

Am Ende des Projekts steht allerdings nur ein be-dingter Abschluss. Das Thema Animation ist hier aufeine Laufbewegung unter sehr spezifischen Bedingun-gen reduziert worden. Das hat zwar dazu beigetragen,dass das Projekt inhaltlich bewältigt werden konnte;ein weiteres Nachdenken über Animationen bewegterWesen wäre jedoch lohnend. Es ergäben sich dabei etli-che Fragen: Wie kann man den Beginn einer Laufbewe-gung aus dem Stand und entsprechend deren Endebeim Anhalten in diesem Modell darstellen? Wie ist eszu modellieren, wenn der Läufer unterwegs ein Objektaufnimmt, also eine nicht-periodische Bewegung aus-führt? Wie lässt sich z. B. ein Purzelbaum abbilden?Solche Fragen führen zu interessanten Überlegungen,auch wenn sie den Rahmen des Schulunterrichts wohlsprengen dürften.

Werner ArnholdFritz-Karsen-SchuleOnkel-Bräsig-Straße 76–7812359 Berlin

E-Mail: [email protected]

Im LOG-IN-Service (siehe S. 131) erhalten Sie die Animation für ein Daumenkino und einekurze Arbeitsanleitung dazu.

Literatur und Internetquellen

Bronstein, I. N.; Semendjajew, K. A.: Taschenbuch der Mathematik. Thun(Schweiz); Frankfurt a. M.: Wissenschaftlicher Verlag Harri Deutsch,201981.

ffmpeg:http://ffmpeg.org/index.html

Media Lovin’ Toolkit:http://www.mltframework.org/twiki/bin/view/MLT

Parent, R.: Computer Animation – Algorithms and Techniques. Amster-dam u. a.: Elsevier, 22008.

Wikipedia – Stichwort ,,Motion Capture“:http://de.wikipedia.org/wiki/Motion_Capture

Alle Internetquellen wurden zuletzt am 31. Oktober 2011 geprüft.

LOG IN Heft Nr. 169/170 (2011)90

P R A X I S & M E T H O D I K

Simulationeines Kugelroboters

Modellieren mit SMALLTALK und Scilab

von Pascal Vollmer

Im Beitrag wird aufgezeigt, wie sich ein einfachesmechatronisches System simulieren lässt. Dabei wirdSMALLTALK/SQUEAK als Bedienungsoberfläche für dieSimulationsumgebung Scilab verwendet. Das Projektwurde im Rahmen eines freiwilligen Programmierkur-ses am Gymnasium für 15- bis 17-jährige Schülerinnenund Schüler erprobt.

Die Aufgabe

Ausgangspunkt war ein freiwilliger Kurs Objektorien-tiertes Programmieren mit SMALLTALK/SQUEAK. Denfachlichen Hintergrund bildeten ausgewählte Kapitel

von Black u. a. (2009), Brauer (32009) und Ducasse(2005). Nach zwei Jahren waren die Kenntnisse soweitentwickelt, dass der Wunsch nach eigenen Projekten auf-kam. Ein Schüler hatte einen Kugelroboter in der Größeeines Fußballs (siehe Bild 1) gebaut, der sich recht ein-fach mit einer Modellbau-Fernsteuerung fahren ließ. DieFrage war, ob wir diesen mit den erlernten Mitteln steu-ern könnten und damit ein Programm an die Stelle derlenkenden Person treten könne.

In der Realität werden Kugelroboter beispielsweisebei Erkundungsprojekten (siehe Bild 2, oben) oder beider Überwachung von Gelände (siehe Bild 2, unten)eingesetzt.

Die Aufgabe bestand nunmehr darin, mit mathemati-schen Mitteln zu beschreiben, wohin der Kugelroboterrollt, wenn seine Stellmotoren angesteuert werden. Dassollte uns auf die weiterreichende inverse Aufgabe vor-

Bild 1: Der Kugelroboter.

Bild 2: Kugelroboterzur Erkundungvon unwegsa-mem Gelände(links: Tumble-weed Rover derNASA) sowiezur Beobach-tung und Über-wachung (un-ten: Rotundus).

Fotos: NASA, LOG-IN-Archiv

LOG IN Heft Nr. 169/170 (2011) 91

P R A X I S & M E T H O D I K

bereiten, dem Roboter ein Fahrziel vorzugeben und dieBewegungen der Stellmotoren zu finden, die erforder-lich sein würden, um das Ziel zu erreichen.

Es wurden drei Zugänge genutzt, um die Bewegungs-gleichungen zu ermitteln. Zum einen haben wir denrealen Roboter beobachtet. Dann wurden plausibel er-scheinende Bewegungsgleichungen aufgeschrieben undüberprüft. Schließlich haben wir den erratenen Glei-chungen ein physikalisches Modell gegenübergestellt.

Um verschiedene Gleichungs-Ansätze durchzuspie-len und deren Eigenschaften zu prüfen, benötigten wirein Simulationswerkzeug. Dieses Werkzeug würde ausunseren Test-Gleichungen einen Bewegungsablauf er-rechnen, der dann als mehr oder weniger realistisch zubeurteilen wäre. Da wir durch den ProgrammierkursSMALLTALK-Kenntnisse erworben hatten, lag es nahe,die gewohnte Entwicklungsumgebung weiterzuverwen-den. Wir kombinierten SMALLTALK/SQUEAK mit demSimulationspaket Scilab und hatten damit ein für dieangestrebten Ziele geeignetes Werkzeug zur Verfügung.

Über SMALLTALK/SQUEAK wurde in LOG IN bereitsdes Öfteren berichtet (zu SQUEAK vgl. Freudenberg u. a.,2007; zu SMALLTALK/SQUEAK vgl. Baumann, 2010, vgl.auch Brauer, 32009). Scilab ist ein umfangreiches freiesSoftware-Paket für Anwendungen aus der numerischenMathematik und als Alternative zum kostenpflichtigenMatlab entwickelt worden (vgl. Gomez, 1998).

Das Modell

Unser Roboter ist kugelförmig; im Innern einerHohlkugel arbeitet eine Konstruktion aus zwei Kar-danringen, mit der man den Schwerpunkt der Kugelverstellen kann. Der äußere Ring lässt sich gegen dieKugelhülle drehen; der innere gegen den äußeren. Diebeiden Drehachsen stehen senkrecht zueinander. Aminneren Ring ist eine Masse angebracht, deren Schwer-punkt außerhalb des geometrischen Mittelpunkts derKugel liegt.

Zwei Motoren steuern die kardanischen Drehachsen.Der Schwerpunkt des gesamten Systems kann damit freiauf einer gedachten inneren Kugel geführt werden, diesich ihren geometrischen Mittelpunkt mit der äußerenKugel teilt. Durch die steuerbare Verlagerung desSchwerpunkts lässt sich der Kugelroboter auf einer Ebenefahren. Wir nehmen an, dass die Kugel ohne Schlupf rollt.

Wir machten uns mit der Dynamik des Systems in einemvereinfachten Modell vertraut. Dafür betrachteten wir

1. eine Zugachse (anstelle der Kugel), deren Räder denRadius r haben, und die auf einem geraden Gleisläuft,

2. einen starren Pendelstab der Länge e, der gegen dieAchse gedreht werden kann, und an dessen Endeeine Pendelmasse angebracht ist (anstelle zweierkardanischer Ringe und einer Masse).

Mit der Achse ist ein Motor fest verbunden, der denPendelstab gegen die Achse dreht. Dadurch verlagert

er den Schwerpunkt und versetzt so das System in Be-wegung.

Das Zwei-Körper-System ist auf zwei Drehbewegun-gen eingeschränkt. Die Konfiguration lässt sich also inzwei Dimensionen darstellen (siehe Bild 3). θ1 ist derWinkel zwischen dem Kontaktpunkt von Zugrad undGleis und einem markierten Punkt auf dem Umfangdes Rads. θ2 ist der Winkel zwischen einer Radiusliniezum markierten Punkt und dem Pendelstab. Räder undAchse haben die Masse M1 und das TrägheitsmomentJ1. Der Körper, der am Pendelstab angebracht ist, habedie Masse M2 und das Trägheitsmoment J2. Alle ande-ren Bestandteile der Konstruktion werden als masselosangenommen.

Ein minimaler Satz unabhängiger Koordinaten ist(θ1, θ2); die entsprechenden Winkelgeschwindigkeitensind (ω1, ω2). Das System hat somit zwei Freiheitsgra-de.

(θ1, ω1) werden in einem inertialen Koordinatensys-tem angegeben. Seine x-Achse sei mit dem Gleis ver-bunden, die y-Achse verlaufe entlang einer Gleis-schwelle, die z-Achse zeige nach oben. Hingegen wer-den (θ2, ω2) in einem Koordinatensystem angegeben,das mit dem Rad verbunden ist. Die x-Achse beginntim Mittelpunkt des Rads und geht durch den markier-ten Punkt am Radumfang. Die y-Achse fällt mit derRadachse zusammen. Die z-Achse steht in der Radebe-ne senkrecht auf der x-Achse. Dieses zweite Koordina-tensystem ist nicht-inertial, was die nachfolgenden Be-rechnungen aber nicht beeinträchtigt.

Da die Räder vom Gleis geführt werden, lassen sichfür sie folgende Zwangsbedingungen aufstellen: KeineRotation um die x1- oder z1-Achse, keine Translationin y1- oder z1-Richtung. Es kommt lediglich eine Trans-lation des Rades in x1-Richtung vor; sie rührt von der

Bild 3: Geometrie des vereinfachten Modells.

LOG IN Heft Nr. 169/170 (2011)92

P R A X I S & M E T H O D I K

Rotation um die Zugachse x1 = θ1 � r. Das Pendel teiltsich die Drehachse mit dem Rad; es dreht sich gegenden Achsenkörper mit θ2. Weitere Rotationen oderTranslationen entfallen auch hier. Die Zwangsbedin-gungen lassen sich allein in den Koordinaten aus-drücken und sind somit holonom.

Das beschriebene (vereinfachte) Modell lässt sich inzwei partiellen Differenzialgleichungen (vom Typ Eu-ler-Lagrange) darstellen, die von der Simulationssoft-ware verarbeitet werden können.

Implementierung

Als Bedienungsoberfläche für Scilab wurde SQUEAKverwendet (wir setzten die Versionen SQUEAK 4.1-9957und Scilab 5.0.1 ein). Die genannten Gleichungen ließensich leicht in Scilab-Befehle übersetzen. Von SQUEAK auswurde diese Befehlsfolge dem Kommandozeilen-Inter-preter von Scilab per Datei übergeben. Das Skript kannin der Klasse ScilabInterface eingesehen werden (vgl.ProgrammingWithSqueak). Zum Aufruf von Scilab unterWindows verwendeten wir das SQUEAK-Paket Process-Wrapper (vgl. Process wrapper). Scilab stellt für die Lö-

sung differenzial-algebraischer Gleichungen eine Imple-mentierung von DASSL (Differential Algebraic SystemSolver) zur Verfügung. Damit wird die Trajektorie er-rechnet, die Scilab in einer zweiten Datei an SQUEAK zu-rückgibt.

Ein Simulationslauf für Bewegungen, die von den ge-nannten Gleichungen bestimmt sind, besteht aus vierSchritten.

1. Der Benutzer setzt in SQUEAK die Anfangsbedin-gungen sowie eine Zeitspanne für die Integration.

2. Die Aufgabe, die Bewegungsgleichungen zu integrie-ren, wird an Scilab übergeben.

3. Die Bewegungsdaten für die vorgegebene Zeitspan-ne werden an SQUEAK zurückgeliefert.

4. SQUEAK zeigt die Ergebnisse der Bewegungssimula-tion an.

Die Simulation wird in zwei Ansichten dargestellt.

1. Im Phasendiagramm werden Winkel und Drehimpul-se (bzw. Winkelgeschwindigkeiten) veranschaulicht(siehe Bild 4). Die Darstellung ist auf zwei Diagram-me verteilt: Links sieht man (θ1, ω1), rechts (θ2, ω2).

2. Die Bewegung wird in einer Animation gezeigt, diesynchron mit der Darstellung im Phasendiagrammläuft (siehe Bild 4 unten: Rad mit Pendel).

Bild 4 zeigt die Bildschirmkopie eines Simulations-laufs. Der Lauf startete zum Zeitpunkt t = 0 mit θ1 = θ2= 0 und ω1 = ω2 = 0. Die Kugel ruht links im Bild, dermarkierte Punkt liegt genau auf dem Kontaktpunkt.Mit Einsetzen des vom Motor gelieferten Drehmo-ments wird das Pendel gegen den Uhrzeigersinn ausge-lenkt. Unter diesem Einfluss beginnt die Kugel nachrechts zu rollen, der markierte Punkt dreht sich imUhrzeigersinn.

Die Bewegung des markierten Punkts auf dem Rad-umfang lässt sich im linken Teilbild verfolgen. Die Tra-jektorie verläuft von rechts nach links. Im rechten Teil-bild ist die Drehbewegung des Pendels gegen die Ach-se zu sehen. Hier schreitet die Trajektorie nach rechtsvoran. Der für die Bewegung bestimmende Neigungs-winkel des Pendels ist θ1 + θ2. Er ist stets positiv; θ2 istbetragsmäßig größer als θ1.

Auf den Abszissen der beiden Diagramme werdenWinkel dargestellt. Die Winkel sind hier modulo � auf-getragen. Im dargestellten Zeitraum hat das Rad genaueine halbe Umdrehung vollzogen; der markierte Punktliegt oben, die linke Trajektorie hat genau den Bereich0..� überstrichen. Das Pendel hat sich in der gleichenZeit um einen Winkel θ2 > � gegen die Achse gedreht;dementsprechend hat sich im rechten Teildiagramm be-reits ein zweiter Kurvenzug über den ersten gelegt.

Im linken Teilbild ist zu erkennen, dass sich das Radim hier veranschaulichten Beispiel stetig vorwärts be-wegt. Das Pendel tut dies nicht; es gibt hier auchSchleifen, die von einem Zurück-Schwingen der Pen-delmasse gegenüber der Achse herrühren. Die Winkel-geschwindigkeit des Rads wächst zu Anfang und oszil-liert dann mit abnehmender Amplitude. Die Winkelge-schwindigkeit des Pendels oszilliert von Anfang anebenfalls mit abnehmender Amplitude.

Bild 4: Phasendiagramm.(links: x = θ1, y = ω1; rechts: x = θ2, y = ω2), darunter: Animation

LOG IN Heft Nr. 169/170 (2011) 93

P R A X I S & M E T H O D I K

Didaktische Anmerkungen

Geeignete Koordinatensysteme

Werden die Bewegungen eines Körpers mithilfe derPositionen seiner Bestandteile beschrieben, ist be-kannt, dass die Wahl eines geeigneten Koordinatensys-tems die Lösungsfindung vereinfacht. Eine weitereVereinfachung ergibt sich mit dem Übergang vom Kon-figurations- in den Phasenraum, in dem Orte und kano-nische Impulse dargestellt sind.

Diese Tatsachen sollte die Lehrkraft mitteilen. DenSchülerinnen und Schülern kann dies eine zumindestintuitive Vorstellung davon geben, dass sich das physi-kalische System nicht nur über die offenkundigen Posi-tionskoordinaten, sondern auch über die des Phasen-raums beschreiben lässt. Dieser Perspektivwechsel be-wirkt, dass die beobachtbaren Bewegungsmuster bes-ser überblickt und kategorisiert werden können. Sielassen sich über geometrische Eigenschaften ihrer Tra-jektorien unterscheiden. Standardbeispiel dafür sinddie Phasenkurven der Pendelgleichung.

Schülerinnen und Schüler entdecken Bewegungsgleichungen

Die physikalische Intuition der Schüler und Schüle-rinnen lässt sich nutzen, um nach und nach brauchbareHypothesen zu entwickeln, wie die Bewegungsglei-chungen des Systems aussehen könnten. Mit der Wahlgeeigneter Koordinaten war dies bei unserem verein-fachten System gut möglich. Die Rückmeldung da-rüber, ob eine Test-Gleichung brauchbar ist, kam vonder beschriebenen Software: Sie ließ die Animation ab-laufen, die der gewählten Gleichung entsprach.

Die Schülerinnen und Schüler konnten anhand derAnimation leicht erkennen, wie realistisch eine Test-Gleichung im Vergleich mit einer anderen ist. Änder-ten sie eine Bewegungsgleichung und betrachteten siedie sich ergebende Animation, so erhielten sie einedeutliche Rückmeldung, beispielsweise über den Un-terschied, den ein Vorzeichen oder die Wahl einer tri-gonometrischen Funktion ausmachen. Hier bewährtesich SMALLTALK/SQUEAK, da Edier-Compilier-Zyklenentfallen: Die Schüler ändern ihre Formel im Pro-grammtext und sehen nach dem Bestätigen sofort denveränderten Bewegungsablauf.

Als Bezugsobjekt kam das (oben beschriebene) phy-sikalische Modell hinzu. Es konnte den Gleichungengegenübergestellt werden, die durch Versuch und Irr-tum entstanden waren.

Lagrange-Mechanik im Gymnasium?

Die Newton-Mechanik ist bekanntlich nicht form-invariant beim Übergang auf krummlinige oder nicht-inertiale Koordinatensysteme; Zwangsbedingungen las-sen sich in ihr nicht einfach darstellen. Damit könnenaber alltagsübliche Aufgabenstellungen nicht behan-

delt werden – unsere eingeschlossen. Das muss nichtunbedingt so sein. Potenzielle und kinetische Energiestehen üblicherweise als Konzepte ab Klassenstufe 7zur Verfügung. Orts- und Impulskoordinaten lassensich leicht einführen. Die Behandlung dynamischerProbleme im Phasenraum ist anschaulich und liefertmit den Energie-Niveaulinien die Verbindung zurEnergie des Systems.

Wahl der Software, Arbeitsteilung

Mit welcher Simulationssoftware sollte ein physikali-sches Problem – wie das hier vorgestellte – bearbeitetwerden? Unsere Anforderungen waren:

� Anknüpfung an den o. a. Programmierkurs.� Entwicklung der Animationssoftware durch die

Schüler und Schülerinnen.� Anbindung und Parametrisierung der Simulati-

onssoftware durch die Lehrkraft.� Entwicklung und Prüfung von Testgleichungen durch

die Lernenden.� Möglichkeit, bei Bedarf die Funktionsweise der ver-

wendeten Software statisch und dynamisch zu unter-suchen.

� Vermeidung von Unterbrechungen durch Edier-Compilier-Zyklen.

Diesen Anforderungen konnte gut entsprochen wer-den durch den Einsatz von frei erhältlicher, quelloffe-ner Software im gesamten Projekt sowie durch denEinsatz von SMALLTALK/SQUEAK zur Formulierungvon Testgleichungen und für die Animation. Die be-schriebene Arbeitsteilung zwischen Lehrenden undLernenden hat sich als praktikabel erwiesen.

Gebietsübergreifende Modellierung

Zum Schluss soll, über die spezifische Aufgabenstellunghinausgehend, die Frage erörtert werden, ob der hier vor-gestellte Ansatz auch für die Behandlung weiterer Frage-stellungen der Robotik in der Schule tragfähig ist.

Simulationspakete im Bereich der Mechanik, Elek-trotechnik und Regelungstechnik nutzen häufig Signal-flussdiagramme zur Systembeschreibung. TypischerVertreter dafür ist Matlab/Simulink; das hier verwende-te Werkzeug Scilab/Xcos ist damit vergleichbar. DieGraphen bestehen aus Knoten, die Operationen dar-stellen, während über die Kanten Signale ,,fließen“.

Seit einiger Zeit findet im Bereich der Modellierungphysikalischer Systeme eine Umorientierung statt.Statt Netze von Operationen darzustellen, die von Fallzu Fall neu zu schreiben sind, zielt man auf Netze phy-sikalischer Objekte ab. Ein Knoten stellt nun eine phy-sikalische Komponente dar, also eine Feder, einenDämpfer, eine Kapazität oder eine Induktivität. DieKanten transportieren einen wohldefinierten Satz phy-sikalischer Größen. Dies hat folgende Vorteile:

� Ein Zusammengesetztes lässt sich genauso als Kom-ponente darstellen wie ein Einzelteil. Diese Möglich-

LOG IN Heft Nr. 169/170 (2011)94

P R A X I S & M E T H O D I K

keit ist aus der Netzwerktheorie der Elektrotechnikbekannt. Einmal modellierte Komponenten lassensich wiederverwenden.

� Durch sorgfältige Wahl der übertragenen physikali-schen Größen ist es möglich, verschiedene physikali-sche Gebiete einheitlich zu behandeln; insbesondereMechanik, Elektromagnetismus und Thermodynamik.

Die geschilderte Umorientierung im Bereich derPhysik-Modellierung und der Simulationssoftware wirdmanchmal ,,objektorientiert“ genannt. Damit soll aus-gedrückt werden, dass die Bauteile (,,Objekte“) an ers-ter Stelle modelliert werden, und dass die kausale Ver-knüpfung der beteiligten physikalischen Größen erstan zweiter Stelle kommt, nämlich dann, wenn die Bau-teile miteinander verschaltet sind. Die Bezeichnung,,akausale Modelle“ eignet sich besser, um eine Ver-wechslung mit der objektorientierten Programmierungzu vermeiden.

Lassen sich akausale Modelle mit den Grundsätzender objektorientierten Programmierung kombinieren?

� In beiden Welten stehen Objekte im Vordergrund,die durch Zustand und Verhalten charakterisiertwerden. In der Physik: Zustandsvektoren und Hamil-ton’sche Gleichungen. In der Informatik: Exemplar-variablen und Methodenprotokolle.

� Hier wie dort zeigt ein Zusammengesetztes das glei-che Verhalten wie ein Einzelteil. In der Physik (stell-vertretend sei die Elektrotechnik genannt): Ein Netzvon Komponenten wird wie eine einzelne Kompo-nente über Tore (,,ports“) angesprochen. In der In-formatik: Das Entwurfsmuster Kompositum erlaubtes, ein aus mehreren Objekten Zusammengesetztesmit den gleichen Methoden anzusprechen, wie daseinzelne Objekt.

� Es werden mehrere Problemgebiete zusammenge-führt, indem gleichartige Größen zwischen ihnenausgetauscht werden. In der Physik: Energiegrößen.In der Informatik: geeignete Abstraktionen wie bei-spielsweise ,,Ereignis“.

Es erscheint daher lohnenswert, in Programmen, dievon beiden Fächern genutzt werden, die genanntenÄhnlichkeiten herauszustellen.

Im Folgenden seien einige Beispiele für die Tendenzzu einer akausalen, gebietsübergreifenden Modellie-rung in der Physik genannt:

� Der Karlsruher Physik-Kurs ist ein Curriculum fürdas Gymnasium, das die Invarianten der einzelnenPhysik-Teilgebiete in den Vordergrund stellt (Ener-gie und Energieträger). Für Einzelheiten siehe Falk(1979); zum mathematischen Hintergrund siehe bei-spielsweise Wells (1967).

� Eine generische Simulationssoftware auf der Basisvon Graphen ist Ptolemy (http://ptolemy.eecs.berkeley.edu/). Der generische Ansatz beruht darauf, dassGraphen unterschiedlich interpretiert werden, jenachdem, welche Aufgabe zu modellieren ist.

� Simulationspakete, die den akausalen Ansatz verfol-gen, sind z. B. Modelica und MapleSim.

� Bond-Graphen sind Modelle für die Systemdynamik.Hier wird angenommen, dass zwischen zwei Kompo-nenten immer ein Paar physikalischer Größen,,fließt“, deren Produkt physikalisch eine Leistung ist(vgl. Karnopp u. a., 42006).

� Eine gebietsübergreifende Darstellung der System-dynamik wird aus der Kombination von Netzwerk-theorie und Hamilton-Gleichungen abgeleitet. Diesführt zu sogenannten ,,Port Controlled Hamilto-nian“-Systemen (vgl. Duindam u. a, 2009). Eine be-sondere Leistung dieses Ansatzes ist die Integrationnicht nur mehrerer Gebiete der Physik, sondernauch der Regelungstechnik.

Die Anfänge der objektorientierten Programmierungwaren von der Absicht getragen, physikalische Systemezu simulieren; der Name der ersten objektorientiertenSprache SIMULA zeugt davon. Aus heutiger Sicht wärenSoftwareumgebungen zu wünschen, mit denen einerseitsdas Programmieren unterrichtet werden kann, und dieandererseits so ausbaufähig sind, dass sie auch zur ge-bietsübergreifenden Physik-Modellierung taugen.

Ergebnisse

Von dem Wissensstand ausgehend, der nach zwei Jah-ren im Kurs Programmieren mit SMALLTALK/SQUEAK er-reicht war, wollten wir unsere Aktivitäten auf die Physik-Simulation ausdehnen. Dies konnte durch eine Verbin-dung zwischen SQUEAK und dem Simulationspaket Sci-lab erreicht werden. Auf diese Weise ließen sich einigeAspekte eines Mehrkörper-Systems simulieren. Es er-scheint als realistisch, ein mechatronisches System in ei-ner Arbeitsgruppe am Gymnasium zu modellieren, wenn

� eine Simulationsumgebung vorhanden ist, mit derSchülerinnen und Schüler ihre Hypothesen zu denBewegungsgleichungen formulieren und überprüfenkönnen,

Gebietsübergreifende Modellierung.

Zei

chnu

ng:

cork

LOG IN Heft Nr. 169/170 (2011) 95

P R A X I S & M E T H O D I K

� die Ergebnisse mit physikalisch korrekten Bewe-gungsgleichungen verglichen werden können undwenn

� ein reales Bezugsobjekt verfügbar ist, an dem sichdie erstellten Modelle validieren lassen.

Die Wahl einer rein objektorientierten Sprache zurAusbildung hat sich bei der Ausdehnung unseres Inte-resses auf Physik-Simulationen nicht als Hindernis dar-gestellt. Es war einfach, ein weiterführendes Pro-grammpaket anzubinden, das für Simulationen geeig-net ist. Auf diese Weise konnte ein Werkzeugbruchbeim Übergang zwischen den Fächern Informatik undPhysik weitgehend vermieden werden.

Dipl.-Ing. Pascal VollmerE-Mail: [email protected]

Literatur und Internetquellen

Baumann, R.: SMALLTALK jetzt, adieu JAVA – Zur Evolution des Infor-matikunterrichts. In: LOG IN, 30. Jg. (2010), H. 166/167, S. 38–51.

Black, A. P.; Ducasse, St.; Nierstrasz, O.; Pollet, D.; Cassou, D.; Denker,M.: Pharo by Example. Bern (Schweiz): Square Bracket Associates,2009.http://gforge.inria.fr/frs/download.php/25599/PBE1-2009-10-28.pdf

Brauer, J.: Grundkurs Smalltalk – Objektorientierung von Anfang an.Wiesbaden: Vieweg+Teubner, 32009.

Ducasse, St.: Squeak – Learn Programming by Controlling Robots. NewYork: Apress (Kindle Edition), 2005.

Duindam, V.; Macchilelli, A.; Stramigioli, St.; Bruyninckx, H. (Hrsg.):Modeling and Control of Complex Physical Systems – The Port-Hamil-tonian Approach. Berlin; Heidelberg: Springer, 2009.

Falk, G.: Die begriffliche Struktur der Physik. In: G. Falk, F. Hermann(Hrsg.): Konzepte eines zeitgemäßen Physikunterrichts, Heft 3. Hanno-ver: Schroedel, 1979.http://www.physikdidaktik.uni-karlsruhe.de/publication/konzepte/3_falk.pdf

Freudenberg, R.; Hancl, M.; Mietzsch, E.: Es quiekt im Unterricht – Un-terrichtstipps für den Einsatz von SQUEAK. In: LOG IN, 27. Jg. (2007),H. 144, S. 30–38.

Gomez, C. (Hrsg.): Engineering and Scientific Computing with Scilab.Boston; Basel: Birkhäuser, 1998.

Karnopp, D. C.; Margolis, D. L.; Rosenberg, R. C.: System Dynamics –Modeling and Simulation of Mechatronic Systems. New York u. a.: Wiley,42006.

Process wrapper for piped processes in Win32.http://www.squeaksource.com/ProcessWrapper/

ProgrammingWithSqueak – SqueakSource project page.http://www.squeaksource.com/HelmholtzKarlsruhe/

Scilab – The Free Software for Numerical Computation.http://www.scilab.org/

Wells, D. A.: Lagrangian Dynamics. Reihe ,,Schaum’s Outlines“. NewYork u. a.: McGraw-Hill, 1967.

Alle Internetquellen wurden zuletzt am 31. Oktober 2011 geprüft.

Anzeige

LOG IN Heft Nr. 169/170 (2011)96

P R A X I S & M E T H O D I K

IniK –Informatik im Kontext

Entwicklungen, Merkmale und Perspektiven

von Ira Diethelm, Jochen Koubek und Helmut Witten

Trotz weit zurückreichender Wurzeln und konsens-fähiger Säulen ist Informatik im Kontext konzeptuellnoch in der Selbstfindung. Was ist ein Kontext? WelcheKriterien soll ein kontextorientierter Unterrichtsent-wurf erfüllen? Wie können Interessierte mitmachen?Im vorliegenden Beitrag sollen aus den Wegmarkender Vergangenheit und dem Diskussionsstand der Ge-genwart mögliche Entwicklungsrichtungen für die Zu-kunft von IniK begründet werden.

Die Initiative

Die ,,offizielle“ Geburtsstunde von IniK war einWorkshop auf den fachdidaktischen Gesprächen in Kö-nigstein 2008, der auf Vorschlag von Jochen Koubek,Norbert Breier und Helmut Witten durchgeführt wur-de.

Seitdem gibt es die Webpräsenz Informatik im Kon-text – IniK für alle (http://www.informatik-im-kontext.de/)und ein Wiki http://inik.pbwiki.com/ (verantwortlich: Jo-chen Koubek), auf dem alle Interessierten nach Anmel-dung Beiträge einstellen können. Ergebnisse der Ar-beit an der Konzeption von IniK und zu einzelnen Un-terrichtsreihen sind auf der Website und im IniK-Wikidokumentiert.

Was ist und soll IniK?

Informatik im Kontext ist ein Konzept zur Planung,Durchführung und Auswertung von Informatikunter-richt, der an der Lebenswelt der Schülerinnen undSchüler ausgerichtet ist. Dieses Konzept basiert aufverschiedenen Beobachtungen, dass informationstech-nische Kompetenzen alleine nicht ausreichen, um dieDurchdringung der Lebenswelt mit Informatiksyste-

men wahrzunehmen, richtig beurteilen und selbstbe-stimmt nutzen zu können.

Informationstechnik ist kein Selbstzweck. Das Wis-sen und Verständnis der Funktionsprinzipien von In-formatiksystemen und die Fertigkeiten zu ihrer Model-lierung, Konstruktion und Bedienung erfordern auchdie Fähigkeiten, ihre Einsatzmöglichkeiten und -gren-zen bestimmen zu können. Bei Informatik im Kontextgeht es primär um die Bewältigung lebensweltlicherHerausforderungen in Verbindung mit Informatiksys-temen; die Kontexte beziehen sich immer auf Kontexteder Lebenswelt der Schülerinnen und Schüler.

Dass Kontexte auch einen motivierenden Unterrichts-einstieg und -verlauf vereinfachen, ist ein positiver Ne-beneffekt. Er sollte nicht instrumentalisiert werden, in-dem nach dem kontextbezogenen Anfang zügig zumtechnikzentrierten Unterricht zurückgekehrt wird. Viel-mehr sollte der Kontext über den gesamten Unterrichts-verlauf sichtbar bleiben bzw. durch regelmäßige Unter-richtsabschnitte rückgebunden werden.

Vorläufer von IniK innerhalbder Didaktik der Informatik

Über den anwendungsorientierten Informatikunter-richt als Vorläufer von IniK ist schon ausführlich ge-schrieben worden, am ausführlichsten von Sack/Witten(2009), aber auch von Koubek/Schulte/Schulze/Witten(2009), sodass hier nur kurz das Wesentliche in Erinne-rung gerufen werden soll.

Der anwendungsorientierte Informatikunterrichtwurde in den 70er-Jahren des vorigen Jahrhunderts inBerlin (West) entwickelt. Zentral war dabei der Begriffder ,,Betroffenheit“ der künftigen Nutzer von den An-wendungen der verschiedenen Informatiksysteme. Dadiese inzwischen alle Lebensbereiche durchdrungenhaben, ist das Anliegen des anwendungsorientiertenUnterrichts heute aktueller denn je. Ausgangspunkt

LOG IN Heft Nr. 169/170 (2011) 97

P R A X I S & M E T H O D I K

war, dass bereits damals eine ,,gewisse Distanz“ derSchülerinnen und Schüler den Unterrichtsbeispielengegenüber konstatiert wurde: ,,Wir meinen, es liegt da-ran, daß der Schüler von diesen Beispielen nicht be-troffen ist. Denken wir an einen Tilgungsplan für eineHypothek. Welcher Schüler nimmt eine Hypothek auf?Welcher Schüler arbeitet in einer Bank und berechnetHypotheken? […] Um also die Distanz der Anwendun-gen zum Schüler abzubauen, müssen die Beispiele denSchüler in seinem tatsächlichen Betroffensein anspre-chen“, so formulierten es Michael Beer u. a. bereits1975 (Beer u. a., 1975, S. 49).

Natürlich blieb dieser auf die Aufklärung und Emanzi-pation der Lernenden gerichtete Ansatz nicht ohne Kri-tik. Der Kern der Kritik war und ist, dass es bei diesemKonzept – polemisch zugespitzt – eher um Gesellschafts-kunde als um Informatik gehe. Rüdeger Baumann for-derte nach dem altväterlichen Rezept ,,Schuster, bleibbei deinem Leisten“, dass sich doch bitte die Gesell-schaftskundelehrer um Fragen der Anwendungen undAuswirkungen kümmern sollen (Baumann, 21996, S. 134).Die Frage, ob die ohnehin überlasteten Sozialkundeleh-rer, denen gerne die Behandlung aller möglichen gesell-schaftsbezogenen Probleme und Defizite aufgebürdetwerden, dies überhaupt leisten können, stellte sich Bau-mann offenbar nicht. In der Konsequenz liefe das Rezeptalso darauf hinaus, dass die gesellschaftlich und individu-ell bedeutsamen Auswirkungen der Anwendungen vonInformatiksystemen in der Schule gar nicht thematisiertwürden (Sack/Witten, 2009, S. 207).

Dieter Engbring und Arno Pasternak gehen sogar soweit, den anwendungsorientierten Ansatz rundherausals gescheitert und abschreckendes Beispiel für ein

nicht hinreichend fundiertes Konzept darzustellen (vgl.Engbring/Pasternak, 2010a und 2010b). Sie berufensich dabei auf die Habilitationsschrift von Hermann Jo-sef Forneck, der die fachdidaktische Entwicklung derinformationstechnischen Bildung bis zum Jahr 1992sehr detailliert untersucht hat (vgl. Forneck, 2002).Wenn auch viele der dort genannten Kritikpunkte be-denkenswert sind, sollte aber nicht verkannt werden,dass der anwendungsorientierte Ansatz z. B. in der vonMonika Seiffert geleiteten Hamburger Rahmenplan-arbeit für den Informatikunterricht durchaus erfolg-reich weiterlebt.

Wir haben uns aus anderen Gründen entschieden,für unsere fachdidaktischen Bestrebungen das Etikett,,anwendungsorientierter Unterricht“ nicht mehr zuverwenden: ,,Der Begriff der ,Anwendungsorientie-rung‘ [erfuhr] im Zuge der Einführung der informa-tionstechnischen Grundbildung (ITG) in den 80er Jah-ren einen Bedeutungswandel. In diesem Unterrichtstand vielfach die Beschäftigung mit fertigen Compu-ter-Anwendungen im Vordergrund, es sollte nicht mehrprogrammiert werden. Insofern entwickelten sich die,Anwendungen‘ zu einem Synonym für Textverarbei-tung, Tabellenkalkulation und Datenbank. Damit hatder Begriff der ,Anwendungsorientierung‘ für den In-formatikunterricht alle Trennschärfe verloren“ (Kou-bek/Schulte/Schulze/Witten, 2009, S. 270 f.).

Inzwischen betrifft Informatik jeden Menschen im täg-lichen Leben. Die Phänomene, die Informatik im Alltagauslöst, sind vielfältiger als die verursachenden Systemeund nicht länger auf Dinge beschränkt, die als Informa-tiksystem oder digitales Artefakt erkennbar sind. Einennoch zu formulierenden Ansatz, der von den Phänome-nen ausgeht und einen Zugang zu informatisch bedeutsa-men Gegenstandsbereichen liefert, benennt LudgerHumbert als ,,Phänomenorientierung“ (vgl. Humbert,22006, S. 56). Ludger Humbert und Hermann Puhlmannunterscheiden drei Arten informatischer Phänomene(Humbert/Puhlmann, 2004, S. 68; vgl. auch Diethelm/Dör-ge, 2011; gekürzte Übersetzung durch die Autoren):

1. Phänomene, die direkt mit Informatiksystemen ver-bunden sind. Sie treten auf, wenn ein Informatiksys-tem bewusst genutzt wird, z. B. ein Mobiltelefon.

2. Phänomene, die indirekt mit Informatiksystemenverbunden sind. Sie treten in Alltagssituationen auf,die mit Informatiksystemen einhergehen, ohne di-rekt wahrgenommen zu werden. Die Verbindung tritterst deutlich hervor, wenn das Phänomen analysiertwird, z. B. an der Supermarktkasse.

3. Phänomene, die nicht mit Informatiksystemen ver-bunden sind, aber eine inhärente informatischeStruktur beinhalten oder informatisches Folgern na-helegen wie Suchen und Sortieren.

Wenn man nun den ,,Weg zwischen den Phänomenenund der […] Denkwelt, hin und auch immer wieder zu-rück“ (Wagenschein, 1976, S. 84) im Informatikunter-richt beschreitet, kommt man zu unserem kontextori-entierten Ansatz (vgl. auch Diethelm/Dörge, 2011). Diein einem Kontext auftretenden Phänomene könnennicht nur den verschiedenen Arten von Phänomen zu-geordnet werden. Sondern: Über die Fragen, die Schü-

Bild 1: Lebenswelten früherer Zeiten sind für heutigeSchülerinnen und Schüler nicht mehr von Bedeutung –hier ein Auszug aus dem Titelblatt eines 1653 erschienenen Buchs über ,,Lebens- Creuz- und Todes-Schule […] Christlich zu leben, geduldig zu leiden, und selig zu sterben“.

Que

lle: P

ictu

ra P

aeda

gogi

ca O

nlin

e /

Stic

h vo

n Jo

hann

Rei

nhar

d S

child

tkne

cht,

1653

LOG IN Heft Nr. 169/170 (2011)98

P R A X I S & M E T H O D I K

lerinnen und Schüler zum Kontext und zu den Phäno-menen stellen können, erhält man auch Aufschlussüber die Dimensionen, die von einem Kontext berührtwerden (vgl. auch Diethelm/Borowski/Weber, 2010).

Wie der Kontextzur Informatik kam

Kurz nachdem mit Chemie im Kontext (ChiK) daserste der kontext-orientierten Unterrichtskonzepte insLeben gerufen wurde, hat Monika Seiffert vorgeschla-gen, sich auch in der Informatik solchen Überlegungenzu öffnen (Seifert, 2003, S. 10 f.). Im Jahr darauf er-schien die Dissertation von Dieter Engbring, die mitder doppelten Begriffsbildung ,,Informatik im Kontext– kontextuelle Informatik“ einerseits einen Bezugsrah-men für das Hochschulgebiet Informatik und Gesell-schaft herstellen wollte, andererseits aber auch mögli-che Konsequenzen für den Informatikunterricht aufge-zeigt hat (Engbring, 2003; vgl. auch Engbring/Paster-nak, 2010a).

Im Jahr 2005 wurde der Artikel ,,Grundsätze einesguten Informatikunterrichts“ von Bernhard Koerberund Helmut Witten in der Zeitschrift LOG IN veröf-fentlicht (Koerber/Witten, 2005). Aus diesem Artikelentstand später das einleitende Kapitel ,,Grundsätzeund Prinzipien“ der Bildungsstandards Informatik (vgl.AKBSI, 2008), in dem mehrfach auf das Projekt ChiKals erfolgreiches Beispiel verwiesen wurde: ,,Ein positi-ves Beispiel für zeitgemäße Curriculumentwicklungliefert das Konzept ,Chemie im Kontext‘. […] Dies lässtsich unseres Erachtens auch auf die Informatik über-tragen: Da das Wissen, das Schülerinnen und Schülerim Informatikunterricht erwerben, ihnen (auch) außer-halb der Schule von Nutzen sein soll, gilt es, die Rele-vanz informatischer Aspekte im Alltag und im Lebendes Einzelnen deutlich zu machen und die informati-schen Fachinhalte so zu vermitteln, dass sie in Anwen-dungssituationen darauf zurückgreifen können“ (Koer-ber/Witten, 2005, S. 18; vgl. auch AKBSI, 2008, S. 4). ImJahr 2005 erschien auch ein Artikel von Wolfgang Coy,der ursprünglich den Titel ,,Informatik im Kontext“tragen sollte und Unterrichtsideen darlegt, die heuteim IniK-Projekt aufgegriffen werden (vgl. Coy, 2005).

Jochen Koubek entwickelte ebenfalls im Jahr 2005einen Begriff der vieldimensionalen informatischen All-gemeinbildung, die neben Technik auch soziale, ethi-sche, rechtliche, ökonomische oder ökologische Dimen-sionen umfasst. Eine solche Allgemeinbildung ,,ist ge-kennzeichnet durch Wissen und Erfahrung um gesell-schaftliche Bedeutung, Möglichkeiten und Grenzenvon IKT, um Chancen und Risiken der Informationsge-sellschaft. Sie richtet sich nach dem Orientierungsbe-darf und nach den Interpretationsanforderungen dersich abzeichnenden Informationsgesellschaft. Sie be-handelt das uns alle Angehende und richtet sich analle“ (Koubek, 2005, S. 61). Auf der INFOS 2007 stell-ten Jochen Koubek und Constanze Kurz eine Reihe

von Unterrichtsentwürfen vor, in denen die bislangvernachlässigten Dimensionen behandelt wurden (vgl.Koubek/Kurz, 2007). Im Gegensatz zum Unterricht, dersich allein auf die Kerninformatik konzentrierte, wardies allerdings reiner Informatik/Mensch/Gesellschaft-Unterricht. Die Synthese beider Ansätze erfolgte inder von Helmut Witten gegründeten Initiative Infor-matik im Kontext, deren Grundzüge

1. Orientierung an Kontexten,2. Orientierung an Standards und3. methodische Vielfalt

auf der INFOS 2009 vorgestellt wurden (Koubek/Schulte/Schulze/Witten, 2009, S. 271 ff.).

,,Lost in Kontext’’? –Fachübergreifender Unterricht

und IniK

Die größten Vorbehalte gegenüber dem IniK-Kon-zept ergeben sich – ähnlich wie beim anwendungsori-entierten Informatikunterricht (s. o.) – aus dem fach-übergreifenden Charakter dieses Ansatzes. Wenn manvon einem lebensweltlichen Kontext ausgeht, gibt esvielfältige Bezüge zu unterschiedlichen Wissenschaften.Hier ist nun die Befürchtung, dass man sich im kon-textorientierten Informatikunterricht in den verschie-denen Bezugswissenschaften verliert und nicht mehrzur Informatik zurückfindet – also: ,,Lost in Kontext“?

Bild 2: Informatik ist überall – ,,… dank Informatik“war das Thema im Informatikjahr, dem Wissenschafts-jahr 2004. In einer Datenbank zur Arterhaltung wur-den damals bereits Informationen von über zwei Mil-lionen Tieren aus 10 000 Arten von 630 Zoos aus über70 Ländern gespeichert.

Fot

o: L

OG

-IN

-Arc

hiv

/ Tea

m In

form

atik

jahr

LOG IN Heft Nr. 169/170 (2011) 99

P R A X I S & M E T H O D I K

Das kann am Beispiel der MP3-Player gut verdeut-licht werden: Diese Geräte sind aus der Lebenswelt derSchülerinnen und Schüler nicht mehr wegzudenken,der lebensweltliche Bezug ist also in jedem Fall gege-ben. Typischerweise wissen die Lernenden über dieFunktionsweise wenig bis nichts (das gilt für viele derim Alltag bedeutsamen Informatiksysteme), wenn-gleich sie keine Probleme mit der Bedienung dieserGeräte haben. Wenn man überlegt, welche Schritte zumVerständnis erforderlich sind, ergibt sich ein ganzerStrauß von Bezugswissenschaften, die betroffen sind.

� Die Behandlung der Umwandlung von akustischenin elektrische Schwingungen und umgekehrt gehörtüblicherweise zum Physikunterricht.

� Die Digitalisierung dieser elektrischen Schwingun-gen kann man ebenso wie die verschiedenen Mög-lichkeiten der Speicherung und der Übertragung derDaten sowohl dem Physik- als auch dem Informatik-unterricht zuordnen.

� Die Datenkompression und die Fehlerkorrektur ha-ben Grundlagen in der Codierungstheorie und somitin der Mathematik.

� Die Datenkompression speziell beim MP3-Formatnutzt Eigenschaften des menschlichen Hörvorgangs,setzt für das Verständnis also Kenntnisse der Biolo-gie des Ohres voraus.

� Darüber hinaus sind mit den möglichen Verletzun-gen des Urheberrechts (Tauschbörsen) rechtlicheund ethische Fragen tangiert.

Vermutlich ist kein Unterrichtender in der Lage, allediese Fragen mit der gleichen Fachkompetenz zu be-handeln. Das liegt u. a. an der Konzeption der Lehrer-bildung. Von der Ausbildung her sind Informatiklehre-rinnen und -lehrer in der Kultur einzelner Fächer so-zialisiert, dies gilt in besonderem Maß für diejenigenaus der Studienratslaufbahn.

Eine ideale, aber leider häufig nicht zu realisierendeLösung für dieses Problem ist der fächerverbindendeUnterricht, bei dem sich Kolleginnen und Kollegen ausden betreffenden Fächern zu einem Team zusammen-schließen. Beim fachübergreifenden Unterricht, deneine einzelne Lehrkraft stemmen muss, empfiehlt sichder ,,Mut zur Lücke“!

Von den Bildungsverwaltungen und von der KMKwird fachübergreifender und fächerverbindender Un-terricht häufig gefordert, in der Praxis aber viel zu we-nig umgesetzt. Das liegt u. a. daran, dass fächerverbin-dender Unterricht Ressourcen (vor allem Lehrerstun-den) erfordert, die in der Regel nicht zur Verfügungstehen.

Dass diese Forderungen aber – unabhängig von derFrage der Realisierung – mehr als berechtigt sind, er-gibt sich aus den Ergebnissen der Lehr-Lern-For-schung, die von Franz E. Weinert in 10 Thesen zu den,,Ansprüchen an das Lernen in der heutigen Zeit“ zu-sammengefasst wurden. So heißt es in der 8. These:,,Fachliches und überfachliches Lernen sind zwei not-wendige Transferformen dafür, dass sowohl kognitiv-systematisch als auch situiert-lebenspraktisch gelerntwird.“ Dies begründet Weinert folgendermaßen: ,,Fach-lichem und überfachlichem Unterricht kommt die glei-

che Bedeutung zu. Die Systematik der Inhalte ist dereine Weg, die Besonderheit der lebensweltlichen Phä-nomene, Probleme und Projekte der andere. Eine kriti-sche Analyse der vorliegenden Literatur ergibt, dasssystematisch-kognitives Lernen vor allem den vertika-len Transfer verbessert, während situiertes Lernen vorallem den horizontalen Transfer begünstigt, d. h. dieAnwendung und Erweiterung des Wissens in ähnlichensozialen oder inhaltlichen Kontexten und Situationen“(Weinert, 1997).

Aber auch die Informatik ist als Fach per se fach-übergreifend. So heißt es in dem GI-Papier Was ist In-formatik?: ,,Mit der Verbreitung des Computers hatsich die Informatik aber auch zu einer Querschnittsdis-ziplin entwickelt, die heute in alle Lebens- und Wissen-schaftsbereiche wirkt. […] Informatik verändert nach-haltig unsere Lebens- und Arbeitswelt und damit unse-re Kultur. Sie bewirkt gesellschaftspolitischen Wandelund darf sich daher nicht außerhalb eines breiten ge-sellschaftlichen Diskurses entfalten“ (GI, 2006, S. 4 f.).

Informatiklehrerinnen und -lehrer werden daher ausSicht (nicht nur) der GI ihrer Aufgabe nicht gerecht,wenn sie im Unterricht lediglich die technische Dimen-sion behandeln. Das Unterrichtskonzept Informatik imKontext bietet die Möglichkeit, ausgehend von der Le-benswirklichkeit der Lernenden, Fragen der gesell-schaftlichen Auswirkungen des Einsatzes von Informa-tiksystemen in motivierender Weise zu erörtern. Wirhaben die Hoffnung, dass IniK von immer mehr Kolle-ginnen und Kollegen als Chance begriffen wird, dieLernenden zur Teilhabe am gesellschaftlichen Diskursüber Chancen und Risiken des Einsatzes der Informa-tiksysteme zu befähigen.

IniK als Graswurzelprojekt

Erfahrungen mit Lehrersets in ChiK

Wie bringt man eine gute Idee und vor allem ein gu-tes Unterrichtskonzept in der Breite in die Schule?Cornelia Gräsel und Ilka Parchmann beschreiben den,,steinigen Weg, Unterricht zu verändern“ (Gräsel/Parchmann, 2004). Das Hauptproblem sei seit den1970ern bekannt: Lehrer nehmen Konzepte, die vondritten, z. B. von Didaktikern an Universitäten, ent-wickelt wurden, einfach nicht an. Zahllose Versuche,mit Multiplikatoren Konzepte von oben nach unten(top down) in die Schule zu bekommen, sind geschei-tert. ,,Ein zentraler Grund für das Misslingen zahlrei-cher Reformen kann darin gesehen werden, dass dieInnovationen […] die Bedürfnisse der Praxis häufig zuwenig beachten“ (Fußangel/Schellenbach-Zell/Gräsel,2008, S. 53). Die Einstellung der Lehrenden gegenüberder Neuerung ist für die Umsetzung entscheidend. Da-her wurde im Rahmen von Chemie im Kontext (ChiK)die sogenannte ,,symbiotische Implementationsstrate-gie“ entwickelt und damit eine breite Akzeptanz undVerankerung in den Schulen ermöglicht. Darin arbei-ten mehrere Akteure mit unterschiedlicher Expertise

LOG IN Heft Nr. 169/170 (2011)100

P R A X I S & M E T H O D I K

gemeinsam an Unterrichtskonzepten. So werden mög-lichst viele Sichtweisen berücksichtigt und eine größereIdentifikation und Akzeptanz geschaffen.

Konkret bilden Lehrkräfte, Didaktikerinnen und Di-daktiker sowie ggf. andere Expertinnen und Expertensogenannte Lehrersets, in denen jeder für seinen Be-reich als Experte betrachtet wird. Insbesondere Lehr-kräfte ,,sind unumstrittene Experten, wenn es darumgeht, die Realisierbarkeit bestimmter Konzepte im Un-terricht einzuschätzen oder schülergerechte Materiali-en und Aufgaben zu konstruieren“, heben Fußangel/Schellenbach-Zell/Gräsel (2008, S. 54) hervor. So tref-fen sich beispielsweise jeweils zwei Lehrkräfte von der-selben Schule alle sechs bis acht Wochen und erarbei-ten und reflektieren dabei Unterrichtsmaterial, mitdem sie sich identifizieren. Im Schnitt wird auf dieseWeise eine Unterrichtseinheit pro Halbjahr erarbeitet.

Die Achtung der Aktivitäten durch die Bildungs-administration ist von der Begleitforschung zu ChiKneben der Identifikation mit dem Material als weitererwichtiger Motivationsfaktor identifiziert worden, denUnterricht umzugestalten (vgl. Fußangel/Schellenbach-Zell/Gräsel, 2008). Diese kann z. B. durch Freistellungvom Unterricht für Set-Treffen, Entlastungsstundenoder Erstattung der Reisekosten, manchmal auch ein-fach durch ein anerkennendes Schreiben des Ministeri-ums an den Schulleiter erfolgen, um die Aktivitäten zudokumentieren.

Immer möglichst zwei Lehrkräfte von derselbenSchule im Set zu haben, ist wichtig, damit bei Ausfalleiner Lehrperson das Konzept an der Schule weiterle-ben kann und sich die Lehrperson auch vor Ort in derSchule mit ihrem Kollegium darüber austauschen kannund nicht bis zum nächsten Set-Treffen warten muss.Die Arbeit im Set wird in Bild 3 erläutert.

Lehrersets und Zusammenarbeit in IniK

Bei IniK gibt es aber weder eine breite Förderungder Entwicklung von Materialien noch eine übergeord-

nete Organisation der Lehrersets. Viele der unter derBezeichnung IniK arbeitenden Gruppen treffen sichsporadisch und ohne Unterstützung durch die Bil-dungsadministration. Eine Entwicklung in Teams undReflexion der durchgeführten Unterrichtsreihen undWeiterentwicklung aufgrund der Erfahrungen wirdaber auch bei IniK immer angestrebt.

Eine feste und regelmäßige Zusammenarbeit in Leh-rersets wäre aber gerade für die Informatik besonderswichtig, da Informatiklehrkräfte im Gegensatz zu Che-mielehrerinnen und -lehrer oft nur sehr wenige Kolle-gen an derselben Schule haben oder sogar allein sindund sich somit ohnehin schon seltener über ihren Un-terricht austauschen können. Informatiklehrkräfte sindleider häufig immer noch nicht ausreichend – z. B.durch ein Studium – ausgebildet. Somit kann umso we-niger erwartet werden, dass eine Informatiklehrerinoder ein Informatiklehrer sich einen Kontext vollstän-dig allein erarbeitet. Zusätzlich dazu verändern sich dieInformatik-Kontexte schneller als diejenigen der Che-mie (z. B. Seife versus Internet-Kommunikation). Diesalles sind Gründe, um die Treffen und die Arbeiten inLehrersets als hohes Gut zu betrachten. Erfreulicher-weise gelang es bereits, ein IniK-Set in Berlin aufzu-bauen, das von der Bildungsadministration Anerken-nung in Form von Entlastungsstunden erfährt. Als Bei-spiel ist auch das Projekt InTech (vgl. Stiftung Nieder-sachsenMetall, 2008, und Peters, 2010) zu nennen, dasvom niedersächsischen Kultusministerium seit 2005 ge-fördert wird, um mit dieser Arbeitsweise Informatik-unterricht mit technischen Aspekten für die Klassen-stufen 7 bis 9 zu entwickeln und Schulen bei der Ein-führung des Fachs im Wahlpflichtbereich zu unterstüt-zen.

Damit verschiedene Menschen sich freiwillig untereinem gemeinsamen ,,Markennamen“ zusammenfin-den, haben sich einige Vorgehensweisen als sinnvoll er-wiesen:

1. Substanz schaffenKonzeptvorträge und Grundlagendokumente sindschön und gut, aber der Wert von IniK entscheidetsich im Klassenraum bzw. noch besser im Leben derSchülerinnen und Schüler. Die Konzepte helfen beider Entscheidung, was dazugehört und was nicht, dasProjekt aber lebt von der Qualität der Unterrichts-entwürfe.

2. Vielfalt begrüßenJede/r kann etwas beitragen, und jeder Beitrag istwillkommen. Über den Gehalt entscheidet die Ge-meinschaft und nicht Einzelpersonen.

3. Wer es haben will, muss es machenNeue Ideen sind hilfreich, es gibt kein Komitee, dasüber die Einrichtung von Teilprojekten abstimmt.Damit gibt es aber auch keine Stelle, an die Aufträgeeingereicht werden können. Wer einen Entwurf zueinem bestimmten Thema haben will, muss ihn imZweifelsfall selbst machen.

4. Wer macht, entscheidet mitInformatik im Kontext basiert zwar auf den drei so-eben benannten Säulen, das Projekt gewinnt abersein spezifisches Profil erst durch die konzeptionelleund inhaltliche Arbeit vieler. Die in dem vorliegen-

Bild 3: Arbeitsweise im Lehrerset.

Que

lle: I

PN

, 200

4, S

. 4

LOG IN Heft Nr. 169/170 (2011) 101

P R A X I S & M E T H O D I K

den Beitrag vorgestellten Qualitätsmerkmale fürIniK-Entwürfe sind ein Versuch, dem aus dieser Hal-tung natürlicherweise folgenden Erosionsprozessentgegenzuwirken. Dies kann aber nicht top downim Sinne einer zentral verordneten Corporate Iden-tity erfolgen, sondern als Beitrag, der von der Com-munity diskutiert werden kann.

5. Koordinieren statt führenEine selbstorganisierte Gruppe benötigt keinen An-führer, der sagt, wo es lang geht, aber jemand, derTreffen, Dokumente oder Diskussionen koordiniert.Eine Rednerliste ist sinnvoll, damit abzusehen ist,wer wann dran ist. Dennoch darf sie nicht als Macht-instrument missbraucht werden, um die Meinungs-bildung zu steuern.

6. Infrastruktur pflegenBewährt hat sich eine dreigliedrige Infrastruktur:(1) Teilprojekte tauschen sich aus wie es am besten

passt: Diskussionsrunden, E-Mail, Groupware,Dropbox etc.

(2) Die Kommunikation der Teilprojekte erfolgtüber ein Wiki, in das zwar auch ins Unreine ge-schrieben werden kann, das aber eine höhereSichtbarkeit hat als die Dokumente der Ebene 1.In diesem Wiki kann jeder mitmachen, allerdingsist eine Anmeldung erforderlich. Dies führt dazu,dass Interessenten sich i. d. R. erst auf Einladungbzw. Aufforderung um Zugang bemühen.

(3) Entwürfe, Vorträge und Veröffentlichungen wer-den auf der Website informatik-im-kontext.deeingestellt. Die höhere Exklusivität des Zugangsstellt dabei eine höhere Qualität der Veröffentli-chungen sicher.

7. Teilprojekten vertrauenBei der Veröffentlichung auf der Website ist ent-scheidend, dass der Webmaster der Qualitätskontrol-le der Teilprojekte vertraut und nicht auf den Inhaltder Veröffentlichungen einwirkt. Eine rasche Veröf-fentlichung von eingesendeten Dokumenten unter-stützt den Eindruck, dass Ergebnisse ernst genom-men werden.

Qualitätskriterien für Kontexteund Unterrichtsentwürfe

Die Entscheidung, was eine IniK-Einheit ist und wasnicht, ist nicht leicht zu treffen. Aufgrund der Nähe zuanderen Ansätzen der Informatikdidaktik wird diesauch nicht immer eindeutig zu klären sein. In König-stein 2011 wurden hierfür Kriterien definiert, die beider Einordnung helfen sollen und sowohl aktiven Leh-rern als auch Studierenden, die an die Kontextorientie-rung herangeführt werden sollen, die Planung und Ein-schätzung erleichtern sollen. Diese sollen hier im Fol-genden dargelegt werden.

Die Leitfragen und Kriterien zum Kontext, den fürden Unterricht genutzten informatischen Phänomenenund der Unterrichtsgestaltung, die Ira Diethelm und

Christina Dörge (in: Diethelm/Dörge, 2011) anbieten,können als erster Ausgangspunkt dienen, um in einemgut durchdachten Unterrichtskonzept zu einem Kon-text zu gelangen.

Kriterien für die Auswahl von Kontexten

Der Unterricht, der als Informatik im Kontext be-zeichnet werden soll, orientiert sich an jeweils einemKontext, der folgende fünf Kriterien erfüllen soll:

� Mehrdimensionalität: Ein Kontext hat immer mehre-re Dimensionen, z. B. eine rechtliche, ökonomische,ökologische, ethische oder informatische Dimension(vgl. Koubek/Schulte/Schulze/Witten, 2009). Die Di-mensionen werden aufgrund der Fragestellungendeutlich, die anhand des Kontexts möglich sind. Die-se Fragen können durch Schülerinnen und Schüler,aber auch durch Fachkolleginnen und -kollegen for-muliert werden oder aus Publikationen entnommenwerden. So zielen z. B. Fragen nach der Funktions-weise, der Sicherheit oder der Verbesserung einesSachverhalts in einem Kontext (z. B. E-Mail oder In-ternet allgemein) oft auf die informatische Dimensi-on, Fragen nach sinnvollen Verhaltensweisen dage-gen oft auf die rechtliche, ökonomische oder ethischeDimension.

� Breite: Die vieldimensionale Ausformung eines Kon-texts soll gesellschaftlich relevant und nicht nur tech-nisch-mathematisch interessant sein. Der Kontextmuss daher von vielen Menschen als relevant emp-funden und nicht nur als Beitrag zu Spezialdiskursenwahrgenommen werden (vgl. auch Diethelm/Dörge,2011, und Koubek, 2005).

� Tiefe: Der Kontext muss informatisch relevant sein,d. h. es ist solides Hintergrundwissen aus der Informa-tik nötig, um die Phänomene, die den Kontext ausma-chen, zu verstehen. Anzeichen für die fachliche Tiefesind die enge Verknüpfung des Kontexts mit informati-schen Fachbegriffen und Grundprinzipien (z. B. EVA-Prinzip, Protokoll, Schnittstelle, Algorithmus – ent-sprechend den Kriterien K3 und K4, die in Diet-helm/Dörge, 2011, S. 70, genannt werden). Unterrichtim Rahmen dieses Kontexts vermittelt möglichst vieleKompetenzen der GI-Bildungsstandards (AKBSI,2008) oder künftiger Standards für die SekundarstufeII, bzw. zum Verständnis eines solchen Kontexts sinddie hier benannten Kompetenzen nötig.

� Lebenswelt: Ein Kontext für IniK soll direkten Be-zug und Handlungsrahmen in der Lebenswelt derSchülerinnen und Schüler aufweisen. Genderaspektesind hier zu beachten, d. h. der Kontext muss auch fürbeide Geschlechter potenziell erlebbar und interes-sant sein (vgl. Kriterium K2 in Diethelm/Dörge,2011, S. 70). Er soll eine mögliche Betroffenheit auf-weisen, die sich darin zeigt, dass er geeignet fürSchulhofgespräche zwischen Schülerinnen und Schü-lern oder für Abendbrotgespräche mit den Eltern ist.Die potenzielle Erlebbarkeit nimmt dabei mit derEntfernung aus der Schulzeit ab.

� Stabilität: Der Kontext und die ihm innewohnendeninformatischen Prinzipien und die mit ihm vermittel-

LOG IN Heft Nr. 169/170 (2011)102

P R A X I S & M E T H O D I K

ten Kompetenzen sollen über einen längeren Zeit-raum Bestand haben.

Kriterien für die Erstellung von Entwürfen

Da gerade für die Interessensbildung und Berufsori-entierung die Sekundarstufe I eine wichtige Funktionübernimmt, ist sie die primäre Schulstufe für IniK-Ent-würfe wie bei den anderen Kontextprojekten auch.Trotzdem sei explizit auch dazu aufgefordert, Unter-richtsentwürfe nach diesem Leitgedanken für die Se-kundarstufe II anzufertigen. Aufgrund fehlender Bil-dungsstandards für die Sekundarstufe II lässt sich aber– falls dies überhaupt für die Sekundarstufe I möglichist – die Tiefe nicht anhand einer definierten Liste anKompetenzen messen.

Eine IniK-Unterrichtsreihe soll für Lehrerinnen undLehrer sowie für Schülerinnen und Schüler von erfass-barer Komplexität in der Breite bleiben. So wird mannicht alle Dimensionen eines Kontexts auch in der zu-gehörigen Unterrichtsreihe ansprechen wollen undkönnen. Die informatische Dimension darf aber kei-neswegs die einzige adressierte Dimension in einer Un-terrichtsreihe im Rahmen von IniK bleiben.

Die Dokumentation einer IniK-Reihe soll immerauch die fachliche Tiefe angeben. Darunter verstehenwir einerseits, die voraussichtlich damit vermitteltenKompetenzen anzugeben (die aber je nach Unterrichts-verlauf, Klasse und Lehrperson variieren werden), alsauch andererseits die dem Kontext zugrundeliegendenund in der Unterrichtsreihe genutzten informatischenPrinzipien und Fachbegriffe, möglichst mit Quellenan-gaben für weitergehende Informationen zum Sachver-halt. Dies soll sowohl als Hilfestellung für Unterrichts-anfänger und Quereinsteiger als auch zur Reflexionund Transparenz für die Wiederverwendung dienen.

Der Handlungsrahmen der Schülerinnen und Schülerim Unterricht bezüglich des Kontexts soll klar formu-liert werden. Welche Aktivitäten führen die Schülerin-nen und Schüler aus? Inwiefern wird die mögliche Be-troffenheit aus dem Alltag mit dem Handlungsrahmenim Unterricht verknüpft? An dieser Stelle sei erwähnt,dass die an einen innerfachlich gehaltenen Informatik-unterricht anschließende Betrachtung eines Anwen-dungsbezugs in einem Kontext keine IniK-Reihe ist, dadie ggf. zuvor erarbeiteten Kompetenzen nicht in Be-zug zum Kontext vermittelt wurden und somit mindes-tens vier Kriterien des vorangehenden Abschnitts nichterfüllt sind.

Aus der erfassbaren Komplexität in der Breite, dereinem Kontext innewohnenden begrenzten fachlichenTiefe und einem geforderten Handlungsrahmen für dieSchüler und einer zu vermeidenden Überforderung derSchüler ergibt sich zwangsläufig eine begrenzte Länge.Die Länge oder Kürze einer IniK-Reihe kann nicht ingenauen Stunden angegeben werden, wird aber in derRegel wenige Wochen nicht überschreiten. Auch ist,wie im Beispiel ,,E-Mail (nur?) für Dich“, eine Verket-tung mehrerer verwandter Kontexte zu einer längerenGesamteinheit möglich, bei der aber zur Orientierungfür Lehrer und Schüler klar Module abgegrenzt wer-den sollen.

Zur Struktur der IniK-Unterrichtseinheiten

Die ChiK-Standard-Struktur zur Unterrichtsgestal-tung ist ein 4-Phasen-Schema:

1. Begegnungsphase,2. Neugier- und Planungsphase,3. Erarbeitungsphase und4. Vernetzungsphase.

Es ist hilfreich bei der Unterrichtsplanung, sollteaber (besonders bei größeren, modularisierten Unter-richtsreihen wie z. B. der diesem LOG-IN-Heft beilie-genden E-Mail-Reihe) nicht dogmatisch gesehen wer-den (vgl. Koubek/Schulte/Schulze/Witten, 2009). BeiChiK ist dieses Schema ebenfalls ein Orientierungsrah-men, kein Ausschlusskriterium. Will man aber den Un-terricht am Kontext ausrichten, so wird sich die Rei-henfolge der o. g. Punkte 1-2-3 ggf. gefolgt von einerweiteren Runde 2-3 zu einer verpflichtend irgendwannfolgenden 4. (Vernetzungs-)Phase nicht anders ordnenlassen, wenn man die o. g. Kriterien für kontextorien-tierten Unterricht erfüllen will.

Wir plädieren außerdem dafür, eine 5. Phase, die Re-kontextualisierung, als Phase der Reflexion und Bewer-tung hinzuzunehmen und in den Entwürfen auszuwei-sen. In dieser Phase soll die Übertragung der gelerntenKompetenzen und Prinzipien auf andere Kontexte er-folgen (vgl. Diethelm/Dörge, 2011, S. 68) und damit denSchülerinnen und Schülern helfen, die Frage zu beant-worten, wofür in anderen Bereichen (Kontexten) das

Es stand in LOG IN …

In LOG IN sind bereits folgende Unterrichts-vorschläge, die im Rahmen der IniK-Initiative er-stellt wurden, veröffentlicht worden:

Arbeitsgruppe ,,Inhaltsbereich ,Informatik, Mensch undGesellschaft‘ und Prozesskompetenzen“ des 15. Fach-didaktischen Gesprächs zur Informatik; Peters, I.-R.(Red.): Soziale Netze im Mittelalter und heute. In:LOG IN, 28. Jg. (2008), H. 153, S. 42–45.

Breier, N.; Hilger, S.; Lange, N.; Schulz, J.: Mein Compu-ter spricht mit mir – Kontextbezogene Unterrichtsein-heit zur Mensch-Maschine-Kommunikation mittels ge-sprochener Sprache. In: LOG IN, 28. Jg. (2008), H. 154/155, S. 61–67.

Gramm, A.; Hornung, M.; Witten, H.: E-Mail (nur?) fürDich – Eine Unterrichtsreihe des Projekts ,,Informatikim Kontext“. In: LOG IN, 31. Jg. (2011), H. 169/170,Beilage (in diesem Heft).

Witten, H.; Hornung, M.: Chatbots – Teil 1: Einführung ineine Unterrichtsreihe zu ,,Informatik im Kontext“(IniK). In: LOG IN, 28. Jg. (2008), H. 154/155, S. 51–60.

Witten, H.; Hornung, M.: Chatbots – Teil 2: Der Turing-Test und die Folgen – Zur Geschichte der symboli-schen KI im Informatikunterricht. In: LOG IN, 29. Jg.(2009), H. 157/158, S. 63–74.

LOG IN Heft Nr. 169/170 (2011) 103

P R A X I S & M E T H O D I K

Gelernte relevant ist. Für die Lehrkräfte ist diese 5.Phase außerdem wichtig, da erst die Übertragung aufandere Kontexte es ermöglicht, echte Kompetenz vonauswendig gelernten Handlungsmustern zu unterschei-den.

Ausblick

Informatik im Kontext orientierte sich in seiner An-fangszeit stark an bestehenden Konzepten von Chemieim Kontext, gewinnt seitdem aber zunehmend an eigen-ständigem Profil. Dies erfolgt in Workshops, Vorträgen,Veröffentlichungen, aber vor allem im Alltagsunterricht.Denn Ziel und Prüfstein jedes didaktischen Konzepts istseine Verwendbarkeit in Lehr- und Lernzusammenhän-gen. IniK als Gemeinschaftsprojekt benötigt klare Kon-zepte, aber es lebt von der Qualität seiner Entwürfe. Anihrer (Weiter-)Entwicklung kann sich jede/r Interessiertebeteiligen. Hierfür hoffen wir, einige hilfreiche und klä-rende Hinweise angeboten zu haben.

Prof. Dr. Ira DiethelmCarl von Ossietzky UniversitätDidaktik der Informatik26111 Oldenburg

E-Mail: [email protected]

Prof. Dr. Jochen KoubekUniversität BayreuthDigitale Medien95440 Bayreuth

E-Mail: [email protected]

Helmut WittenBrandenburgische Straße 2310707 Berlin

E-Mail: [email protected]

Der vorliegende Beitrag ist eine erweiterte und korrigierte Fassung folgender Publikation:Diethelm, I.; Koubek, J.; Witten, H.: Informatik im Kontext (IniK) – Entwicklungen, Merkmaleund Perspektiven. In: M. Weigend, M. Thomas, F. Otte (Hrsg.): Informatik mit Kopf, Herz undHand – Praxisbeiträge zur INFOS 2011 – 14. GI-Fachtagung Informatik und Schule, 12. bis 16.September 2011 in Münster. Münster: ZfL-Verlag, 2011, S. 348–357.

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Infor-matik (Hrsg.): Grundsätze und Standards für die Informatik in derSchule – Bildungsstandards Informatik für die Sekundarstufe I. Emp-fehlungen der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.

Baumann, R.: Didaktik der Informatik. Stuttgart u. a.: Klett Schulbuch-verlag, 21996.

Beer, M.; Koerber, B.; Reker, J.; Sack, L.; Schulz, R.: Stand der Curricu-lum-Entwicklung für den Informatik-Unterricht in Berlin. In: E.-E. Do-

berkat (Hrsg.): Informatik in der Schule – Referate der Arbeitstagung,,Informatik in der Schule“. Paderborn: FEoLL, 1975, S. 41–52.

Coy, W.: Informatik … im Großen und Ganzen. In: LOG IN, 25. Jg.(2005), H. 136/137, S. 17–23.

Diethelm, I.; Borowski, Chr.; Weber,T.: Identifying relevant CS contextsusing the miracle question. In: Proceedings of the 10th Koli Calling In-ternational Conference on Computing Education Research, October28th to 31st, 2010, Koli National Park, Finland. New York (NY, USA):ACM, 2010, S. 74–75.

Diethelm, I., Dörge, Chr.: Zur Diskussion von Kontexten und Phänome-nen in der Informatikdidaktik. In: M. Thomas (Hrsg.): Informatik in Bil-dung und Beruf. INFOS 2011 – 14. GI-Fachtagung Informatik und Schu-le, 12.–15. September 2011 in Münster. Reihe ,,GI-Edition LectureNotes in Informatics“, Band P-189. Bonn: Köllen Verlag, 2011, S. 67–76.

Engbring, D.: Informatik im Herstellungs- und Nutzungskontext – Eintechnikbezogener Zugang zur fachübergreifenden Lehre. Paderborn:Universität Paderborn, Fakultät für Elektrotechnik, Informatik und Ma-thematik, 2003 (Dissertation).http://dups.ub.uni-paderborn.de/id/3392

Engbring, D.; Pasternak, A.: IniK – Versuch einer Begriffsbestimmung.In: G. Brandhofer, G. Futschek, P. Micheuz, A. Reiter, K. Schoder(Hrsg.): 25 Jahre Schulinformatik in Österreich – Zukunft mit Herkunft.Wien: Österreichische Computer Gesellschaft, 2010a, S. 100–115.

Engbring, D.; Pasternak, A.: Einige Anmerkungen zum Begriff IniK. In:I. Diethelm, Chr. Dörge, C. Hildebrandt, C. Schulte (Hrsg.). Didaktikder Informatik – Möglichkeiten empirischer Forschungsmethoden undPerspektiven der Fachdidaktik. 6. Workshop der GI-Fachgruppe DDI,16.–17.09.2010 in Oldenburg. Reihe ,,GI-Edition Lecture Notes in Infor-matics“, Band P-168. Bonn: Köllen Verlag, 2010b, S. 119–124.

Forneck, H. J.: Bildung im informationstechnischen Zeitalter – Untersu-chung der fachdidaktischen Entwicklung der informationstechnischenBildung. Aarau: Sauerländer, 1992.

Fußangel, K.; Schellenbach-Zell, J.; Gräsel, C.: Die Verbreitung von Che-mie im Kontext – Entwicklung der symbiotischen Implementationsstra-tegie. In: R. Demuth, C. Gräsel, I. Parchmann, B. Ralle (Hrsg.): Chemieim Kontext – Von der Innovation zur nachhaltigen Verbreitung einesUnterrichtskonzepts. Münster: Waxmann, 2008, S. 49–82.

GI – Gesellschaft für Informatik (Hrsg.): Was ist Informatik? Bonn: GIe. V., 2006.http://www.gi.de/fileadmin/redaktion/Download/was-ist-informatik-kurz.pdf

Gräsel, C; Parchmann, I.: Implementationsforschung – oder: der steinigeWeg, Unterricht zu verändern. In: Unterrichtswissenschaft – Zeitschriftfür Lernforschung, 32. Jg. (2004), H. 3, S. 196–214.

Humbert, L.: Didaktik der Informatik – mit praxiserprobtem Unter-richtsmaterial. Wiesbaden: B. G. Teubner, 22006.

Humbert, L.; Puhlmann, H.: Essential Ingredients of Literacy in Infor-matics. In: J. Magenheim; S. Schubert (Hrsg.): Informatics and StudentAssessment – Concepts of Empirical Research and Standardisation ofMeasurement in the Area of Didactics of Informatics. GI-Dagstuhl-Se-minar, September 19–24, 2004, Schloss Dagstuhl, Germany. Reihe ,,GI-Edition Lecture Notes in Informatics“, Band S-1. Bonn: Köllen Verlag,2004, S. 65–76.

IPN – Leibniz-Institut für die Pädagogik der Naturwissenschaften(Hrsg.): Physik im Kontext – Ein Programm zur Förderung der natur-wissenschaftlichen Grundbildung durch Physikunterricht. Kiel: IPNKiel, 2004.http://www.uni-kiel.de/piko/downloads/piko-Broschuere.pdf

Koerber, B.; Witten, H.: Grundsätze eines guten Informatikunterrichts.In: LOG IN, 25. Jg. (2005), H. 135, S. 14–23.

Koubek, J.: Informatische Allgemeinbildung. In: St. Friedrich (Hrsg.):Unterrichtskonzepte für informatische Bildung. INFOS 2005 – 11. GI-

LOG IN Heft Nr. 169/170 (2011)104

P R A X I S & M E T H O D I K

Fachtagung Informatik und Schule, 28.–30. September 2005 in Dresden.Reihe ,,GI-Edition Lecture Notes in Informatics“, Band P-60. Bonn:Köllen Verlag, 2005. S. 57–66.

Koubek, J.; Kurz, C.: Informatik – Mensch – Gesellschaft im Schulunter-richt. In: S. Schubert (Hrsg.): Didaktik der Informatik in Theorie undPraxis. INFOS 2007 – 12. GI-Fachtagung Informatik und Schule, 19.–21.September 2007 in Siegen. Reihe ,,GI-Edition Lecture Notes in Infor-matics“, Band P-112. Bonn: Köllen Verlag, 2007, S. 125–133.

Koubek, J.; Schulte, C.; Schulze, P.; Witten, H.: Informatik im Kontext(IniK) – Ein integratives Unterrichtskonzept für den Informatikunter-richt. In: B. Koerber (Hrsg.): Zukunft braucht Herkunft – 25 Jahre ,,IN-FOS – Informatik und Schule“. INFOS 2009 – 13. GI-Fachtagung Infor-matik und Schule, 21.–24. September 2009 in Berlin. Reihe ,,GI-EditionLecture Notes in Informatics“, Band P-156. Bonn: Köllen Verlag, 2009,S. 268–279.

Peters, E.: Technisches Denken und Handeln fördern – Gemein-schaftsprojekt ,,InTech“ geht in zweite Runde. In: Treffpunkt Technik inder Schule – Newsletter für Lehrerinnen und Lehrer in Niedersachsen,Nr. 2/2010.http://treffpunkt-technik-schule.de/download_files/TTS_2_10.pdf

Sack, L.; Witten, H.: Zurück in die Zukunft? Zur Geschichte der Rah-men(lehr)pläne Informatik SekII in Berlin (West). In: B. Koerber(Hrsg.): Zukunft braucht Herkunft – 25 Jahre ,,INFOS – Informatik undSchule“. INFOS 2009 – 13. GI-Fachtagung Informatik und Schule, 21.–

24. September 2009 in Berlin. Reihe ,,GI-Edition Lecture Notes in In-formatics“, Band P-156. Bonn: Köllen Verlag, 2009, S. 205–217.

Seiffert, M.: Informatik in der Sekundarstufe II – Vom Gesamtkonzeptzum Curriculum: Planung von Kurssequenzen. In: LOG IN, 23. Jg.(2003), H. 124, S. 10–16.

Stiftung NiedersachsenMetall (Hrsg.): InTech 08 – Ein Modellversuch –Informatikunterricht mit technischen Aspekten in den Klassenstufen 7–9am Gymnasium. Hannover: Niedersächsisches Kultusministerium, 2008.http://www.stiftung-niedersachsenmetall.de/docs/SNM_intech_web.pdf

Wagenschein, M.: Rettet die Phänomene! (Der Vorrang des Unmittel-baren). In: Scheidewege – Jahresschrift für skeptisches Denken, 6. Jg.(1976), H. 1, S. 76–93.

Weinert, F. E.: Ansprüche an das Lernen in der heutigen Zeit. In: MSW– Ministerium für Schule und Weiterbildung des Landes Nordrhein-Westfalen (Hrsg.): Fächerübergreifendes Arbeiten – Bilanz und Per-spektiven. Dokumentation der landesweiten Fachtagung im Rahmendes Dialogs über die Denkschrift der Bildungskommission NRW ,,Zu-kunft der Bildung – Schule der Zukunft“, 15. bis 16. Mai 1997, Landes-institut für Schule und Weiterbildung Soest. Frechen: Ritterbach, 1997,S. 11–17.http://blk.mat.uni-bayreuth.de/material/weinert/

Alle Internetquellen wurden zuletzt am 31. Oktober 2011 geprüft.

Anzeige

LOG IN Heft Nr. 169/170 (2011) 105

P R A X I S & M E T H O D I K

Experimente & Modelle

Einwegfunktionenvon Jürgen Müller

Bei der praktischen Arbeit mit dem Computer be-gegnen sie uns ständig, ohne dass man sich aber da-rüber große Gedanken macht: Falltürfunktionen, meistauch weniger prosaisch Einwegfunktionen genannt. Mitihrer Hilfe wird geprüft, ob wir uns mit dem richtigenKennwort anmelden; sie sichern ab, dass sich keine Vi-ren in Software einschleusen können, und im digitalenGeschäftsverkehr sind sie Gewähr dafür, dass Doku-mente nicht unerkannt manipuliert werden können. Soweitverbreitet Einwegfunktionen aber sind, finden siein der informatischen Bildung relativ wenig Berück-sichtigung. Die folgenden Versuche sollen zur Modell-bildung für ,,Einwegfunktionen“ beitragen.

Übersicht

Von Wegen in einer Richtungund ihren Falltüren

Materialien

Für die Experimente und Modelle werden sowohl,,Hardware“ als auch Software benötigt. Alle Materiali-en sollten zur Verfügung stehen bzw. leicht beschaffbarsein. Im Einzelnen werden benötigt:

� Zahncremetube;� Telefonbuch;� Moderationskarten (3 für jede Gruppe);� Pinwand mit Nadeln, Flipchart oder Magnettafel,

Magnete;� Computeralgebrasystem, das eine Funktion zur Fak-

torisierung enthält, z. B. Maxima (Open Source; sieheInternetquellen).

Über Verkaufsangebote im Internet wie z. B. Super-magnete (siehe Internetquellen) sind sehr kleine, aberstarke Magnete beziehbar, die sich generell für denUnterricht eignen, wenn etwa Modelle an einer Tafelentwickelt oder Plakate, Poster u. Ä. im Klassenzimmerbefestigt werden sollen.

Vorbereitung

Es werden für jede Gruppe zwei Moderationskartenin verschieden große Teile zerschnitten und an die Pin-wand geheftet (siehe Bild 1, nächste Seite). Die Alge-bra-Software ist auf dem Rechner der Lehrkraft fürDemonstrationszwecke zu installieren; denkbar ist je-doch auch, dass das Algebra-System auf den Schüler-rechnern zur Verfügung gestellt wird.

Durchführung

Die Lehrkraft erläutert zunächst in einem kurzenImpulsvortrag, dass Computern ja oftmals die Eigen-schaft zugeschrieben wird, Probleme schnell – oder wieman auch sagt effizient – lösen zu können. An Beispie-len ist kein Mangel: Blitzschnell werden Zahlen addiertund multipliziert, Texte nach Begriffen durchsucht usw.Aber nicht alle Probleme können von Computernschnell gelöst werden – und das ist auch gut so! Man-che Prozesse, die in eine Richtung schnell abgearbeitetwerden, lassen sich nicht oder nur mit sehr viel Auf-wand wieder umkehren.

Einwegprozesse im Alltag

Ein Beispiel, das jeder kennt, kann genannt oderauch demonstriert werden: Aus einer Zahncremetubebekommt man die Zahncreme unproblematisch heraus,aber kaum wieder hinein. Etwas informatischer wird esmit dem nächsten Beispiel. Die Lehrkraft gibt einer

Klassenstufe Sekundarstufe I / Sekundarstufe II

Oberthemen ITG: KryptologieInformatik: Algorithmen, Theoretische Informatik

Unterthemen ITG: An- und Abmelden, ZugriffsschutzInformatik: Exponentielle Zeitkom- plexität, kryptografische Verfahren

Anforderungsniveau niedrig

Durchführungsniveau niedrig

Vorwissen –

Methode Schülerexperiment

Vorbereitung 10 Minuten

Durchführung 20 Minuten

LOG IN Heft Nr. 169/170 (2011)106

P R A X I S & M E T H O D I K – W E R K S T A T T

Schülerin oder einem Schüler ein Telefonbuch in dieHand mit der Bitte, die Telefonnummer einer örtlichenPizzeria herauszusuchen. Das sollte zügig in wenigenAugenblicken gelingen. Dann schreibt die Lehrkrafteine Telefonnummer an die Tafel. Mithilfe des Telefon-buchs soll nun die zugehörige Person oder Institutiongefunden werden. Das wird nicht gelingen.

Karten-Puzzle

Für das nächste Experiment wird eine Schülergruppeausgewählt, die an der verdeckten Pinwand mit denzerschnittenen Karten folgende Aufgabe lösen soll:

Ein Gruppenmitglied wird gebeten, die Zeit für die-se Aktivität zu messen. Diese Aktivitäten sind in denBildern 1 und 2 dargestellt.

Die Pinwand wird zur Klasse umgedreht und einezweite Gruppe bekommt nun die Aufgabe zu ermitteln,aus welchen Teilen sich das gezeichnete Rechteck zu-sammensetzt. Wieder wird von einem Gruppenmitglieddie Zeit gemessen, die für die Lösung des Problemsnotwendig war.

Beobachtung

Da ein Telefonbuch alphabetisch nach den Namen ge-ordnet ist, findet man sehr schnell die zu einer Personoder Einrichtung gehörende Rufnummer. Problemati-scher ist die Zuordnung im umgekehrten Fall, wenn nurdie Rufnummer bekannt ist. Eine Unterrichtsstunde wirdwahrscheinlich nicht ausreichen, um im Telefonbuch nuraus der bekannten Telefonnummer die zugehörige Per-son oder Einrichtung zu finden. Prinzipiell besteht aberdurchaus die Möglichkeit, durch sehr viel Zeiteinsatz zueiner Lösung zu kommen. Im Unterrichtsgespräch lässtsich nun entwickeln, dass ein Computer mit einem digita-len Telefonbuch und dem richtigen Suchalgorithmus die-se Aufgabe effizient lösen kann. Durch serielles Durch-laufen des Telefonbuchs und dem entsprechenden Num-mernvergleich wird die Lösung schnell gefunden. DerZeitaufwand dafür ist linear: Je dicker das Telefonbuchist, desto länger dauert das Suchen.

Ähnlich sieht es auf den ersten Blick beim ,,Puzzeln“mit den Teilen der Moderationskarten aus. Sehr schnellist das Rechteck konstruiert, aber es erfordert viel He-rumprobieren, um die passenden Teile zu finden, ausdenen das Rechteck besteht (siehe Bild 3).

Einfach lässt sich berechnen, wie viele Versuche ma-ximal benötigt werden, um die richtige Lösung zu fin-den. Bei sieben Einzelteilen bleibt nichts weiter übrig,als alle 27 = 128 Kombinationen der Teile zu bilden undzu prüfen, welche die richtige Höhe hat. Damit ist klar,dass auch für einen Computer, der die Kombinationensystematisch durchprobiert, die Rechenzeit exponenti-ell mit der Anzahl von Teilen zunimmt.

Beide Beispiele machen deutlich, dass es Funktionengibt, die in eine Richtung sehr schnell gehen, aber derenUmkehrung auch für Computer nur mit hohem Auf-wand oder überhaupt nicht praktisch lösbar ist. DieseEinwegfunktionen lassen sich nur dann effizient um-kehren, wenn gezielte Zusatzinformationen vorhandensind. Ein anschauliches Beispiel ist der Briefkasten: Je-der kann einen Brief einwerfen; das Herausholen desBriefes ist dagegen sehr schwierig, es sei denn, man be-sitzt den Briefkastenschlüssel (vgl. auch Kardel, 1984).

Für Informatiker ist das aber überhaupt kein Anlasszur Trauer, sie sehen vielmehr die Vorteile von Einweg-funktionen!

Wählt von den zerschnittenen Karten einige Teileaus und pinnt sie ohne Lücke übereinander an dieWand. Zieht dann mit einem Stift sorgfältig denUmriss des entstandenen Rechtecks nach! Achtetdabei darauf, dass keine Farbe auf die Papierteilekommt. Heftet zum Schluss die Teile wieder an diealte Stelle zurück.

Bilder 1 und 2: Das Untersummen-Problem als Puzzlemit Moderationskarten.

Bild 3: Nur durch Probierenwerden die Teile gefun-den, die genau in dasRechteck passen. Bei 7 Teilen ergebensich 128 Kombinations-möglichkeiten.

LOG IN Heft Nr. 169/170 (2011) 107

P R A X I S & M E T H O D I K – W E R K S T A T T

Erklärung

Das Moderationskarten-Puzzle ist ein nichtdeterminis-tisches Problem mit exponentiell anwachsender Rechen-zeit. Solche Probleme sind dadurch gekennzeichnet, dasssich die Richtigkeit einer Lösung schnell prüfen lässt(Füllen die Teile das Rechteck voll aus?), es aber sehrzeitraubend ist, systematisch nach einer Lösung zu su-chen. Wenn der Umfang eines solchen Problems durch dieZahl n charakterisiert wird, dann wächst die Anzahl derRechenschritte (und damit der Rechenzeit), die benötigtwird, um eine Lösung zu prüfen, proportional zu einer Po-tenz von n, beispielsweise rein proportional zu n beim Te-lefonbuchproblem. Dagegen steigt die zur Lösung dieserProbleme benötigte Anzahl an Rechenschritten bei allenheute bekannten Methoden mit einer schnell wachsendenFunktion von n an, beispielsweise beim Kartenpuzzle mit2n. Dieses Puzzle ist eigentlich das bekannte Untersum-men-Problem, auf dem auch ein Verschlüsselungssystemvon Hellmann und Merkle basiert.

Zu den Einwegfunktionen werden folgende Funktio-nen gezählt, zu denen derzeit keine effizienten Umkeh-rungen bekannt sind:

� die kryptografischen Hashfunktionen wie MD5 (Mes-sage-Digest Algorithm 5) oder SHA (Secure Hash Al-gorithm),

� die Primfaktorzerlegung, d. h. die Zerlegung einerZahl in ihre Primfaktoren, während die Multiplikati-on zweier Primzahlen einfach ist,

� das Auffinden eines Exponenten durch Berechnungdes diskreten Logarithmus, während die Berechnungder n-ten Potenz einer Zahl einfach ist.

Anwendungsbereiche von Einwegfunktionen

Einwegfunktionen sind vor allem für Anwendungenin der Kryptologie interessant. Hier sei auf die Artikelvon Helmut Witten und Ralph-Hardo Schulz in dieserZeitschrift verwiesen (vgl. Witten/Schulz, 2010).

Eine weitere wichtige Anwendung von Einwegfunk-tionen gibt es bei der Prüfung von Kennwörtern. Diesewerden nicht lesbar abgespeichert, sondern durch eineEinwegfunktion verschlüsselt. Die Prüfung beim Ein-loggen erfolgt dann nicht durch Vergleich des eingege-benen Passworts mit dem gespeicherten im Klartext,sondern durch Vergleich von Hashwerten (siehe Bild 4und Kasten ,,Hashfunktion und Hashwert“). Dadurchkann ein Administrator oder Hacker nie die Passwör-ter der Benutzer lesen. Es lassen sich allenfalls mit ei-nem Programm wie Ophcrack mögliche Passwörterdurchprobieren (vgl. Müller, 2010).

Bild 4: Mit einer Hashwertprüfung lässt sich fest-stellen, ob das richtige Kennwort zum Authentifiziereneingegeben wurde. Die Kennwörter werden dabei weder im Klartext übertragen noch gespeichert.

Hashfunktion und Hashwert

Bei einer Hashfunktion (aus dem Englischen ,,to hash“= zerhacken, kleinhacken, häckseln; auch Streuwertfunkti-on genannt) geht es darum, eine lange Eingabe – zumBeispiel einen Text – in eine kurze Ausgabe (den Hash-wert des Textes) zu verwandeln. Das ist etwa dann sinn-voll, wenn man zwei große ähnliche Dateien vergleichenwill: Anstatt viele Seiten eines Textes durchzusehen, obauch wirklich jeder Buchstabe gleich ist, können die kur-zen Hashwerte der beiden Dokumente verglichen werdenund sofort ist klar, ob die beiden Dokumente gleich (iden-tische Hashwerte beider Dateien) oder verschieden sind(unterschiedliche Hashwerte). Der Hashwert einer Nach-richt wird umgangssprachlich auch als Fingerabdruck die-ser Nachricht bezeichnet, üblich ist auch der Begriff Mes-sage Digest. In der Kryptologie werden Hashwerte z. B.verwendet, um den Inhalt eines Dokuments zu identifizie-ren, ohne dass der komplette Inhalt übermittelt oder ver-glichen werden muss.

An gute Hashfunktionen werden folgende Anforderun-gen gestellt:

� Aus dem Hashwert darf die ursprüngliche Nachrichtnicht wiederhergestellt werden können (Einwegfunkti-on zur Wahrung der Vertraulichkeit).

� Zwei unterschiedliche Nachrichten müssen zu unter-schiedlichen Hashwerten führen, damit eine Integri-tätsprüfung möglich wird. Ermittelt eine Hashfunktionfür zwei Nachrichten die gleichen Hashwerte, wird voneiner Kollision gesprochen.

Der gegenwärtig am häufigsten verwendete Algorith-mus zur Erzeugung von Hashwerten ist der Secure HashAlgorithm (SHA, sicherer Hashalgorithmus). Es gilt alspraktisch unmöglich, zwei verschiedene Nachrichten mitdem gleichen SHA-Wert zu finden.

Internetquellen [zuletzt geprüft: 31. Oktober 2011]http://de.wikipedia.org/wiki/Hashfunktionhttp://de.wikipedia.org/wiki/Secure_Hash_Algorithm

LOG IN Heft Nr. 169/170 (2011)108

P R A X I S & M E T H O D I K – W E R K S T A T T

Wie schon dargestellt, kennt man Funktionen, die dieAnforderungen an eine Einwegfunktion bislang ausrei-chend erfüllen. Es konnte jedoch bisher nicht der Be-weis erbracht werden, ob es wirklich ,,schwierig“ ist, siezu invertieren. Die Sicherheit aller Einwegfunktionenist somit eine angenommene, keine bewiesene!

Da der elektronische Rechtsverkehr in weiten Teilenauf der Sicherheit von Einwegfunktionen basiert, mussdaher staatlicherseits regelmäßig geprüft werden, obdie auf Einwegfunktionen basierenden Algorithmennoch sicher sind. So ist die Bundesnetzagentur fürElektrizität, Gas, Telekommunikation, Post und Eisen-bahnen als zuständige Behörde nach der Signaturver-ordnung (Anlage 1 Abschnitt 1 Nr. 2 SigV) zu Folgen-dem verpflichtet (siehe auch Bild 5):

Die zuständige Behörde veröffentlicht im Bundesanzeiger eineÜbersicht über die Algorithmen und zugehörigen Parameter,die zur Erzeugung von Signaturschlüsseln, zum Hashen zu si-gnierender Daten oder zur Erzeugung und Prüfung qualifizier-ter elektronischer Signaturen als geeignet anzusehen sind, so-wie den Zeitpunkt, bis zu dem die Eignung jeweils gilt. DerZeitpunkt soll mindestens sechs Jahre nach dem Zeitpunkt derBewertung und Veröffentlichung liegen. Die Eignung ist jähr-lich sowie bei Bedarf neu zu bestimmen. Die Eignung ist gege-ben, wenn innerhalb des bestimmten Zeitraumes nach demStand von Wissenschaft und Technik eine nicht feststellbareFälschung von qualifizierten elektronischen Signaturen oderVerfälschung von signierten Daten mit an Sicherheit grenzen-der Wahrscheinlichkeit ausgeschlossen werden kann. Die Eig-nung wird nach Angaben des Bundesamtes für Sicherheit inder Informationstechnik unter Berücksichtigung internationalerStandards festgestellt. Experten aus Wirtschaft und Wissen-schaft sind zu beteiligen.

Methodische Hinweise

Die Merkmale von Einwegfunktionen wurden ,,un-plugged“, d. h. ohne Computernutzung, dargestellt. Esbietet sich an, nach der Entwicklung des Begriffsver-ständnisses auch praktische Realisierungen zu zeigenund mit den Schülerinnen und Schülern ggf. Einweg-funktionen zu implementieren. Das soll im Folgendenskizziert werden.

Computeralgebrasysteme einsetzen

Auf Taschenrechnern oder im Funktionsumfang vonTabellenkalkulationssystemen wie Excel fehlt eineFunktion zum Ermitteln der Primzahlfaktoren. DerHintergrund: Diese Systeme führen numerische Rech-nungen aus, wobei die verwendeten Zahlen im Compu-ter in Gleitkommadarstellung gespeichert werden. Nu-merische Berechnungen sind daher meistens schnellauszuführen, liefern andererseits aber meist keineexakten Lösungen; Rundungsfehler entstehen. Taschen-rechner oder Tabellenkalkulationssysteme sollen denAnwenderinnen und Anwendern schnell Ergebnisseliefern, daher spart man Funktionen aus, die zwar ge-naue Ergebnisse liefern, aber lange Rechenzeiten erfor-dern. Die Faktorisierung gehört zu solchen Funktionen.Diese Funktionen stehen aber in Computeralgebrasys-temen (CAS) zur Verfügung.

In der Computeralgebra werden symbolische Berech-nungen ausgeführt; d. h. es wird mit mathematischenObjekten gearbeitet. Ein Objekt kann z. B. eine Zahlsein, aber auch ein Term, eine Formel, eine Gleichung,eine Funktion oder eine Menge. Zusätzlich zu exaktensymbolischen Berechnungen können Computeralge-brasysteme Lösungen meistens auch numerisch nähern.In der Regel kann dabei eine beliebige gewünschte Ge-nauigkeit eingestellt werden. Mit Maple, Mathematica,Derive usw. sind seit vielen Jahren zahlreiche Com-puteralgebrasysteme auf dem Markt, die auch in Schu-len eingesetzt werden, aber kostenpflichtig sind. EinOpen-Source-System, das auch schon sehr lange exis-tiert, ist Maxima (siehe Internetquellen). Dieses Sys-tem ist nicht sehr ressourcenhungrig, bietet aber einenriesigen Umfang an Funktionen. Uns soll hier nur dieFaktorisierung interessieren. Über den Befehlfactor (Zahl);

Bild 5: Es ist noch nicht bewiesen, dass Einweg-funktionen wirklich sicher sind. Die entsprechendenAlgorithmen müssen daher regelmäßig geprüft werden.

http

://w

ww

.bun

desn

etza

gent

ur.d

e/cl

n_19

31/D

E/S

achg

ebie

te/Q

ES

/V

eroe

ffent

lichu

ngen

/Alg

orith

men

/alg

orith

men

_nod

e.ht

ml

LOG IN Heft Nr. 169/170 (2011) 109

P R A X I S & M E T H O D I K – W E R K S T A T T

lassen sich die Primzahlfakto-ren berechnen. Schrittweisesollte man als Demonstrationoder Schülerarbeit immer grö-ßere Zahlen faktorisieren. ImBild 6 wird eine Situation ge-zeigt, in der das Faktorisierensehr großer Zahlen sehr vielRechenzeit in Anspruch nimmt.Blendet man unter Windowsden Taskmanager ein, wirddeutlich, dass ein CPU-Kernheftig mit der Berechnung vonPrimzahlen zu tun hat.

Implementation mit Tabellenkalkulation

Der Algorithmus zur Faktori-sierung ist recht einfach:

Auch wenn Tabellenkalkulationssysteme keine Funk-tion zur Faktorisierung enthalten, bieten sie doch Mög-lichkeiten zur Implementierung von fehlenden Funk-tionen. Das sei hier am Beispiel von Excel gezeigt. Bei

Excel kann man über die Tas-tenkombination Alt+F11 in dieVBA-Umgebung (Visual Basicfor Applications) wechseln,dort wird ein neues Modul ein-gefügt; in dieses wird das imBild 7 wiedergegebene Pro-gramm als Implementation desAlgorithmus geschrieben.

Der Quelltext steht im LOG-IN-Service zur Verfügung. InExcel kann dann in einem Tabel-lenblatt auf die Funktion Prim-faktoren() zugegriffen werden(siehe Bild 8, nächste Seite). ZurBeachtung: Es wird mit Varia-blen vom Datentyp Long gear-beitet. Diese ,,langen Ganzzah-len“ werden als 32-Bit-Zahlen (4Bytes) mit Vorzeichen im Be-reich von –2 147 483 648 bis+2 147 483 647 gespeichert. Da-rüber hinausgehende Zahlen

Zur Gewinnung der Primfaktorzerlegung gehtman die Primzahlen von unten (d. h. 2, 3, 5, 7, …)durch und prüft, ob die zu zerlegende Zahl durchsie ohne Rest glatt teilbar ist. In diesem Fallschreibt man die Primzahl auf, teilt die zu zerle-gende Zahl durch die Primzahl und macht mit demErgebnis (dem Quotienten) weiter, bis am Endenur noch eine Primzahl übrig bleibt.

Bild 6: Faktorisieren mit dem ComputeralgebrasystemMaxima.

Bild 7: Fehlende Funktionenkönnen ,,nachimplementiert“werden – Erweiterung vonExcel um das Bestimmen vonPrimzahlfaktoren.

LOG IN Heft Nr. 169/170 (2011)110

P R A X I S & M E T H O D I K – W E R K S T A T T

können daher natürlich mit diesem Programm nicht fak-torisiert werden.

Nebenbei: Eine der in den Bildungsstandards Informa-tik geforderten Kompetenzen ist, bestehende Informatik-systeme um Soft- und Hardwarekomponenten zu erwei-tern (AKBSI, 2008, S. 39). Mit Office-Paketen wieMicrosoft Office oder OpenOffice.org bzw. LibreOfficelässt sich das über die mitgelieferte Programmierumge-bung relativ unproblematisch umsetzen.

Prof. Jürgen MüllerBerufsakademie Thüringen –Staatliche Studienakademie GeraWeg der Freundschaft 4A07546 Gera

E-Mail: [email protected]

Der Quelltext zur Primzahlfaktorisierung steht über den LOG-IN-Service (siehe Seite 131) zurVerfügung.

Literatur

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Infor-matik (Hrsg.): Grundsätze und Standards für die Informatik in derSchule – Bildungsstandards Informatik für die Sekundarstufe I. Emp-

fehlungen der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.

Kardel, F.: Die Falltürfunktion als mathematische Grundlage für eineCodierung und Decodierung auf dem Kleincomputer. In: LOG IN, 4. Jg.(1984), Teil 1: Heft 1, S. 56–62, Teil 2: Heft 2, S. 61–62, Teil 3: Heft 3, S. 62–64.

Müller, J.: Kennwörter knacken (Teil 2). In: LOG IN, 30. Jg. (2010), Heft166/167, S. 115–122.

Witten, H.; Schulz, R.-H.: RSA & Co in der Schule – Moderne Krypto-logie, alte Mathematik, raffinierte Protokolle. Neue Folge – Teil 5: DerMiller-Rabin-Primzahltest oder: Falltüren für RSA mit Primzahlen ausMonte-Carlo. In: LOG IN, 30. Jg. (2010), Heft 166/167, S. 92–106.

Internetquellen

Die Primzahlseite:http://www.arndt-bruenner.de/mathe/scripts/primzahlen.htm

Maxima, a Computer Algebra System:http://maxima.sourceforge.net/

Supermagnete:http://www.supermagnete.de/

Algorithmus der Woche – Einweg-Funktionen:http://www-i1.informatik.rwth-aachen.de/~algorithmus/algo17.php

Alle Internetquellen wurden zuletzt am 31. Oktober 2011 geprüft.

Bild 8: Aufrufender neu implemen-tierten FunktionPrimfaktoren() ineinem Excel-Tabellenblatt.

LOG IN Heft Nr. 169/170 (2011) 111

P R A X I S & M E T H O D I K – W E R K S T A T T

DV inBeruf & Alltag

Nach demWettbewerbgeht’s weiter

Lebenswege von Teilnehmerinnenund Teilnehmern

der BundeswettbewerbeInformatik und Jugend forscht

Eine Teilnahme am Bundeswettbe-werb Informatik (BwInf) oder an Ju-gend forscht (Fachgebiet Mathema-tik/Informatik) ist eine Möglichkeitfür Schülerinnen und Schüler, ihreinformatischen Begabungen unterBeweis zu stellen. Sowohl beimBwInf als auch bei Jugend forschtsollen Talente entdeckt und geför-dert werden (vgl. BWINF, 2011, undJugend forscht, 2011a). Aus diesenund anderen Gründen versuchenviele Informatiklehrerinnen und-lehrer, ihre Schülerinnen und Schü-ler für eine Teilnahme an diesen In-formatikwettbewerben zu interessie-ren. In diesem Artikel werden ehe-malige Teilnehmer der beiden Wett-bewerbe anhand ihrer Lebenswegecharakterisiert. In einer Fragebogen-studie wurde herausgearbeitet, wel-che Ausbildungswege Wettbewerbs-teilnehmer einschlagen, wie erfolg-reich sie in Ausbildung und Berufsind und ob sie über eine besondereLeistungsmotivation verfügen. Ander Erhebung beteiligten sich 141ehemalige Wettbewerbsteilnehmer(60 Jungforscher des Bundeswettbe-werbs und 81 BwInf-Teilnehmer,vorrangig aus der Endrunde).

Die Wettbewerbe

Etwa 1000 Jugendliche unter 21Jahren nehmen jährlich am Bundes-wettbewerb Informatik teil (vgl.Pohl, 2005 und 2006). Der Wettbe-werb besteht aus drei Runden. Inden ersten beiden Runden sindAufgaben von zu Hause aus zu be-arbeiten. Die dritte Runde ist einePräsenzveranstaltung, zu der diebesten ca. 30 Jugendlichen eingela-

den werden. In allen drei Rundenwerden Aufgaben gestellt, die vonden Teilnehmern zu bearbeitensind. In den ersten beiden Rundenhandelt es sich häufig um Program-mieraufgaben (vgl. Meißner, 2010).

Auch Jugend forscht unterglie-dert sich zumeist in drei Runden,wobei die Jungforscher Arbeitser-gebnisse ihrer Forschungsprojekteeinreichen und Fachjurys präsentie-ren. Im Fachgebiet Mathematik/In-formatik bei Jugend forscht (Wett-bewerb für Jugendliche, die zwi-

schen 15 und 21 Jahren alt sind)wurden im Jahr 2011 375 Arbeitenangemeldet. Bei Schüler experimen-tieren (Wettbewerb für Kinder undJugendliche, die nicht älter als 14Jahre sind) waren es im FachgebietMathematik/Informatik 202 Arbei-ten (vgl. Jugend forscht, 2011b).

Die Befragung

Als Grundlage für die Entwick-lung des eingesetzten Fragenbo-gens wurden Teile eines umfang-reich getesteten Fragenbogens vonKristine Heilmann verwendet (vgl.Heilmann, 1999), an die jeweiligenFallgruppen (Teilnehmer Bundes-wettbewerb Informatik und Jugendforscht) angepasst und an verschie-denen Stellen gekürzt. Heilmannerhob Daten von ehemaligen Teil-nehmern des BundeswettbewerbsMathematik. Der für das Fach In-formatik erarbeitete Fragebogenwird nachfolgend vorgestellt.

Ausbildungsweg

Mithilfe einiger Indikatoren wur-de die Ausbildung ehemaliger Wett-bewerbsteilnehmer untersucht. Sowurden Schulnoten (Gesamtnoteauf dem Abschlusszeugnis undInformatiknote), Studienrichtung,Studienabschluss und Examensnotesowie eine eventuelle Promotionerhoben. Außerdem wurde erfragt,ob auch an anderen Wettbewerbenteilgenommen wurde. Da sich dieErhebung an alle ehemaligen Jung-forscher aus dem Fachgebiet Ma-thematik/Informatik richtete, warzu erwarten, dass sich aus dieser

Gruppe einige Ehemalige mehr fürmathematische als für informati-sche Themen interessierten.

Mit Erfolgsindikatoren sind imFolgenden Faktoren gemeint, dieLeistungen beschreiben und bei de-nen ein Zusammenhang zwischender beschriebenen Ausprägung undeiner tatsächlichen Leistung ange-nommen werden kann. So gilt bei-spielsweise, dass eine bessereSchulnote meist auch eine bessereSchulleistung beschreibt als eineschwächere Schulnote (vgl. Bosu. a., 2003). Bei Leistungen, dienach der Wettbewerbsteilnahme er-bracht wurden (Studiennote, Pro-motion), ist im Gegensatz zu ne-benläufigen Leistungen (Schulno-te) ein Einfluss der Wettbewerbs-teilnahme denkbar. So ist es vor-stellbar, dass ein gutes Abschnei-den im Wettbewerb oder auch nureine Teilnahme am Wettbewerb zubesonderer Motivation oder Förde-rung führt (z. B. durch ein Stipendi-um der Studienstiftung des deut-schen Volkes), die Einfluss auf spä-tere Leistung oder auch die Stu-dienfachwahl haben. Neben derFrage, welche Auswirkungen dieTeilnahme an einem Wettbewerbauf die Ehemaligen hat, sind auchweitere Forschungsfragen denkbar.So wurde beispielesweise in dieserUntersuchung nicht erfragt, überwelche schulischen und außerschu-lischen Erfahrungen, Interessenund Kompetenzen die ehemaligenTeilnehmer zum Zeitpunkt derWettbewerbsteilnahme verfügtenund welchen Einfluss der Wettbe-werb auf die Entwicklung der In-teressen und Kompetenzen hatte.

Unter Heranziehung einer Arbeitvon Maria Knobelsdorf könnte da-her eine derartige Untersuchungnoch durchgeführt werden (vgl.Knobelsdorf, 2011). Darüber hinauswäre es ebenfalls interessant zu er-fragen, welche Motive hinter einerWettbewerbsteilnahme stecken und

LOG IN Heft Nr. 169/170 (2011)112

C O M P U T E R & A N W E N D U N G E N

zu welchen Ergebnissen verschie-dene Motive führen.

Berufsweg

Der Berufsweg wurde anhanddes aktuellen Tätigkeitsbereichsund der Berufszufriedenheit er-fasst. Außerdem wurden einige Er-folgsindikatoren erhoben, die sichauf wissenschaftliche Leistungenund Leistungen in der Wirtschaftbeziehen: Anzahl veröffentlichterFachbücher sowie Publikationen inFachzeitschriften und Sammelbän-den, Beteiligung an patentwürdigenErfindungen, bedeutende Beiträgeim Fachgebiet (,,Durchbruch“), Be-teiligung an einer herausragendenLeistung oder an einem herausra-genden Produkt in der Wirtschaft.

Leistungsmotivation

Im dritten Teil des Fragebogenswurden Daten zur Leistungsmotiva-tion der ehemaligen Teilnehmer er-hoben. Als Grundlage wurde das Ri-siko-Wahl-Modell von John WilliamAtkinson verwendet (vgl. Atkinson,1957). Mit dem Modell kann vorher-gesagt werden, wie sich Personen beider Wahl von unterschiedlich schwie-rigen Aufgaben verhalten. Demnachlässt sich Leistungsmotivation in zweisituationsspezifische Komponentenunterteilen:

� subjektive Wahrscheinlichkeit desErfolgs und

� subjektiver Wert eines möglichenErfolgs.

Dabei wird der Erfolg als höherwahrgenommen, je schwieriger dieAufgabe ist und umgekehrt. Atkin-son verknüpfte dabei beide Kompo-nenten multiplikativ, sodass bei sehrhoher Schwierigkeit der Erfolg alsunwahrscheinlich und bei sehr leich-ten Aufgaben der Wert des Erfolgsals zu gering wahrgenommen wirdund deshalb vor allem Aufgaben ausdem mittleren Schwierigkeitsbereichgewählt werden. Diese Prognose istjedoch nicht für alle Lerntypen zu-treffend und wurde deshalb mit zweiLeistungsmotiven ergänzt: ,,Hoff-nung auf Erfolg“ und ,,Angst vorMisserfolg“. Der Typ ,,Hoffnung aufErfolg“ würde wie oben beschriebeneine Aufgabe mit mittlerer Schwie-rigkeit wählen, und der Typ ,,Angstvor Misserfolg“ würde entwederHerausforderungen meiden odereine sehr schwere oder sehr leichteAufgabe wählen. Bei sehr schwerenAufgaben wäre ein Misserfolg guterklärbar, und bei sehr leichten Auf-gaben wäre ein Misserfolg unwahr-scheinlich. ,,Angst vor Misserfolg“würde auch dazu führen, dass mitvermehrten Anstrengungen Misser-folge aktiv vermieden werden (vgl.Rheinberg/Krug, 21999).

Nach verschiedenen Attributions-theorien sind Lerner mit dem Leis-tungsmotiv ,,Hoffnung auf Erfolg“motivierter, da sie insbesondere dieUrsachen für Erfolg auf eigene An-

strengungen zurückführen und fürMisserfolg auf mangelnde Anstren-gung und Pech (vgl. z. B. Heckhau-sen, 21989). Lerner mit dem Leis-tungsmotiv ,,Angst vor Misserfolg“schreiben Erfolg eher Glück oder ei-ner leichten Aufgabe zu und Misser-folg mangelnder Begabung. DieseAttribuierung der Misserfolgsver-meider führt wiederum zur Wahleher leichter Aufgaben und damit zugeringerem Lernerfolg im Vergleichzu den Erfolgszuversichtlichen (vgl.Heckhausen, 1972).

Ergebnisse

Die Befragung fand vom 17. Junibis 16. Juli 2011 (BundeswettbewerbInformatik) und vom 1. bis 31. Juli2011 (Jugend forscht) statt. Die Da-ten wurden mithilfe eines Online-Fragebogens erhoben und mit derSoftware SPSS (Version 18) ausge-wertet. 81 ehemalige Teilnehmer desBundeswettbewerbs Informatik und60 ehemalige Teilnehmer von Jugendforscht aus dem Fachgebiet Mathe-matik/Informatik nahmen an derBefragung teil. Eingeladen wurdendie Testpersonen über E-Mail-Ver-teiler der jeweiligen Alumni-Vereine(im Alumni-Verteiler des Bundeswett-bewerbs Informatik sind 160 Ehemali-ge eingetragen; im Alumni-Verteilervon Jugend forscht sind es 201; damit

Frage Jugend forscht BwInf

Erfolg im Wettbewerb1

Endrunde erreicht 100 %2 75 (92,6 %)

Bundessieger 7 (11,7 %) 34 (42,0 %)

Preisträger 19 (31,7 %) 28 (34,6 %)

Sonderpreisgewinner 18 (30,0 %) 25 (30,9 %)

keinen Preis gewonnen 26 (43,3 %) 14 (17,3 %)

Anzahl der Teilnahmen am jeweiligen Wettbewerb

einmal teilgenommen 36 (60,0 %) 12 (14,8 %)

zweimal teilgenommen 12 (20,0 %) 27 (33,3 %)

dreimal teilgenommen 7 (11,7 %) 20 (24,7 %)

mindestens viermal teilgenommen 5 (8,3 %) 21 (25,9 %)

Andere Wettbewerbe

an einem anderen Wettbewerb teilgenommen 13 (21,7 %) 18 (22,2 %)

an zwei anderen Wettbewerben teilgenommen 13 (21,7 %) 10 (12,3 %)

an drei anderen Wettbewerben teilgenommen 14 (23,3 %) 16 (19,8 %)

Tabelle 1: Erfolg im Wettbewerb,Anzahl der Teilnahmen und Teil-nahme an anderen Wettbewerben.1

Bei dieser Frage konnten mehrereAntworten ausgewählt werden.

2 Die Befragung richtete sich nur anehemalige Endrundenteilnehmer.

Que

lle:

LOG

-IN

-Arc

hiv

LOG IN Heft Nr. 169/170 (2011) 113

C O M P U T E R & A N W E N D U N G E N

entspricht dies einer Rücklaufquotevon insgesamt 39,1 %).

Die Befragten

Unter den 60 ehemaligen Jugend-forscht-Teilnehmern waren 13 Frau-en und 47 Männer. In der BwInf-Gruppe waren zwei Frauen und 77Männer (zwei Ehemalige machtenzu ihrem Geschlecht keine Anga-ben). Die ehemaligen Jugend-forscht-Teilnehmer sind im Schnittim Jahr 1986 und die Ehemaligendes Bundeswettbewerbs Informatikim Jahr 1982 geboren.

Die Endrundenteilnehmer von Ju-gend forscht im Fachgebiet Mathe-matik/Informatik nahmen in zweiDritteln aller Fälle auch an anderenWettbewerben teil, dafür zumeistnur einmal an Jugend forscht. Dieehemaligen Teilnehmer des Bundes-wettbewerbs Informatik haben wie-derholt ihr Glück beim BwInf ge-sucht (85,2 %), nahmen aber seltenerals die ehemaligen Jungforscher ananderen Wettbewerben teil (54,3 %;siehe Tabelle 1, vorige Seite).

Der weitere Ausbildungsweg

Alle Befragten haben nach oderwährend ihrer Teilnahme am Wett-bewerb ein Studium begonnen. DieStudienrichtungen Informatik undMathematik wurden dabei am häu-

figsten gewählt. Da Doppelstudien-gänge oder Studiengänge gewähltwerden können, die sich nicht ein-deutig einer Richtung zuordnenlassen, waren auch Mehrfachnen-nungen möglich. Die Ehemaligendes BwInf wählten zu 79,0 % eineninformatischen Studiengang; 30,9 %wählten einen mathematischen Stu-diengang. Die ehemaligen Jungfor-scher studierten zu 35,0 % einen in-formatischen und zu 33,3 % einenmathematischen Studiengang. Inte-ressant ist auch, dass ehemalige Ju-gend-forscht-Teilnehmer häufigerIngenieurwissenschaften studierenals ehemalige BwInf-Teilnehmer(siehe Tabelle 2). Als Vergleichs-größe wurden die in- und ausländi-schen Studenten (Gesamt) an deut-schen Hochschulen im Winterse-mester 2009/2010 laut StatistischemBundesamt herangezogen (vgl. Sta-tistisches Bundesamt, 2010).

Der Erfolg der ehemaligen Teil-nehmer während der Ausbildungwurde mithilfe von Noten und ei-ner geplanten, laufenden oder be-reits durchgeführten Promotion er-mittelt. Die Ehemaligen erhielteninsgesamt sehr gute Noten. Deut-lich wird auch, dass mit einer Aus-

nahme die Noten der Bundessiegerbesser sind als die derjenigen, de-nen kein Bundessieg gelang (sieheTabelle 3). Gruppenunterschiedezwischen Bundessiegern und Nicht-Bundessiegern sind – für beideWettbewerbe zusammengenommen– bei den Noten auf dem Schulab-schlusszeugnis (p = .017) und Stu-dienabschlusszeugnis (p = .008) si-gnifikant. Einschränkend sei er-wähnt, dass wohl viele Befragtenicht die Möglichkeit hatten, Infor-matik in der Schule zu belegen, unddeshalb möglicherweise mit Schul-informatik nicht in Berührung ge-kommen sind.

Promoviert sind sechs (10,0 %)ehemalige Jugend-forscht-Teilneh-mer und 14 (17,3 %) Ehemalige desBundeswettbewerbs Informatik. Nurzwölf Ehemalige (20,0 %) aus derJugend-forscht-Gruppe und 25(30,9 %) aus der BwInf-Gruppe ha-ben nicht vor zu promovieren. EinVergleich zwischen Bundessiegernund Nicht-Bundessiegern wurdeaufgrund der großen Anzahl anBundessiegern des Bundeswettbe-werbs Informatik nur für dieseGruppe vorgenommen. Hier zeigtesich, dass Bundessieger häufigerpromoviert sind bzw. eine Promoti-on planen als Nicht-Bundessieger(siehe Tabelle 4, nächste Seite). Un-ter den 130 014 Studierenden derInformatik im Wintersemester2009/2010 planen 2,9 %, eine Dis-sertation zu schreiben (vgl. Statisti-sches Bundesamt, 2010).

Studiengang Jugend forscht BwInf Gesamt

Informatik 21 (35,0 %) 64 (79,0 %) 6,1 %

Mathematik 20 (33,3 %) 25 (30,9 %) 2,9 %

Sonstige Naturwissenschaften 16 (26,7 %) 10 (12,3 %)

Wirtschaftswissenschaften 9 (15,0 %) 1 (1,2 %)

Ingenieurwissenschaften 9 (15,0 %) 2 (2,5 %)

Medizinische Wissenschaften 3 (5,0 %) 2 (2,5 %)

Sonstiges 4 (6,7 %) 1 (1,2 %)

Tabelle 2: Studienwahl der ehemaligen Teilnehmer.

Wettbewerb Schul-abschluss

Informatik(Schule)

Studien-abschluss

Jugend forscht

Bundessieger x 1,42 1,12 1,34

N 6 6 5

SD ,527 ,286 ,527

Nicht-Bundessieger x 1,35 1,79 1,41

N 53 35 27

SD ,436 3,313 ,416

BwInf Bundessieger x 1,21 0,97 1,06

N 34 20 24

SD ,281 ,092 ,138

Nicht-Bundessieger x 1,55 1,54 1,45

N 45 27 37

SD ,489 2,704 ,588

Tabelle 3: Schulnoten der ehemaligen Teilnehmer.

x = Notendurchschnitt (in der Notenskala 1 bis 6)

N = Anzahl der FälleSD = Standardabweichung

(standard deviation)

LOG IN Heft Nr. 169/170 (2011)114

C O M P U T E R & A N W E N D U N G E N

Beruflicher Werdegang

Nachfolgend wird gezeigt, welcheBerufswahl die ehemaligen Teilneh-mer vornahmen und welche berufli-chen Erfolge sie dabei erzielenkonnten. 73 ehemalige Teilnehmerdes Bundeswettbewerbs Informatik(91,3 %) und 40 Ehemalige von Ju-gend forscht (66,7 %) sind bereitsberufstätig. An Hochschulen oderForschungseinrichtungen arbeitetjeweils mehr als die Hälfte der ehe-maligen Wettbewerbsteilnehmer

des BwInf (N = 43; 58,9 % – die re-lativen Angaben beziehen sich aufdie ehemaligen Teilnehmer, die be-reits berufstätig sind; die anderenFälle sind ausgeschlossen) und vonJugend forscht (N = 31; 77,5 %). 18(24,7 %) Ehemalige des Bundes-wettbewerbs Informatik sind in Un-ternehmen (nicht Forschung undEntwicklung) und 9 (11,1 %) in derForschung und Entwicklung in Un-ternehmen beschäftigt. Unter denBefragten war jeweils ein Lehrer.Die Ehemaligen sind recht zufrie-

den mit ihrer ersten und mit ihrerderzeitigen Anstellung (die Zufrie-denheit wurde mit einer 5-stufigenLikert-Skala – ,,sehr unzufrieden“(1) bis ,,sehr zufrieden“ (5) – ge-messen). Bundessieger des Bundes-wettbewerbs Informatik haben leichthöhere Werte als die Nicht-Bundes-sieger (siehe Tabelle 5).

Die ehemaligen Teilnehmer derbeiden Wettbewerbe sind – vor al-lem auch in Anbetracht ihres jun-gen Alters (durchschnittlich 27 Jah-re) – auch beruflich erfolgreich. Soist die Anzahl an Publikationen be-achtlich (siehe Tabelle 6).

Hoffnung auf Erfolg oder Angst vor Misserfolg?

Bei den ehemaligen Wettbewerbs-teilnehmern wurde angenommen,dass sie eher durch das Motiv,,Hoffnung auf Erfolg“ als durchdas Motiv ,,Angst vor Misserfolg“zu Leistung angespornt werden.Diese Hypothese wurde mit 12Items (Einzelaussagen) getestet, diesich jeweils einer der beiden Grup-pen zuordnen lassen (siehe Tabelle7, nächste Seite; die Zufriedenheitwurde wieder mit einer 5-stufigenLikert-Skala – ,,sehr unzufrieden“(1) bis ,,sehr zufrieden“ (5) – ge-messen).

Bis auf die Items 5 und 9 wurdenallen Items der Gruppe ,,Hoffnungauf Erfolg“ mit Mittelwerten über4,0 zugestimmt. Die Items 2, 6, 7und 10 aus der Gruppe ,,Angst vorMisserfolg“ hatten geringere Mit-telwerte als 2,5; Item 12 hatten ei-nen Mittelwert von 2,7. Damit istdie Zustimmung zu diesen Items

AntwortJugendforscht

BwInf

Gesamt Bundes-sieger

Nicht-Bundes-sieger

Ja 6 (10,0 %) 14 (17,3 %) 9 (26,5 %) 5 (11,3 %)

Nein, aber ich schreibe gerade meine Dissertation 12 (20,0 %) 19 (23,5 %) 9 (26,5 %) 11 (20,8 %)

Nein, aber ich habe vor zu promovieren 23 (38,3 %) 22 (27,2 %) 10 (29,4 %) 21 (39,6 %)

Nein, ich habe nicht vor zu promovieren 12 (20,0 %) 25 (30,9 %) 6 (17,6 %) 10 (18,9 %)

Wettbewerb Zufriedenheit miterster Stelle

Zufriedenheit mitderzeitiger Stelle

Jugend forscht x 4,43 4,41

N 30 29

SD ,858 ,780

BwInf Bundessieger x 4,24 4,58

N 25 26

SD ,970 ,643

Nicht-Bundessieger x 3,83 4,18

N 40 38

SD 1,259 1,036

Tabelle 5 (Mitte):Berufszufriedenheit.

Tabelle 4 (oben): Durchgeführte, laufende und geplante Promotionen der ehemaligen Teilnehmer.

ErfolgsindikatorJugend forscht BwInf

Häufigkeit durchschn. Anzahlan Publ./Erfindungen Häufigkeit durchschn. Anzahl

an Publ./Erfindungen

Fachbuch veröffentlicht 3 (5,0 %) 2,0 (N = 2) 3 (3,8 %) 2,33 (N = 3)

Publikation in Fachzeitschriften und Sammelbänden 25 (41,7 %) 5,44 (N = 25) 37 (45,7 %) 10,24 (N = 37)

Beteiligung an patentwürdigen Erfindungen 5 (8,3 %) 5,0 (N = 3) 9 (11,1 %) 2,67 (N = 9)

bedeutender Beitrag (Durchbruch) 1 (1,7 %) 4 (4,9 %)

herausragende Leistung oderherausragendes Produkt in der Wirtschaft 5 (8,3 %) 9 (11,1 %)

Tabelle 6: Berufserfolge der ehemaligen Teilnehmer.

LOG IN Heft Nr. 169/170 (2011) 115

C O M P U T E R & A N W E N D U N G E N

wesentlich geringer. Lediglich Item11 (,,Es ist mir äußerst unange-nehm, wenn ich bei meiner Arbeiteinen Fehler gemacht habe.“) er-fuhr eine relativ hohe Zustimmung(x = 3,57). Damit kann ausgesagtwerden, dass die ehemaligen Wett-bewerbsteilnehmer eher zu Aussa-gen tendieren, die der Gruppe,,Hoffnung auf Erfolg“ zugeschrie-ben werden.

Die Items 1, 4, 8 und 9 wurden zueiner neuen Variable ,,Erfolgsorien-tierung“ zusammengefasst (Cron-bach-Alpha 0,719). Der hohe Mit-telwert (4,11) dieser latenten Varia-blen unterstreicht die Aussage, dassdie ehemaligen Wettbewerbsteil-nehmer dazu tendieren, ihre Leis-

tungsmotivation durch Motive ausder Gruppe ,,Hoffnung auf Erfolg“zu beziehen (siehe Tabelle 7).

Zwischen Preisträgern undNicht-Preisträgern gibt es einen si-gnifikanten Unterschied (p = .01)bei der Beantwortung des Items 2(,,Prüfungssituationen liegen mirnicht, weil mir vieles, was ich ei-gentlich weiß, dann nicht einfällt.“).Preisträger stimmen dieser Aussagemit einem Mittelwert von 1,91 (SD= 1,123) und Nicht-Preisträger nurmit einem Mittelwert von 2,24 (SD= ,942) zu.

Zwischen ehemaligen Teilneh-mern von Jugend forscht und desBundeswettbewerbs Informatik gibtes in drei Items signifikante Unter-schiede. Ehemalige des BwInf füh-len sich in Prüfungssituationen si-cherer (Item 2). Ehemalige Jung-forscher strengen sich bei dem Ge-fühl, dass etwas schief gehen könn-te, besonders an (Item 9) und ver-

lieren kaum die Lust, wenn sie be-fürchten, dass eine Arbeit nicht dengewünscht Erfolg haben wird (Item12). Interessanterweise können zuallen drei Items Bezüge zu den je-weiligen Wettbewerben gefundenwerden. Beim BundeswettbewerbInformatik finden prüfungsähnlicheGespräche statt, und bei Jugendforscht werden Forschungsarbeitenrealisiert, bei den möglicherweisehäufiger mit projektbezogenen Wi-derständen umgegangen werdenmuss. Ob die Befragten ihre Teil-nahme an einem der beiden Wett-bewerbe auch wegen der Art derLeistungserbringung im Wettbe-werb gewählt haben oder ob sie

Nr. Item N x SD

Items zum Leistungsmotiv ,,Hoffnung auf Erfolg“

1 Wenn ich eine schwierige Aufgabe zu lösen habe, strenge ich mich besonders an, weil ich weiß,dass ich dann Erfolg haben werde 137 4,26 ,807

3 Wenn mir eine Arbeit gut gelungen ist, bin ich sehr stolz auf mich 135 4,37 ,741

4 Ich arbeite für meinen Erfolg, anstatt davon zu träumen 137 4,13 ,775

5 Ich rechne immer erst einmal damit, dass meine beruflichen Aktivitäten erfolgreich sein werden 137 3,91 ,927

8 Die Aussicht auf das befriedigende Gefühl, eine Arbeit gut gemacht zu haben, beflügelt mich,auch wenn es Schwierigkeiten gibt 137 4,22 ,864

9 Wenn ich bei einer Arbeit das Gefühl bekomme, dass alles schiefgehen könnte, strenge ich michbesonders an, um doch noch Erfolg zu haben 137 3,83 ,928

Items zum Leistungsmotiv ,,Angst vor Misserfolg“

2 Prüfungssituationen liegen mir nicht, weil mir vieles, was ich eigentlich weiß, dann nicht einfällt 137 2,05 1,059

6 Es kommt vor, dass ich bei schwierigen Aufgaben den Mut verliere und aufgebe 136 2,11 ,964

7 Wenn ich glaube, dass ich eine Aufgabe nicht lösen kann, fange ich gar nicht erst damit an 136 2,21 1,071

10 Es fällt mir schwer, bei meiner Arbeit einen Rückschlag zu verkraften 137 2,36 ,977

11 Es ist mir äußerst unangenehm, wenn ich bei meiner Arbeit einen Fehler gemacht habe 136 3,57 1,087

12 Wenn ich befürchten muss, dass meine Arbeit nicht den gewünschten Erfolg haben wird, habeich keine Lust mehr, daran weiter zu arbeiten 137 2,70 ,973

Tabelle 7: Leistungsmotive derehemaligen Teilnehmer.

Nr. AussageJugend forscht BwInf

p1

N x SD N x SD

2 Prüfungssituationen liegen mir nicht, weil mir vieles, was ich eigentlich weiß, dann nicht einfällt 57 2,25 1,005 80 1,91 1,081 ,020

9 Wenn ich bei einer Arbeit das Gefühl bekomme, dass alles schiefgehen könnte, strenge ich mich besonders an, um doch noch Erfolg zu haben

57 4,09 ,872 80 3,65 ,929 ,004

12 Wenn ich befürchten muss, dass meine Arbeit nicht dengewünschten Erfolg haben wird, habe ich keine Lust mehr, daran weiter zu arbeiten

57 2,46 ,983 80 2,88 ,933 ,009

Tabelle 8: Unterschiede bei derLeistungsmotivation.1

durchgeführt wurde ein Mann-Whitney-U-Test (Signifikanzniveau ,05)

LOG IN Heft Nr. 169/170 (2011)116

C O M P U T E R & A N W E N D U N G E N

sich durch die Teilnahme an einemder beiden Wettbewerbe sichererfühlen, bestimmte Arten von Leis-tungen zu erbringen, kann nichtausgesagt werden (siehe Tabelle 8,vorige Seite).

Zusammenfassung und erste Schlussfolgerungen

Tatsächlich lohnt es sich, wennInformatiklehrkräfte ihre Schüle-rinnen und Schüler zu einer Teil-nahme an einem der beiden unter-suchten Informatikwettbewerbemotivieren (zur Bedeutung von In-formatikwettbewerben für das FachInformatik vgl. Pohl, 2011). Dieehemaligen Teilnehmer am Bundes-wettbewerb Informatik und an Ju-gend forscht im Fachgebiet Mathe-matik/Informatik zeichnen sich

durch erfolgreiche Ausbildungs-und Berufswege aus. Sie habenüberdurchschnittlich gute Leistun-gen in der Schule und im Studium,sie wählen dabei häufig informati-sche und mathematische Studien-gänge und sind auch im Beruf oftan Erfolgen beteiligt oder für Er-folge verantwortlich. EhemaligeTeilnehmer sind auch besonders er-folgsorientiert.

Anhand der erhobenen Datenkann nicht geklärt werden, ob dieBefragten ihre Erfolge auch ohneWettbewerbsteilnahme gehabt hät-ten. Wahrscheinlich ist es aberschon (geführte informelle Gesprä-che mit Wettbewerbsteilnehmerndeuten auch darauf hin), dasshauptsächlich begabte und interes-sierte Schülerinnen und Schüler(erfolgreich) an einem Informa-tikwettbewerb teilnehmen und dassder Wettbewerb auf verschiedeneWeise den weiteren Lebensweg ei-niger ehemaliger Teilnehmer beein-flusst. Derartige Einflussfaktorenkönnten materielle und ideelle För-derungen, individuelle Erfolgser-lebnisse und Lernerfolge durch dieWettbewerbsteilnahme, das Weckenvon Interesse für das Fach oder derAufbau von Netzwerken mitGleichgesinnten sein. Für die Um-frage ist einschränkend zu erwäh-nen, dass in der angesprochenenFallgruppe (Mitglieder der E-Mail-Alumni-Verteiler) tendenziell jün-gere, engagiertere und erfolgreiche-re ehemalige Teilnehmerinnen undTeilnehmer der Wettbewerbe ver-treten sind.

Gabor MeißnerE-Mail: [email protected]

Danksagung: Herzlicher Dank gebührt der Geschäftsstellevon Jugend forscht, besonders Frau Scharnberg und FrauMüller-Balhorn, sowie dem Geschäftsführer des Bundeswett-bewerbs Informatik, Herrn Pohl, und den 141 Befragten, diediese Untersuchung erst ermöglichten.

Literatur und Internetquellen

Atkinson, J. W.: Motivational determinants ofrisk-taking behavior. In: Psychological Review,Band 64 (1957), Nr. 6/1, S. 359–372.

Bos, W. u. a. (Hrsg.): Erste Ergebnisse ausIGLU – Schülerleistungen am Ende der vier-ten Jahrgangsstufe im internationalen Ver-gleich. Münster: Waxmann, 2003.

BWINF – Initiative ,,Bundesweit Informatik-nachwuchs fördern“: Der BundeswettbewerbInformatik, 2011.http://www.bwinf.de/

Heckhausen, H.: Die Interaktion der Soziali-sationsvariablen in der Genese des Leistungs-motivs. In: C. F. Graumann (Hrsg.): HandbuchPsychologie. Band 7/2. Göttingen: Hogrefe,1972, S. 955–1019 (Kapitel 6).

Heckhausen, H.: Motivation und Handeln.Berlin u. a.: Springer, 21989.

Heilmann, K.: Begabung, Leistung, Karriere –Die Preisträger im Bundeswettbewerb Mathe-matik 1971–1995. Göttingen: Hogrefe, 1999.

Jugend forscht (Hrsg.): Jugend forscht online –Wettbewerbe, 2011a.https://www.jugend-forscht.de/index.php/article/detail/2854

Jugend forscht (Hrsg.): Jugend forscht online –Teilnehmerstatistik des 46. Bundeswettbe-werbs / Anmeldezahlen nach Fachgebietenseit 1966, 2011b.https://www.jugend-forscht.de/index.php/file/download/3410https://www.jugend-forscht.de/index.php/file/download/2632

Knobelsdorf, M.: Biographische Lern- und Bil-dungsprozesse im Handlungskontext derComputernutzung. Berlin. Freie UniversitätBerlin – Fachbereich Mathematik und Infor-matik (Dissertation), 2011.http://www.diss.fu-berlin.de/diss/receive/FUDISS_thesis_000000023809

Meißner, G.: Aufgaben der ersten Runde desBundeswettbewerbs Informatik – Kontinuitätund Wandel. In: I. Diethelm, Chr. Dörge, C.Hildebrandt, C. Schulte (Hrsg.). Didaktik derInformatik – Möglichkeiten empirischer For-schungsmethoden und Perspektiven der Fach-didaktik. 6. Workshop der GI-FachgruppeDDI, 16.–17.09.2010 in Oldenburg. Reihe ,,GI-Edition Lecture Notes in Informatics“, BandP-168. Bonn: Köllen Verlag, 2010, S. 81–92.

Pohl, W.: Informatik-Wettbewerbe in Deutsch-land – Eine Übersicht. In: LOG IN, 25. Jg.(2005), H. 133, S. 10–23.

Pohl, W.: Wettbewerb im Silberglanz – 25. Bun-deswettbewerb Informatik. In: LOG IN, 26. Jg.(2006), H. 141/142, S. 10–13.

Pohl, W.: Informatik – kein Interesse? In: M.Thomas (Hrsg.): Informatik in Bildung undBeruf. INFOS 2011 – 14. GI-Fachtagung Infor-matik und Schule, 12.–15. September 2011 inMünster. Reihe ,,GI-Edition Lecture Notes inInformatics“, Band P-189. Bonn: Köllen Ver-lag, 2011, S. 15–19.

Rheinberg, F.; Krug, S.: Motivationsförderungim Schulalltag – Psychologische Grundlagenund praktische Durchführung. Reihe ,,Ergeb-nisse der Pädagogischen Psychologie“, Band 8.Göttingen u. a.: Hogrefe, 21999.

Statistisches Bundesamt (Hrsg.): Bildung undKultur – Studierende an Hochschulen. Winter-semester 2009/2010. Wiesbaden: StatistischesBundesamt, 2010.http://www.destatis.de/jetspeed/portal/cms/Sites/destatis/Internet/DE/Content/Publikationen/Fachveroeffentlichungen/BildungForschungKultur/Hochschulen/StudierendeHochschulenEndg2110410107004,property=file.pdf

Alle Internetquellen wurden zuletzt am 31.Oktober 2011 geprüft.

Einladung

Sehr geehrte Informatiklehrerin-nen und -lehrer,

hiermit bitte ich Sie, an einer On-line-Befragung zum Thema ,,Infor-matikwettbewerbe“ teilzunehmen.Der Fragebogen ist unter

https://www.soscisurvey.de/informatikwettbewerbe/

verfügbar (Passwort: Wettbewerbe).Ziel der Befragung ist, die Bewer-tungen informatischer Leistungenin Wettbewerben und Schulen zuvergleichen und die eventuelle The-matisierung von Informatikwettbe-werben im Unterricht zu erfassen. Der Fragebogen ist bis zum 31. Ja-nuar 2012 im Internet verfügbar.Die Befragung wird von der Abtei-lung für Didaktik der Mathematikund Informatik an der UniversitätJena durchgeführt. Bei Fragen wen-den Sie sich bitte direkt an GaborMeißner (E-Mail: [email protected]). Die Auswertung Ihrer Daten er-folgt anonym. Bestimmungen desDatenschutzes werden beachtet,und es werden keine Rückschlüsseauf einzelne Personen oder Institu-tionen gezogen. Das Ausfüllen des Fragebogensdauert etwa 20 Minuten.

Vielen Dank im Voraus!

Gabor Meißner

LOG IN Heft Nr. 169/170 (2011) 117

C O M P U T E R & A N W E N D U N G E N

Hardware &Software

informatik.schule.de

Ein Portal für denInformatikunterricht

Wer kennt das nicht? Man hateine tolle Idee für den Informatik-unterricht, aber nicht ausreichendZeit, geeignete Werkzeuge, Anima-tionen und Visualisierungen mitentsprechenden Aufgaben zu ent-wickeln, oder auch nur verfügbareAngebote ausgiebig auf die Ver-wendbarkeit im Informatikunter-richt zu prüfen. Und wenn mandann einer Kollegin oder einemKollegen von seiner Idee berichtet,hat sie oder er einen Hinweis, wo

diese Idee bereits hervorragendrealisiert wurde. Denn Bildungsser-ver, Universitätsserver und ähnli-che Plattformen bieten vieles an,nur ist eine systematische Suchenach Materialien zu einem be- stimmten Thema oder mit einem

bestimmten methodisch-didakti-schen Vorgehen in all den Plattfor-men ein ebenso zeitaufwendigesUnterfangen wie die Entwicklungneuer Materialien. Und nicht alles,was einmal ins WWW gestellt wur-de, bewährt sich auch im Unter-richt.

Eine Lösung dieses Dilemmaswäre, die Erfahrungen von Infor-matiklehrerinnen und Informatik-lehrern im Umgang mit bestimmtenMaterialien an geeigneter Stelle zusammeln und zu dokumentieren.Dieses Ziel hat sich die Meta-Such-maschine zu Materialien für den In-formatikunterricht auf informatik.schule.de (siehe Internetquellen;siehe auch Bild 1) gesetzt. Dort re-gistrierte Materialien lassen sichauf Schlagworte durchsuchen, aberauch nach bestimmten Kategorieneingegrenzt auflisten. Als Kategori-en sind neben inhaltlichen Themen-feldern auch Kompetenzen gemäßden GI-Bildungsstandards Infor-matik für die Sekundarstufe I (vgl.AKBSI, 2008) sowie didaktischeund methodische Ansätze und ver-schiedene Programmiersprachenaufgeführt. Neben der Meta-Such-

Bild 2: Kriterien zur Auswahl vonMaterialien aus der Datenbank.

Bild 1: Die Startseite der Internet-präsenz informatik.schule.de.

LOG IN Heft Nr. 169/170 (2011)118

C O M P U T E R & A N W E N D U N G E N

maschine für Materialien bietet dieSeite in strukturierten Linklisteneinen Überblick über weitere fürden Informatikunterricht relevanteAngebote wie Schüler-Wettbewer-be, Projekte zur Entwicklung vonInformatikunterricht, Zeitschriftenzur Didaktik der Informatik, eineoffene Sammlung geeigneter Bei-spiele und nicht zuletzt Vorgabenwie Bildungsstandards und die Ein-heitlichen Prüfungsanforderungenim Abitur.

Abfrage der Material-Datenbank

Die Menge der in der Datenbankeingetragenen Materialien lässtsich in der Suchmaske einschrän-ken. Zum einen lassen sich in ei-nem Eingabefeld Stichwörter ange-ben, nach denen Titel und Beschrei-

bung durchsucht werden sollen.Des Weiteren lassen sich die Mate-rialien aber auch nach Kriterien fil-tern. Hier werden Kompetenzberei-che der Bildungsstandards, Metho-den und Sozialformen, detaillierteThemenbereiche in Ergänzung zuden Inhaltsbereichen der Bildungs-

standards sowie unterstützte (Pro-grammier-)Sprachen zur Auswahlangegeben (siehe Bild 2, vorige Sei-te). Abschließend lässt sich auswäh-len, ob die Ergebnisse nach der Be-wertung ihrer Eignung durch Kolle-gen sortiert werden sollen (sieheBild 3) oder nach dem Zeitpunktihrer Eintragung. So lassen sich ge-zielt besonders bewährte oder auchbesonders aktuelle Materialien auf-finden.

Materialien bewerten und kommentieren

Für jedes gefundene Ergebnisgibt es die Möglichkeit, die Eignungfür den Einsatz im Unterricht zubewerten und diese Einschätzung ineinem Kommentar zu begründen.Diese Erläuterungen erlauben eswiederum Kollegen, die den Einsatzeines Materials erwägen, einzu-schätzen, für wie relevant sie eineeinzelne Bewertung erachten. Sozeigen die Kommentare im Bild 4beispielsweise, dass die Kollegenden Beitrag der Sendung mit derMaus zum Thema Internet für sehrgeeignet halten, ein Kollege gibt je-doch zu bedenken, dass die Darstel-lung schon etwas älter ist; konkretwird hier ein Modem aus den Zei-ten vor DSL vorgestellt, das die

Bild 3: Ergebnis der Abfrage nachVideos zum Thema Netzwerke.

Bild 4: Bewertungen und Kom-mentare zur ,,Sendung mit derMaus“ zum Thema Internet.

LOG IN Heft Nr. 169/170 (2011) 119

C O M P U T E R & A N W E N D U N G E N

seltsamen Geräusche macht, die beiKollegen vielleicht Gefühle derNostalgie erwecken, heutigen Schü-lerinnen und Schülern aber nichtmehr bekannt sind. Die Animatio-nen der Common Craft Show wur-den noch nicht bewertet.

Vorschlagen weiterer Materialien

Da die Material-Datenbank denErfahrungsschatz möglichst vielerKolleginnen und Kollegen abbildensoll, ist auf der Startseite und auchunterhalb der Ergebnisanzeige einFormular verlinkt, in dem Unterrich-tende einfach neue Materialien indie Datenbank eintragen, beschrei-ben und den verschiedenen Katego-rien zuordnen können. Diese neuenEinträge werden nach einer kurzenmanuellen Prüfung freigeschaltet.Letzteres soll keine inhaltliche Zen-sur darstellen, sondern verhindern,dass unseriöse oder auch unbeab-sichtigt unvollständige Einträge alsErgebnisse angezeigt werden.

Material-Sammlungen auf Bildungsservern und weitere Angebote

Für diejenigen, denen die Materi-al-Datenbank nicht reicht bzw. dieweitere Materialien finden (unddann hoffentlich in die Datenbankeintragen) wollen, sind über einenVerweis gleich im einleitenden Ab-satz (Stichwörter im laufenden Satz:,,… Bildungsservern und weiterenAngeboten …“) eine Aufstellungweiterer interessanter Material-Sammlungen von Bildungsservernund weitere Angebote im deutsch-sprachigen Raum verknüpft, in de-nen eine manuelle Suche lohnt.

Sammlung guter Beispiele

Neben geeigneten Materialiensteht und fällt der Erfolg von Un-terricht oft mit der Wahl eines ge-eigneten Beispiels. Ein solches ge-eignetes Beispiel

� ist der Lebenswelt der Schülerin-nen und Schüler nah, bzw. derKontext seiner Anwendung istfür sie leicht erschließbar (z. B.aus bekannten Berufsfeldern),

� ist einfach genug, um die Auf-merksamkeit auf das zu erarbei-tende Konzept zu lenken, und

� ist gleichzeitig komplex genug,um zu zeigen, dass das genutzteKonzept eine bestimmte Funkti-on erfüllt, zum Lösen von Pro-blemen geeignet ist, ,,Sinnmacht“ – es zeigt nicht nur, wieetwas ist, sondern auch, warumes so ist.

Nur wenige Beispiele erfüllen allediese Anforderungen und sind somitgeeignet, dass Schülerinnen undSchüler sich mithilfe der Beispieleein Konzept erarbeiten. Ein Konto istbeispielsweise geeignet, um das Ge-heimnisprinzip zu erarbeiten: DasAbheben sollte nur bei gedecktemKonto bzw. ohne Überschreiten desDispositionsrahmens erfolgen!Turtle-Grafiken oder das Steuern ei-nes Roboters eignen sich, um Kon-trollstrukturen und die Verwendungvon Unterprogrammen (,,Algorith-mik im Kleinen“) zu erarbeiten, in-dem Sequenzen von Anweisungenwiederholt bzw. in Abhängigkeit deraktuellen Situation der Turtle bzw.des Roboters ausgeführt werden. DieBeschreibung von Verhalten durcheinen Automaten lässt sich lebensnahund übersichtlich an der Beschrei-bung eines Medienabspielgeräts er-arbeiten; auch Anwendungen derMustererkennung zum Suchen und

Ersetzen als Anwendungsfall für ei-nen Transduktor eignen sich hier. Indieser Rubrik sollen solche Beispielegesammelt werden, um so auch jen-seits konkreter Materialien und Ar-beitsaufträge Anregungen für den In-formatikunterricht zu bieten. WeitereBeispiele können (und sollten) perE-Mail vorgeschlagen werden.

Sammlung von Wettbewerben

Wettbewerbe helfen das Interessevon Schülerinnen und Schülern aneinem Fach zu wecken. Daher wirdeine Linkliste zu bundesweiten Wett-bewerben bereitgestellt, die unteranderem den Biber, den Bundeswett-bewerb Informatik sowie die Robo-tik-Wettbewerbe RoboCup Juniorund First LEGO League auflistet(siehe Bild 5).

Sammlungen von Projekten und Initiativen zur Förderung des Informatikunterrichts

Vertreter aus verschiedenen ge-sellschaftlichen Bereichen setzensich für die Förderung und Weiter-entwicklung des Informatikunter-richts ein. Unter dem MenüpunktProjekte wird eine Übersicht überaktuelle Akteure gegeben. Aus demLager der Informatiklehrerinnen

Bild 5: Einträge in derRubrik ,,Wettbe-werbe“.

LOG IN Heft Nr. 169/170 (2011)120

C O M P U T E R & A N W E N D U N G E N

und Informatiklehrer sowie aus denDidaktik-Lehrstühlen der Universi-täten sind dies bestimmt der GI-Fachbereich Informatik und Ausbil-dung / Didaktik der Informatik(IAD) sowie der GI-FachausschussInformatische Bildung in Schulen(IBS) mit seinen Landesgruppen,die die alle zwei Jahre stattfindendeINFOS-Tagung und die jährlichenregionalen Landesfachtage organi-sieren, sowie der Deutsche Vereinzur Förderung des mathematischenund naturwissenschaftlichen Unter-richts e. V. (MNU), der auf demMNU-Bundeskongress und auf denregionalen Kongressen der MNU-Landesverbände auch Fortbil-dungsveranstaltungen für Informa-tiklehrerinnen und -lehrer anbietet.Auch Projekte wie Informatik mittechnischen Aspekten (InTech) ander Universität Oldenburg, die Ini-tiative Roberta für gendergerechteRobotikkurse vom Fraunhofer IAISoder das bundesweite offene Pro-jekt zur Stärkung der Kontextori-entierung im InformatikunterrichtInformatik im Kontext (IniK) zei-gen beispielhaft Möglichkeiten derKooperation zwischen didaktischerForschung und den Schulen.

Auch die deutsche Wirtschaftversucht mit verschiedenen Projek-ten zur Nachwuchsförderung beizu-tragen, hier sind z. B. die InitiativeMINT Zukunft schaffen oder dieNachwuchsinitiative der ITK-Wirt-schaft erlebe it vom BundesverbandInformationswirtschaft, Telekommu-nikation und neue Medien e. V.(BITKOM) zu nennen. Als Infor-mationsseiten für Schülerinnen undSchüler zu Berufsbild und Studiumder Informatik sind die WebseiteEinstieg Informatik und die Initiati-ve der Ernst Denert-Stiftung Infor-matik studieren! aufgeführt.

Sammlungen von Zeitschriften

Als Zeitschriften werden LOGIN – Informatische Bildung undComputer in der Schule, die ZfDI –Zeitschrift für Didaktik der Infor-matik des Verlags Franzbecker, dierhino didactics – Zeitschrift für Bil-dungsgangforschung und Unterrichtvon Ludger Humbert sowie die in-formatica didactica – Zeitschrift fürfachdidaktische Grundlagen der In-formatik aufgeführt.

Weiterentwicklung der Plattform

Die Webseite informatik.schule.dewurde vom Autor dieses Artikels er-stellt und wird inhaltlich weiterhinvon ihm betreut. Sie wird freundli-cherweise durch das Offene Deut-sche Schulnetz gehostet. Für die Zu-kunft ist angedacht, die Seite als Por-tal für den Informatikunterricht wei-ter auszubauen. Auch wenn das Zielder Seite nicht ist, alle, sondern viel-mehr relevante Ressourcen zu prä-sentieren, so ist sie doch bestimmtauch in diesem Sinne unvollständig.Als Übersicht und ,,Kompass“ kanndiese Seite nur erfolgreich sein,wenn sie neue Entwicklungen auf-nimmt – konstruktive Vorschläge perE-Mail an den Autor sind daher je-derzeit willkommen und erwünscht!

Andreas GrammE-Mail: [email protected]

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“der Gesellschaft für Informatik (Hrsg.):Grundsätze und Standards für die Informatikin der Schule – Bildungsstandards Informatikfür die Sekundarstufe I. Empfehlungen derGesellschaft für Informatik e. V. vom 24. Janu-ar 2008. In: LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.http://informatik.schule.de/standards.php?menuId=2

informatik.schule.de – Portal für den Informa-tikunterricht:http://informatik.schule.de/

Alle Internetquellen wurden zuletzt am 31.Oktober 2011 geprüft.

PuMa II

Haus-Automatisierung mit S4A,PicoBoard und Arduino

In diesem Beitrag wird die tech-nische Realisierung eines Unter-richtskonzepts vorgestellt, das füralle Schülerinnen und Schüler derSekundarstufe I im ThemenbereichAlgorithmik angesiedelt ist und de-tailliert von Kerstin Strecker 2009sowie in diesem Heft (2011, S. 40–48)beschrieben wird.

Dort wurden bereits das PuMa-Konzept sowie das PicoBoard (sie-he Bild 1; siehe auch Bild 11, S. 45in diesem Heft) vorgestellt. Die ge-schilderte Unterrichtseinheit be-wirkt, dass Schülerinnen und Schü-ler ihr im Unterricht erworbenesWissen auf technische Systeme ih-rer Lebenswelt übertragen können,die nicht Thema des Unterrichtswaren, und so in der Lage sind, dieFunktionalität technischer Systemeinsgesamt etwas besser zu verste-hen.

Systemkonfiguration mit PicoBoard und Arduino

Die Systemkonfiguration erfor-dert Schnittstellen zur physischenWelt (siehe Bild 2, nächste Seite); jejünger die Lernenden sind, destodeutlicher sollten die Komponen-ten auch sichtbar getrennt sein.

Vor allem sollte der Schwerpunktder Arbeit im informatischen Be-

Bild 1: Playmobil-Haus mit PicoBoard(vorne) undSCRATCH-Programmauf dem Monitor des Laptops (rechts).

LOG IN Heft Nr. 169/170 (2011) 121

C O M P U T E R & A N W E N D U N G E N

reich bleiben, eben bei der System-konfiguration, und sich nicht auftechnische bzw. physikalische Pro-

bleme (etwa bei der Ansteuerungder Sensoren) verlagern. Bei denAktoren ist das fast selbstverständ-

lich – sie erfordern meist nur dieAusgabe geeigneter Spannungswer-te; bei den Sensoren dagegen nicht.Misst man z. B. Spannungen mit ei-nem traditionellen Interface, dannmüssen die Sensoren einer Span-nungsmessung zugänglich gemachtwerden, am einfachsten über eineSpannungsteilerschaltung. Wir be-trachten dazu einen lichtabhängigenWiderstand (LED), dessen momen-tanen Widerstandswert wir bestim-men wollen. Dafür benötigen wir zu-sätzlich einen weiteren Vorwider-stand R, eine Spannungsquelle undnatürlich Leitungen (siehe Bild 3).

Wir benötigen aber auch dasphysikalische Wissen zur Bestim-mung des Widerstands aus denSpannungswerten z. B. nach der an-gegebenen Formel (siehe Bild 3,rechts), und dann natürlich eineZuordnung der Widerstandswertezur gemessenen Größe, tabellarischoder als Eichkurve. Man sollte die-sen Weg im Informatikunterricht

nur dann gehen, wennman den physikalischenHintergrund wirklichthematisieren will.

Zum Glück hat sichgerade auf dem Gebietder Messwerterfassungin den letzten Jahren vielgetan. Angefangen beiden LEGO-Robotern,die Sensor- und Aktor-buchsen deutlich ge-trennt halten und dieSensorwerte direkt aus-geben, über die LEGO-WeDo-Teile (ein Satz be-

Bild 2: Schnittstellen zurphysischen Welt.

Bild 3 (oben): Spannungsteilerschaltungund Widerstandsberechnung (im Bild rechts oben).

Bild 4 (rechts):Sensormenü (links) und

SCRATCH-Befehlskacheln zur Motorsteuerung (rechts).

Bild 5: PicoBoard undDrucksensorkurve, dazu das Skript.

LOG IN Heft Nr. 169/170 (2011)122

C O M P U T E R & A N W E N D U N G E N

steht aus dem USB-Port, einem ein-fachen Motor sowie einem Kipp-und einem Entfernungssensor),über das Pico-Sensorboard bis zumArduino-Microcontroller-Board istpreiswerte und einfach handhabba-re Technik auf dem Markt (sieheInternetquellen). Auf die letztenbeiden Systeme wollen wir hier ge-nauer eingehen.

Die Technik allein reicht aber na-türlich nicht aus: Wir benötigen alsBindeglied immer Software, die ei-nen einfachen Zugriff auf die Tech-nik erlaubt. Erst dann kann in einergeeigneten Softwareumgebung dieKonfiguration der technischenKomponenten erfolgen. Wir wollenuns hier auf das hinreichend be-kannte MIT-Produkt SCRATCH undeine Variante davon, die aus Spani-en stammt, beschränken (sieheStrecker, in diesem Heft, S. 40 ff.).

SCRATCH beinhaltet schon Kom-ponenten zur Ansteuerung derLEGO-WeDo-Teile – schön ge-trennt nach Sensoren (unter ,,Füh-len“) und Aktoren (unter ,,Bewe-gung“, wenn man die Motorbaustei-ne anzeigen lässt). Verbindet manden USB-Hub mit dem Computer,dann erkennt SCRATCH die ange-schlossenen WeDo-Teile automa-tisch; die Installation eines Treibersist nicht erforderlich.

Das Sensormenü enthält abermehr als die zwei WeDo-Sensorenfür Neigung und Entfernung. Dieanderen Sensoren finden sich imPicoBoard (siehe S. 45 ff. in diesemHeft). Alle Widerstandswerte wer-den von SCRATCH automatisch aufeinen Bereich von Null bis Hundertskaliert und lassen sich durch An-

klicken einer Checkbox neben demSensor direkt auf dem Bildschirmanzeigen. Da der Wertebereich dergrafischen Auflösung der Bühnevon SCRATCH entspricht, kann manMesskurven ohne Umrechnung di-rekt ausgeben.

Mit dem PicoBoard undSCRATCH lässt sich die Eingabesei-te der Systemkonfiguration hard-wie softwareseitig einfach und ele-gant realisieren. Die erzeugten Sys-teme sind ,,technisch“, ohne dassdie Technik dominiert. Als ,,Zugangzur Technik“ ist eine solche Mög-lichkeit für Anfänger fast ideal.

Es fehlt allerdings noch die Aus-gabeseite. Seit wenigen Jahren gibtes im Bereich der Open-Source-Hardware die Arduino-Boards mitAtmel-Mikrocontrollern und einerrelativ einfachen Entwicklungsum-gebung für eine C-artige Sprache.Die Boards sind sehr preiswert (um20 Euro), werden an die USB-Schnittstelle angeschlossen undsind in der Lage, ohne zusätzlicheStromversorgung drei bis vier Ser-vomotoren zu betreiben, danebenLampen, Piezopieper und andereGeräte. Da Servomotoren viel kräf-tiger als einfache Gleichstrommo-toren sind (wie z. B. die von LEGO-WeDo), eignet sich der Arduino alsAktorboard.

Servomotoren haben drei An-schlüsse: zwei zur Stromversorgungund einen dritten zur Steuerung. Die-se erfolgt über eine Pulsweitenmodu-lation (PWM), wobei die Pulsweitenim niedrigen Millisekundenbereich(≤ 20 ms) liegen. Solche Pulsfolgenlassen sich über eine USB-Schnitt-stelle schwer erzeugen. Obwohl der

Arduino auch digitale und analogeWerte lesen und ausgeben kann, alsoein vollwertiges Interface ist, be-schränken wir uns hier auf die Erzeu-gung der benötigten Pulsfolgen sowiedie Spannungsversorgung von Servo-motoren. Dem Arduino wird nur mit-geteilt, welche Pulsfolgen an wel-chem Ausgang vorliegen sollen. Diedafür erforderlichen Aktionen wer-den dann vom Mikrocontroller desBoards (hier: ein ATmega168; sieheBild 6) erledigt.

Es gibt zwei Arten von Servomo-toren: solche, die sich drehen (con-tinuous rotation servos) und solche,die sich auf einen bestimmten Win-kel z. B. zwischen 0 und 180 Gradeinstellen lassen (standard servos).Eine Gruppe um Marina Condeund Victor Casado aus Barcelonahat SCRATCH so modifiziert, dasssich das Arduino-Board und somitbeide Motortypen ansteuern lassen.Das Ergebnis heißt SCRATCH forArduino (S4A). Geschickterweisewird der PicoBoard-Treiber dafürbenutzt. Damit ist keine zweiteTreiberinstallation erforderlich,und der Arduino lässt sich zusam-men mit dem PicoBoard betreiben.

Die Kommunikation zwischenS4A und dem Arduino erfolgt miteiner Firmware, die vor der erstenBenutzung einmal mithilfe der Ar-duino-Entwicklungsumgebung aufden Mikrocontroller übertragenwerden muss. Sie liegt im Klartextvor und kann bei Bedarf modifi-ziert werden. Da S4A als SMALL-TALK-System ebenso wie SCRATCHnicht installiert werden muss, kanndas System von jeder Datenquelleaus direkt gestartet werden (sieheauch Bild 7, nächste Seite).

Als Aktoren können über S4Aangeschlossen werden:

� drei einfache Geräte, die eineSpannungsversorgung von 5 Vbenötigen, an den Pins 10, 11, 13;

� drei einfache Geräte, die eineSpannungsversorgung zwischen 0und 5 V benötigen, an den Pins 5,6, 9;

� zwei Standard-Servos an denPins 8 und 12 mit einer zusätzli-chen Stromversorgung über diedafür vorgesehen Pins;

� zwei Continuous-Rotation-Ser-vos an den Pins 4 und 7 mit einerzusätzlichen Stromversorgungüber die dafür vorgesehen Pins.

Bild 6: Arduino-Board ATmega168.

Foto: Arduino Team

LOG IN Heft Nr. 169/170 (2011) 123

C O M P U T E R & A N W E N D U N G E N

Ob der Arduino dieerforderlichen Strom-stärken liefern kann,hängt natürlich von derArt der angeschlossenenGeräte ab.

Der Anschluss der Ak-toren erfolgt über Stan-dard-Steckerleisten, indie sich notfalls Drähtedirekt einführen lassen.Wesentlich besser ist es,an Litzen Stecker anzu-löten, die man von 2,54-mm-Stiftleisten ab-klemmt. (Sie sind bei je-dem Elektronikversandfür ein paar Cent zu er-stehen.) Versieht mandas andere Ende der Lit-ze mit einem Miniatur-Bananenstecker, dannlassen sich die An-schlussleitungen geeig-net und lang genug ver-legen. Für die Stromver-sorgung sollte man Dop-pellitzen nehmen, was die Kabel-zahl pro Servo auf zwei reduziert.

Was kann man mit der Kombina-tion aus PicoBoard, S4A und Ardu-ino anfangen? Wie unter SCRATCHlassen sich beliebige Sensorwerteerfassen, solange sie zu einer Wi-derstandsänderung führen. DieAuswertung erfolgt mit S4A, dasdann die benötigten Ausgaben fürdie angeschlossenen Aktoren er-zeugt. Als Beispiel wollen wir denWinkel eines Standardservos an Pin8 mit dem PicoBoard-Regler zwi-schen 0 und 180 Grad einstellen(siehe Bild 8).

Fazit

Mit den automatisierten playmo-bil-Häusern, ihren Sensoren, Akto-ren, S4A, dem PicoBoard und denArduinos sowie den vielfältigenkreativen Ideen in den Köpfen derSchülerinnen und Schüler habenwie ein Lernarrangement, in demnicht nur der Einstieg in die Pro-grammierung gelingen, sondernauch ein Verständnis für die Funk-tionsweise technischer Systeme er-zielt werden kann.

Eckart ModrowE-Mail: emodrow@informatik

.uni-goettingen.de

Kerstin StreckerE-Mail: [email protected]

Literatur und Internetquellen

Arduino-Platinen:http://arduino.cc/en/Main/Hardware

LEGO-Roboter:http://www.technik-lpe.eu/produkte/lego-education/lego-mindstorms.html

LEGO-WeDo:http://education.lego.com/en-gb/products/wedo/9580/http://www.shop.lego-in-der-schule.de/Uebersicht?sparte=16

PicoBoard:http://www.picocricket.com/picoboard.html

SCRATCH:http://scratch.mit.edu/

S4A – SCRATCH for Arduino:http://seaside.citilab.eu/scratch/arduino

Strecker, K.: Wie viel Programmierkompetenzbraucht der Mensch? In: LOG IN, 31. Jg.(2011), H. 169/170, S. 40–48 (in diesem Heft).

Strecker, K.: Informatik für Alle – Wie vielProgrammierung braucht der Mensch? Göt-tingen: Georg-August-Universität Göttingen,2009 (Dissertation).http://webdoc.sub.gwdg.de/diss/2009/strecker/strecker.pdf

Alle Internetquellen wurden zuletzt am 31.Oktober 2011 geprüft.

Bild 8: Winkeleinstellung mit dem PicoBoard-Regler.

Bild 7: Die S4A-Oberfläche.

LOG IN Heft Nr. 169/170 (2011)124

C O M P U T E R & A N W E N D U N G E N

Geschichte

Zuse-Rechen-maschine M9in der Schweiz

In Bütschwil (Schweiz) wurdenkürzlich seltene, hochwertige Fotosund großformatige, handgefertigteOriginalzeichnungen zur pro-grammgesteuerten Rechenmaschi-ne M9 der Zuse KG gefunden. Kurzzuvor waren in Zürich bisher unbe-kannte Schriftstücke zum gleichenRelaisrechner aufgetaucht. Die Do-kumente stammen aus den Fünfzi-gerjahren des vorigen Jahrhunderts.Die Zuse KG hatte damals für dieSchweizer Remington-Rand denRechenlocher M9 entwickelt. Ohnediesen umfangreichen Auftrag hättedie junge, mittellose Firma desdeutschen Computererfinders Kon-rad Zuse wohl nicht überlebt.

Die M9 war Zuses erste, in einergrößeren Stückzahl gefertigte Ma-schine. Die Funde – Ergebnis lang-wieriger systematischer Nachfor-schungen – sind umso bedeutender,als es über dieses selbst in der Fach-welt weitgehend unbekannte Gerätbisher praktisch keine Unterlagengab. Das ist erstaunlich, denn dieseAnlage wurde in der ersten Hälfteder Fünfzigerjahre in Serie gefer-tigt. Das Deutsche Museum inMünchen, das den Nachlass Zusesverwaltet, besitzt nur spärliche Un-terlagen zur M9. Mit Ausnahme vonzwei unscharfen, wenig aussage-kräftigen Aufnahmen in einem Fir-menprospekt der Firma Reming-ton-Rand, gibt es dort keine Fotos.

Außergewöhnliche Fotos und Zeichnungen aus Bütschwil

Die ehemalige Spinnerei & We-berei Dietfurt AG, Bütschwil, setzte

Bild 1: Gesamtansicht derprogramm-gesteuerten Rechen-maschine M9 – links der Gleichrich-ter für die Stromver-sorgung, in der Mitteder Relaisschrank(Rechenwerk), rechts die Abfühl-und Locheinheit.

Bild 2: Die M9 (rechte Spalte, dritte Gruppe von unten) im Zusammenspiel mit verschiedenenLochkartengeräten.

aus:

Bru

dere

r, 20

11, S

. 63

aus: Bruderer, 2011, S. 40

LOG IN Heft Nr. 169/170 (2011) 125

C O M P U T E R & A N W E N D U N G E N

den von der Zuse KG gebauten Re-laisrechner M9 volle zwölf Jahre,von 1956 bis 1968, ein. Dass die inBütschwil zum Vorschein gekom-menen Fotos und Zeichnungen er-halten geblieben sind, ist Max For-rer zu verdanken. Er war langjähri-ger Leiter des Rechenzentrums die-ses wichtigen Textilunternehmens,das seine Produkte weltweit ver-trieb und damals zum Oerlikon-Bührle-Konzern gehörte. Die Bil-der stellen das Rechen- und Spei-cherwerk und die Lochkartenein-heit in offenem und geschlossenemZustand dar. Es sind unseres Wis-sens weltweit die einzigen derarti-gen Fotos (siehe Bild 1, vorige Seite).

Ebenso aufschlussreich ist auchdie (einzige, bisher bekannte) Auf-nahme der verdrahteten, gelötetenSchalttafel, mit der die Rechenanla-ge programmiert wurde. Die M9war in ein Netz von Lochkartenma-schinen eingebettet: Kartenlocher,Kartendoppler, Kartenmischer, Sor-tier- und Tabelliermaschine (Tabu-lator). Dargestellt wird diese An-ordnung in großformatigen, hand-gezeichneten Arbeitsablaufplänen(siehe Bild 2, vorige Seite).

Hinzu kommt eine farbige Doku-mentation über Lochkarten, die fürzusätzliche Programme (z. B. Lohn-abrechnung, Statistiken) verwendetwurden (siehe Bild 3).

Technische Unterlagen zur M9 in Zürich aufgetaucht

Das Berner Museum für Kommu-nikation besitzt weltweit das einzigeerhalten gebliebene Exemplar derM9 zusammen mit entsprechendenBau- und Konstruktionsunterlagen.Erst im Jahr 2010 wurde erkannt,dass es sich dabei um ein Unikat han-delt. Besonders wertvoll ist eine bis-her unbekannte Dokumentation, dieerst vor Kurzem auf einem Dachbo-den in Zürich zum Vorschein kam. Esist ein Glücksfall, dass Fred Winteler,ehemaliger Wartungstechniker beider Remington-Rand für die M9, sei-ne Sammlung an Schriftstücken undZeichnungen jahrzehntelang aufbe-wahrt hat. Sie umfasst u. a. Unterla-gen zur Programmierung, zum Auf-bau des Speichers, zur Rechenweise(Auf- und Abrunden) des Automa-ten, Wirkbilder und einen Wartungs-plan (siehe Bild 4, nächste Seite).

Wofür wurde der RechenautomatZ4 an der ETH Zürich verwendet?

In der Publikation Konrad Zuseund die Schweiz (Bruderer, 2011)wird eine umfassende Liste der Auf-träge und mathematischen Untersu-chungen veröffentlicht, die mit demZuse-Relaisrechner Z4 (erster be-triebsfähiger Computer auf dem eu-ropäischen Festland) von 1950 bis1955 durchgeführt wurden. Darunterbefinden sich Berechnungen für dieriesige Gewichtsstaumauer GrandeDixence im Wallis und das erste

Schweizer Düsenflugzeug P-16 derFlug- und Fahrzeugwerke Alten-rhein SG. Viele (spätere) in- und aus-ländische Hochschulprofessoren ha-ben damals auf der Z4 gerechnet.Die Beteiligten werden in der ge-nannten Schrift (siehe auch LOG IN,Nr. 166/167, S. 138) vorgestellt.

aus:

Bru

dere

r, 20

11, S

. 66

Bild 3: Lochkarten der Spinnerei & Weberei Dietfurt AG

für die M9.

LOG IN Heft Nr. 169/170 (2011)126

C O M P U T E R & A N W E N D U N G E N

Zuses Schönfärberei: Kein nächtelanger Betrieb der Z4ohne Aufsicht

In seiner Autobiographie (DerComputer – Mein Lebenswerk, 52010,Kapitel 7) schildert Zuse die Arbeitder Z4 an der ETH Zürich: ,,Die Z4arbeitete mit der Zeit so zuverlässig,dass man sie nachts unbewachtdurchlaufen ließ“ und mokiert sichüber das ,,verschlafene Zürich“, demdie ,,ratternde Z4 ein, wenn auch be-scheidenes, Nachtleben“ bescherthabe. Dies muss als Schönfärbereigelten, denn die Zeitzeugenberichtevon Urs Hochstrasser und Heinz

Waldburger dokumentieren die Feh-lerhaftigkeit und Unzuverlässigkeitder Z4 eindrucksvoll. ,,Ich musstepraktisch ständig vor der Maschinestehen und sie bedienen“, schreibtHochstrasser (Bruderer, 2011, S. 20 f.).Und Peter Läuchli, ebenfalls ein da-maliger Schweizer Zeitzeuge, berich-tet: ,,Ich bin Konrad Zuse einigeMale begegnet. Dieser musste vor al-lem zu Beginn mehrmals ausDeutschland anreisen, weil seinComputer gelegentlich keinen Wankmehr tat“ (Bruderer, 2011, S. 7).

Herbert Bruderer / Red.E-Mail: [email protected]

Literatur und Internetquellen

Bruderer, H.: Konrad Zuse und die Schweiz.Zürich: ETH Zürich, 2011.http://e-collection.library.ethz.ch/eserv/eth:2839/eth-2839-01.pdf[zuletzt geprüft: 31. Oktober 2011]

Bruderer, H.: Konrad Zuse und die Schweiz.München: Oldenbourg Wissenschaftsverlag, 2012(im Druck).

Zuse, K.: Der Computer – Mein Lebenswerk.Berlin u. a.: Springer-Verlag, 52010.

Am Rande bemerkt ……

Viren für Smartphones

Was bereits vor Jahren für großeComputer und PCs gefährlich wurde,bedroht nun auch die Welt der Han-dys und Smartphones: Viren. Viren-Analysten gehen zurzeit davon aus,dass beispielsweise für das Betriebs-system Android rund 150 Viren exis-tieren, die erheblichen Schaden an-richten können.

koe

Bild 4: Gesamtwirkbild der M9(Relais = Kästchen; Kreise = Schalter; die Kästchensind durch Wirklinien verbunden;Pfeil = Wirkrichtung).

Que

lle: B

rude

rer,

2011

, S. 54

LOG IN Heft Nr. 169/170 (2011) 127

C O M P U T E R & A N W E N D U N G E N

� … Expl. Nr. 143, 2006:Grüne Hardware – u. a.: Wie wird Hard-ware grün? Wege zu mehr Nachhaltigkeit.

� … Expl. Nr. 141/142, 2006:Das Jahr der Informatik – u. a.: Informatikund Allgemeinbildung. Gefahren im In-ternet (2). 25 Jahre LOG IN.

� … Expl. Nr. 140, 2006:IT-Sicherheit – u. a.: Zur Kulturgeschich-te des Hackers. Gefahren im Internet (1).

� … Expl. Nr. 138/139, 2006:Unterrichtsentwicklung – u. a.: Unter-richt zum Lernen. Intelligentes Üben.

� … Expl. Nr. 136/137, 2005:Gesellschaftliche Themen im Informatik-unterricht – u. a.: Informatik im Kontext.Recht. Geschichte. Ökologie.

� … Expl. Nr. 135, 2005:Standards in der informatischen Bildung– u. a.: Grundsätze eines guten Informa-tikunterrichts. Informatikkompetenzen.

� … Expl. Nr. 134, 2005:Autonome intelligente Systeme – u. a.:Robotik. Algorithmik mit NQC. Zugängezur Softwaretechnik.

� … Expl. Nr. 133, 2005:Wettbewerbe – u. a.: Informatik-Wettbe-werbe in Deutschland. Rekursion.

� … Expl. Nr. 131/132, 2004:Komponentenbasierte Projektentwicklung– u. a.: Suchbaum-Modellierung. Rekon-struktives Modellieren.

� … Expl. Nr. 130, 2004:Künstliches Leben – u. a.: Leben in derrekursiven Welt. Virtuelle Ameisenwelt.

� … Expl. Nr. 128/129, 2004:Objektorientiertes Modellieren und Pro-grammieren – u. a.: Möglichkeiten undGrenzen maschineller Intelligenz.

� Nr. 127, 2004 (nur geringer Restbestand):Ergonomische Rechnerräume – u. a.: Er-gonomie am PC.

� … Expl. Nr. 126, 2003:Digitale Klangwelten

� … Expl. Nr. 125, 2003:Mobiles Rechnen

� Nr. 124, 2003 (nur geringer Restbestand):Informatische Bildung: Sekundarstufe II

� … Expl. Nr. 122/123, 2003:Informatische Bildung: Sekundarstufe I

� … Expl. Nr. 121, 2003:Informatische Bildung: Primarbereich

� … Expl. Nr. 120, 2002:Lernen mit elektronischen Medien

� … Expl. Heft 5/6, 2001:Digitale Bilderwelten

� … Expl. Heft 3/4, 2001:Systemverwaltung

� … Expl. Heft 2, 2001:Programmieren in der informatischen Bildung

� … Expl. Heft 1, 2001:Informatik heute und morgen

� Heft 6, 2000 (nur geringer Restbestand):Visionen der Informatik

� … Expl. Heft 5, 2000:Medienkompetenz mit Computern

� … Expl. Heft 3/4, 2000:Intelligente Agenten

� … Expl. Heft 2, 2000:Neue IT-Berufe

� … Expl. Heft 1, 2000:Publizieren im Netz

� Heft 6, 1999 (nur geringer Restbestand):Moderne Medienwelten

� … Expl. Heft 5, 1999:Recht und Informatik

� … Expl. Heft 3/4, 1999:Telearbeit und Telekooperation

� … Expl. Heft 2, 1999:Informatik und Philosophie

� Heft 1, 1999 (nur geringer Restbestand):Intranet – Aufbau und Nutzung in der Schule

� … Expl. Heft 6, 1998:Virtuelle Realität

� … Expl. Heft 5, 1998:Automatisierung

� … Expl. Heft 3/4, 1998:Suchen und Finden im Internet

� … Expl. Heft 2, 1998:Informatik und Mathematik

� … Expl. Heft 1, 1998:Multimediale Autorensysteme

� … Expl. Heft 6, 1997:Informatische Bildung und Internet

� .… Expl. Heft 5, 1997:Programmieren weltweit

� … Expl. Heft 3/4, 1997:Programmiersysteme

� … Expl. Heft 2, 1997:Lokale Netze in Schulen

� Heft 1, 1997 (nur geringer Restbestand):Multimedia in der Schule

� Heft 5/6, 1996 (nur geringer Restbestand):Kryptographie und Sicherheit in Netzen

� Heft 4, 1996 (nur geringer Restbestand):PCs und weltweite Netze als Arbeitshilfefür Lehrkräfte

� Heft 3, 1996 (vergriffen)

� Heft 2, 1996 (nur geringer Restbestand):Computereinsatz in der Medizin

� Heft 1, 1996 (nur geringer Restbestand):Lehrerbildung

� … Expl. Heft 5/6, 1995:Fuzzy-Logik

� Heft 4, 1995 (nur geringer Restbestand):Computer, Kreativität und Ästhetik

� … Expl. Heft 3, 1995:Computereinsatz bei Behinderten

� … Expl. Heft 2, 1995:Bildbearbeitung

� … Expl. Heft 1, 1995:Anfangsunterricht.

� Heft 5/6, 1994 (nur geringer Restbestand):Datenfernübertragung und informatischeBildung

� … Expl. Heft 4, 1994:Algorithmen und Datenstrukturen für den Unterricht

� … Expl. Heft 3, 1994:EDV in der Landwirtschaft

� … Expl. Heft 2, 1994:Datenbanken in der Schule

� … Expl. Heft 1, 1994:Planung und Durchführung von Unter-richt (Teil II)

� Heft 6, 1993 (vergriffen)

� … Expl. Heft 5, 1993:Parallelverarbeitung

� Heft 4, 1993 (vergriffen)

� … Expl. Heft 3, 1993:Datenfernübertragung für Schulen

� Heft 1/2, 1993 (nur geringer Restbestand):Multimedia im Unterricht

Der LOG IN Verlag bietet Ihnen die Möglichkeit, aus Restbeständeneinzelne LOG-IN-Hefte von 1993 bis 2005 verbilligt zu erstehen. WählenSie unter den noch lieferbaren Titeln.

� Einzelheft: 4,00 Euro� Doppelheft: 8,00 Euro

(zusätzlich Versandkosten – bei Bestellungen ab 40,- Euro versand-kostenfrei). Senden Sie bitte Ihre Bestellung per Fax an die Redaktion:

� (030) 83 85 67 22oder per Post an den Verlag:

� LOG IN Verlag GmbHPostfach 33 07 0914177 Berlin

Die Inhaltsangaben der einzelnen Hefte finden Sie im Internet (http://www.log-in-verlag.de/) unter ,,Hilfreiche Links – LOG IN archiv“ und diesesBestellformular als PDF-Datei zum Ausdrucken unter ,,Raritäten“.

Suchenodervermissen Sie

ein Themenheftvon LOG IN ?

Absender:

Name, Vorname: ________________________________ Datum: ____________________

Straße: ________________________________

PLZ und Ort: ________________________________ Unterschrift: ____________________

Anzeige

Computer-Knobelei

Euklid meets Etoys

Die Elemente des Euklid (um 300v. Chr.) sind ,,einer der größten Er-folge der Weltliteratur; eine ganzeWelt hat daraus Geometrie ge-lernt“ (van der Waerden, 1966,S. 321). Bis in die jüngste Vergan-genheit wurden sie immer wiederstudiert und sogar im Geome-trieunterricht an den allgemeinbil-denden Schulen verwendet. Goethemeint: ,,Die Elemente des Euklidstehen noch immer als unübertrof-fenes Muster eines guten Lehrvor-trags da; sie zeigen uns in dergrößten Einfachheit und notwendi-gen Abstufung ihrer Probleme, wieEingang und Zutritt zu allen Wis-senschaften beschaffen sein soll-ten“ (zitiert nach Wußing, 2008,S. 193).

Mehr noch: Man hat in Euklid ei-nen der Begründer des ,,algorithmi-schen Stranges der Mathematik“ zusehen, denn wie ein roter Fadenzieht sich der konstruktive Aspektdurch die Elemente (siehe Bild 1).Bei Preparata/Shamos (1985, S. 1)lesen wir dazu:

Die übliche Meinung ist, dass EuklidsHauptbeitrag zur Geometrie die Darstel-lung der axiomatischen Beweismethodesei. Darüber wollen wir hier nicht strei-

ten. Relevanter für unser Thema [Com-putational Geometry] ist die Erfindungder euklidischen Konstruktion – einSchema, bestehend aus einem Algorith-mus und seiner Rechtfertigung, beidesauf hohem formalem Niveau miteinan-der verbunden. Die euklidische Kon-struktion erfüllt alle Bedingungen einesAlgorithmus: Sie ist eindeutig, korrektund führt stets nach endlich vielenSchritten zum Ergebnis. Nach Euklidsetzte sich die Blüte der Geometrie fort,während die Analyse von Algorithmenfür die Dauer von zweitausend Jahrenverfiel.

Euklid baut sein Werk aus Defi-nitionen (siehe Bild 2), Axiomenund Postulaten auf; es folgen Lehr-sätze mit Beweisen sowie Aufga-ben. Die Axiome sind Grundsätzeallgemeiner Art, deren Wahrheitunbestreitbar ist; die Postulate sindtheoriespezifische Grundsätze. BeiEuklid betreffen sie im Wesentli-chen die angenommene Ausführ-barkeit gewisser konstruktiverGrundoperationen, aus denen alleLösungen von Konstruktionsaufga-ben kombiniert werden.

Noch aus einem anderen Grundist die euklidische Konstruktion be-merkenswert, da sie eine Liste er-laubter Instrumente (Zirkel und Li-neal) und eine Menge legalerGrundoperationen (engl.: primi-tives) festlegt, die mit jenen aus-führbar sind. Die antiken Geome-ter waren an der Frage interessiert,welche Figurenmenge sich unterendlichmaliger Anwendung der eu-klidischen Grundoperationen er-zeugen lässt. Das ist eine informati-sche Fragestellung (Preparata/Sha-mos: ,,a computer science questi-on“; 1985, S. 2): Genügen die eukli-dischen Grundoperationen, um alledenkbaren geometrischen Kon-struktionen (beispielsweise dieDreiteilung des Winkels) durchzu-führen?

Das Lineal wird verwendet, umzwei Punkte durch eine Strecke

miteinander zu verbinden oder umeine Strecke zu verlängern. DerZirkel dient dazu, Kreise mit gege-benem Mittelpunkt zu zeichnen, diedurch einen weiteren gegebenenPunkt gehen. Die Möglichkeit,Punkte miteinander zu verbindenoder Strecken zu verlängern, wirdin die Postulaten 1 und 2 der Ele-mente gefordert; beliebige Kreisezu zeichnen, in Postulat 3 (vgl.Thaer, 1971, S. 2). Das Lineal hatkeine Skaleneinteilung, und beimZirkel, den Euklid zum Zeichnenvon Kreisen voraussetzt, handelt essich nicht um den gebräuchlichenstarren Zirkel, der auf einen festenAbstand eingestellt bleibt und da-mit zur Übertragung von Längenverwendet werden kann. Es ist viel-mehr ein Zirkel, der, einmal aufsPapier gesetzt, einen Kreis um ei-nen gegebenen Mittelpunkt durchirgendeinen beliebigen Punktzeichnet – doch lassen sich damitkeine Längen übertragen. Ein sol-cher Zirkel wird auch als Klappzir-kel bezeichnet, da beide Schenkel,,zusammenklappen“, wenn sie vonder Zeichenebene genommen wer-den.

Interessant ist nun die Tatsache,dass in dem SoftwarewerkzeugEtoys (vgl. Freudenberg, 2009) ge-nau die euklidischen Möglichkeitenund Grenzen der Hilfsmittel gege-ben sind, wenn zum Zeichnen derMalkasten mit den Formen (gera-de) Linie und Kreis verwendetwird. Dazu ein Beispiel.

In Buch I, § 1 (A. 1) stellt Eukliddie Aufgabe: ,,Über einer gegebe-nen Strecke ein gleichseitiges Drei-

Bild 1: Euklid auf einer Brief-marke des Vatikanstaats (nach Raffaels ,,Philosophenschule vonAthen“ in der Stanza della Segnatura des Vatikan).

Que

lle: L

OG

-IN

-Arc

hiv

Bild 2: Beginn des ersten Buchsder Elemente (,,Punctus est cuiuspars non est. Linea est ……“) auf einer polnischen Briefmarke.

Que

lle: L

OG

-IN

-Arc

hiv

LOG IN Heft Nr. 169/170 (2011) 129

F O R U M

eck zu errichten“ (Thaer, 1971, S. 3).Die Eigenschaften des Zirkels er-lauben es, jeweils um A und um Beinen Kreis mit dem Radius AB zuzeichnen. Schneiden sie sich in C,so ist �(ABC) gleichseitig. Genauso gehen wir auch in Etoys vor (sie-he Bild 3).

In Buch I, § 2 (A. 2) löst Eukliddie Aufgabe, wie von einem PunktA aus eine Strecke AF gezeichnetwerden kann, die gleich lang ist wieeine gegebene Strecke BC.

Er sagt, man konstruiere gemäߧ 1 zuerst das gleichseitige DreieckABD. Dann schlage man um B denKreis durch C; er schneidet die Ver-längerung von BD in E. Der Kreisum D durch E schneidet die Ver-längerung von AD in F. Es ist aberAF = DF – DA = DE – DB = BC(siehe Bild 4).

Zuschriften bitte an:

Rüdeger BaumannFuchsgarten 330823 Garbsen

E-Mail: [email protected]

Literatur

Freudenberg, R.: Lernen mit Etoys – weltweit.In: LOG IN, 29. Jg. (2009), H. 156, S. 23–26.

Preparata, F. P.; Shamos, M. I.: ComputationalGeometry – An Introduction. New York; Ber-lin: Springer, 1985.

Scriba, C. J.; Schreiber, P.: 5000 Jahre Geome-trie. Berlin: Springer, 2002.

Thaer, C. (Hrsg.): Euklid – Die Elemente.Darmstadt: Wissenschaftliche Buchgesell-schaft, 1971.

Waerden, B. L. van der: Erwachende Wissen-schaft. Basel: Birkhäuser, 1966.

Wußing, H.: 6000 Jahre Mathematik – Einekulturgeschichtliche Zeitreise. Band 1: Vonden Anfängen bis Leibniz und Newton. Berlin:Springer, 2008.

Info-Markt

Informatik erLeben

Im Rahmen des österreichischenProjekts Informatik erLeben wer-den Vorschläge für Unterrichtsein-heiten erarbeitet und angeboten. Indiesen Unterrichtseinheiten wirddie Informatik als technisch-kons-truktives Fach vorgestellt. Die In-formatik-erLeben-Einheiten sinddabei thematisch und altersstufen-gerecht gegliedert. Das inhaltlicheSpektrum erstreckt sich von derWahrnehmung und Beschreibung

automatisierbarer Abläufe für Kin-der in der Grundschule bis hin zurAuseinandersetzung mit komple-xen informatischen Konzepten fürOberstufenschüler.

Roland T. Mittermeir und Ernes-tine Bischof von der Alpen-AdriaUniversität Klagenfurt haben unteranderem eine Broschüre entwi-ckelt, in der einige ,,Schnupperein-heiten“ ausführlich vorgestellt wer-den. Darüber hinaus gibt es etlicheweiterführende Materialien z. B. zuden Themen

� Bilder, Grafik und Zeichnen;� Codierung;� Verschlüsselung;� Hardware;� Netze;� Betriebssysteme;� Programmieren;� Sortieren;� Suchen.

In LOG IN 166/67, S. 138 wurdebereits eine dieser Unterrichtsein-heiten etwas ausführlicher vorge-stellt. Weitere Informationen undMaterialien sind zu finden unter

http://informatik-erleben.uni-klu.ac.at/

koe

Recht in virtuellenLernumgebungen

Eine Broschüre des österreichi-schen Bundesministeriums für Unter-richt, Kunst und Kultur bietet zurechtlichen Grundlagen des Um-gangs mit dem Internet Hilfestellungan. Durch die unterschiedlichen Nut-zungsarten des Internets im Schulbe-reich werden verschiedene Rechts-materien berührt. Zu Datenschutz,Datensicherheit, Urheberrecht, Zu-griffsrecht und -schutz gibt es teil-weise sehr strikte, manchmal aberauch nicht ganz eindeutige gesetzli-che Regelungen. Entsprechendes giltauch für den Zugang zu einer virtu-ellen Lernumgebung. Die Broschüreist kostenfrei erhältlich unter

http://elsa20.schule.at/uploads/media/RechtLernumgebungen_1012.pdf

koe

Aufgabe 1: Man konstruieremit den euklidischen Werkzeu-gen (Lineal und Klappzirkel)ein regelmäßiges Fünfeck.

Aufgabe 2: Es soll eine ge-meinsame Tangente an zweiKreise gezeichnet werden –geht dies mit den euklidischenWerkzeugen?

Bild 3: Konstruktion eines gleich-seitigen Dreiecks nach Euklid mitEtoys.

Bild 4: Konstruktion einer zu BCgleichlangen Strecke mit Etoys.

LOG IN Heft Nr. 169/170 (2011)130

F O R U M

Veranstaltungs-kalender

Januar bis Dezember 2012:Genial & Geheim – Alan Turing in10 EtappenHeinz Nixdorf MuseumsForum Pa-derborn

Information:http://www.hnf.de/Sonderausstellung/Foyerausstellungen/Turing/Turing.asp

Das Jahr 2012 steht internationalim Zeichen von Alan Turing. Derlegendäre englische Mathematikerund Computerpionier wurde am 23.Juni 1912 in London geboren. Sein100. Geburtstag wird vor allem inseinem Mutterland, aber auch inden USA, Brasilien, China undzahlreichen anderen Ländern mitVeranstaltungen gefeiert.

In Deutschland wird das HeinzNixdorf MuseumsForum in Pader-born mit der Ausstellung Genial &Geheim – Alan Turing in 10 Etap-pen die Leistungen des ebenso ge-

nialen wie skurrilen Wissenschaft-lers würdigen.

Januar bis Dezember 2012:Turing Jahr 2012Deutschland

Information:http://turing2012.gi.de/

Anlässlich der 100. Wiederkehrdes Geburtstags von Alan Turing istvon der Gesellschaft für Informatikeine spezielle Internetseite einge-richtet worden, auf der Veranstal-tungen zum Alan-Turing-Jahr ange-kündigt werden, die in Deutschlandstattfinden.

14.–18. Februar 2012:didacta – die BildungsmesseDeutsche Messe AG, Hannover

Information:http://www.didacta-hannover.de/

6.–10. März 2012:CeBIT 2012Deutsche Messe AG, Hannover

Information:http://www.cebit.de/

Heft 171 – 31. Jg. (2011)

Thema: Elektronisches EinkaufenKoordination: Jürgen Müller

Thema von Heft 172/173:

� Entwicklung der Datenübertragung

Thema von Heft 174:

� Das Alan-Turing-Jahr 2012

Mitarbeit der Leserinnenund Leser

Manuskripte von Leserin-nen und Lesern sind will-kommen und sind an die Re-daktionsleitung in Berlin –am besten als Anhang per E-Mail – zu senden. Auch un-verlangt eingesandte Manu-skripte werden sorgfältig ge-prüft. Autorenhinweise wer-den auf Anforderung gernzugesandt.

Vorschau

LOG-IN-Service

Mit dem LOG-IN-Service bietet dieRedaktion seit dem Heft 4/1991 regel-mäßig Software, Unterrichtsmaterialienbzw. besondere Informationen kosten-frei für alle Abonnenten an.

LOG-IN-Service im Internet

Der LOG-IN-Service ist auf der Inter-netpräsenz des Verlags zu finden:

http://www.log-in-verlag.de/

Der Service ist über die Schaltfläche,,Service“ zu erreichen. Klicken Sie inder Jahrgangszeile einen Jahrgang an,um die Dateiliste des Angebots zu se-hen. Wenn Sie dann beispielsweise mitder rechten Maustaste die von Ihnenausgewählte Datei anklicken, könnenSie die Datei unter der Option ,,Zielspeichern unter …“ auf Ihren Rechnerladen. Die Internetquellen, auf die in jedemHeft verwiesen wird, finden Sie eben-falls unter dem ,,Service“.

Service zum Heft 169/170

Im LOG-IN-Service dieses Hefts sindverfügbar:

� Zum Beitrag ,,Einfach nur ein Strich-männchen laufen lassen ...“ (S. 82–90)die Animation für ein Daumenkinound eine kurze Arbeitsanleitung dazu.

� Zum Beitrag ,,Einwegfunktionen“ (S.106–111) der Quelltext zur Primzahl-faktorisierung.

LOG IN Heft Nr. 169/170 (2011) 131

F O R U M

LOG OUT

Familien-stammbäume

Vom populären Irrtum,dass sich binäre Bäume

als Modell für einenFamilienstammbaum eignen

In der Kunterbunten Schulinfor-matik heißt es bei den Anwendun-gen zu binären Bäumen (2010,S. 83): ,,[…] Stammbaum einer Per-son (Ahnentafel), wenn nur wenigeGenerationen zu betrachten sind.Aus biologischen Gründen eignensich binäre Bäume praktisch nichtals Modell eines Stammbaums,wenn es um 1000 und mehr Jahregeht und Redundanzen vermiedenwerden sollen.“

Dies soll nachfolgend detaillier-ter dargestellt werden. Dabei wirdvorausgesetzt, dass Sie davon über-zeugt sind, dass jeder Mensch ge-nau eine biologische Mutter undgenau einen biologischen Vater be-sitzt. Falls dies nicht der Fall ist,sollten Sie diesen Beitrag zur Seitelegen.

Zeichnen wir zunächst die Ahnen-tafel für ei-nen Mr. Xbis zu sei-nen Ur-großelternauf (sieheBild 1).

Wir stel-len fest: Inder Gene-ration 0 istes eine Per-son, in der

Generation 1 sind es zwei Perso-nen, in der Generation 2 vier Per-sonen und in der Generation 3 achtPersonen. Und wie viele Personensind es in der Generation 100? Essind 2100 Personen, also rund1,27 × 1030. Das ist eine ungeheureZahl!

Nehmen wir vereinfachend an,dass alle 20 Jahre eine neue Gene-ration entsteht. Dann lebte die Ge-neration 100 vor 2000 Jahren. Nunbesagen Schätzungen, dass zu die-ser Zeit auf der ganzen Welt nurrund 300 Millionen Menschen leb-ten (3,00 × 108). Wie kommt der ex-treme Unterschied von 1,27 × 1030

und 3,00 × 108 zustande?Die einzige realistische Erklä-

rung: In der Ahnentafel von Mr. Xtauchen bestimmte Personen mehr-fach oder sogar extrem häufig auf.Milliardenfach!

Eine typische Situation: EineFrau und ein Mann haben mehrereKinder; Nachfahren der Kinder ha-ben dann irgendwann zusammenein Kind.

Wenn in der modellierendenStruktur keine Redundanzen auf-treten sollen, so entsteht kein binä-rer Baum. Dies soll an dem Ex-trembeispiel Don Carlos deutlichgemacht werden. Don Carlos hattedie gleichen Urgroßeltern mütterli-cherseits und väterlicherseits. SeineAhnentafel sieht bis zur Generati-

on der Urgroßeltern wie im Bild 2aus, wenn keine Person doppelt inder Ahnentafel enthalten sein soll.Es entsteht ein zusammengeschnür-ter binärer Baum.

Als besonders schwierige Übungs-aufgabe sei dann der Familien-stammbaum des ägyptischen Pha-raos Tutanchamun empfohlen, deretwa von 1332 bis 1323 v. Chr. regier-te und der 18. Dynastie der altägyp-tischen Könige angehörte. Mittler-weile ist aufgrund von DNS-Analy-sen etlicher Mumien dieser Dynastieerwiesen, dass Väter mit ihren Töch-tern und Brüder mit ihren Schwes-tern, ja sogar Großväter mit ihrenEnkelinnen verheiratet waren undNachkommen zeugten (vgl. Hawass/Gad u. a., 2010).

Beim Thematisieren binärer Bäu-me im Informatikunterricht wirdmitunter das Anwendungsbeispiel,,Familienstammbaum“ bearbeitet.Beim logikorientierten Program-mieren werden gern Prädikate ent-wickelt, die zu einer Person die El-tern, Großeltern, Urgroßeltern undweitere Vorfahren ermitteln. Dazugibt man den Schülerinnen undSchülern am besten eine idealisier-te Familie mit ein paar Generatio-nen auf dem Papier vor. Dabei sindkeine Schwierigkeiten zu erwarten.Anders ist es bei 50, bei 100 odernoch mehr Generationen.

Michael Fothe

Literatur und Internetquellen

Fothe, M.: Kunterbunte Schulinformatik – Ide-en für einen kompetenzorientierten Unter-richt in den Sekundarstufen I und II. Berlin:LOG IN Verlag, 2010.

Hawass, Z.; Gad, Y. Z. u. a.: Ancestry and Pa-thology in King Tutankhamun’s Family. In:JAMA – The Journal of the American MedicalAssociation, Band 303 (2010), Nr. 7, S. 638–647.

Wikipedia – Stichwort ,,Ahnentafel“:http://de.wikipedia.org/wiki/Ahnentafel

Wikipedia – Stichwort ,,Weltbevölkerung“:http://de.wikipedia.org/wiki/Weltbev%C3%B6lkerung

Alle Internetquellen wurden zuletzt am 31.Oktober 2011 überprüft.

Bild 1 (oben).

Bild 2 (rechts).

LOG IN Heft Nr. 169/170 (2011)132

F O R U M

Softwarepartner der Schulen

www.cotec.deAuf www.cotec.de finden Sie unser gesamtes Angebot an Software, Hardware, Videos, Büchern und vielem mehr zu attraktiven Schul-Preisen. Besuchen Sie doch gleich un-sere Website www.cotec.de und melden Sie sich für den kostenlosen Newsletter an!

co.Tec GmbH Traberhofstraße 1283026 Rosenheim

Telefon: 08031 2635 - 0 Telefax: 08031 2635 - 29 www.cotec.de [email protected]

cotec_cos_2010.indd 70 03.02.2010 14:43:38