28
Impressum 2 Editorial 3 Berichte 4 THEMA Von informatischen Kompetenzen zu Aufgaben im Informatikunterricht von Steffen Friedrich und Hermann Puhlmann 11 Aufgabensammlungen auf dem Prüfstand von Peter Brichzin, Katharina Embacher, Martin Hölzel und Stefan Hörmann 16 Abenteuer Informatik: Das Affenpuzzle von Jens Gallenbacher 26 DISKUSSION Begriffe begreifen – Kleines Glossar zum Thema ,,Bildungsstandards und Kompetenzen“ von Rüdeger Baumann und Bernhard Koerber 31 Aufgaben in Lehrbüchern für Schülerinnen und Schüler der Sekundarstufe I von Peter Brichzin, Helmar Fischer, Thomas Knapp, Ute Heuer und Markus Steinert 37 PRAXIS & METHODIK Chatbots – Teil 1: Einführung in eine Unterrichts- reihe zu ,,Informatik im Kontext“ (IniK) von Helmut Witten und Malte Hornung 51 Mein Computer spricht mit mir – Kontextbezogene Unterrichtseinheit zur Mensch-Maschine-Kommunikation von Norbert Breier, Sabrina Hilger, Nico Lange und Johan Schulz 61 Ziffernanalyse zwecks Betrugsaufdeckung – Beispiel für kompetenzorientierten und kontextbezogenen Informatikunterricht von Rüdeger Baumann 68 Kompetenzorientierte Aufgaben von Jürgen Poloczek 74 Die Katze im Computer – Das Programmierwerkzeug SCRATCH im Informatikunterricht der Sekundarstufe I von Thomas Stoll, Klaus Thalheim und Bettina Timmermann 81 Phrasendreschmaschine und Text-Evolution – Unterrichtsideen für Zeichenketten mit PYTHON von Reinhard Oldenburg 91 Ameisenalgorithmen – Von der Biologie zur Informatik-Unterrichtseinheit von David Van de Water 99 Werkstatt – Experimente & Modelle: Einblicke in die Informationstheorie von Jürgen Müller 106 COMPUTER & ANWENDUNGEN Software: Ein Lernspiel zum Thema ,,Verteilte Systeme“ 111 Bildungsstandards Informatik online 115 Hardware & Software: Podcasts im Unterricht (Teil 2) 117 Online 122 FORUM Rezension: Knuth, D. E.: The Art of Computer Programming 123 Info-Markt 124 Computer-Knobelei: Hyperkubus 125 Leserbriefe 127 Veranstaltungskalender 127 Vorschau 128 LOG OUT 128 Beilage: Jahresregister 2008 ZUM THEMA Bildungsstandards – Ein Weg zu gutem Unterricht Mit der Veröffentlichung der ,,Grundsätze und Stan- dards für die Informatik in der Schule – Bildungsstan- dards Informatik für die Sekundarstufe I“ Anfang des Jahres 2008 (Beilage zum LOG-IN-Heft Nr. 150/151) ist ein wichtiger Meilenstein erreicht worden, um sich über die Kompetenzen klar zu werden, die jede Schüle- rin und jeder Schüler besitzen sollte, um sich in einer Welt zurechtzufinden, die unzweifelhaft von Informatik geprägt ist. Wie der Weg zum Erreichen dieser Kompe- tenzen aussieht, wird allerdings nur in ersten Ansätzen in den dort vorangestellten ,,Grundsätzen guten Infor- matikunterrichts“ beschrieben. So ist guter Unterricht stets auch mit guten Aufgaben verknüpft, die systema- tisch den Kompetenzzuwachs der Schülerinnen und Schüler begleiten. Das Konstruieren solcher kompe- tenzorientierter Aufgaben steht deshalb im Mittel- punkt des Themas dieser Ausgabe von LOG IN. Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet. LOG IN Heft Nr. 154/155 (2008) 1 I N H A L T

Ventura - INHALT - log-in-verlag.de · Editorial 3 Berichte 4 THEMA Von informatischen Kompetenzen zu Aufgaben im Informatikunterricht von Steffen Friedrich und Hermann Puhlmann 11

  • Upload
    lynhu

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

  • Impressum 2Editorial 3Berichte 4

    THEMA

    Von informatischen Kompetenzen zu Aufgaben imInformatikunterrichtvon Steffen Friedrich und Hermann Puhlmann 11Aufgabensammlungen auf dem Prfstandvon Peter Brichzin, Katharina Embacher, Martin Hlzel und Stefan Hrmann 16

    Abenteuer Informatik: Das Affenpuzzlevon Jens Gallenbacher 26

    DISKUSSION

    Begriffe begreifen Kleines Glossar zum Thema,,Bildungsstandards und Kompetenzenvon Rdeger Baumann und Bernhard Koerber 31Aufgaben in Lehrbchern fr Schlerinnen undSchler der Sekundarstufe Ivon Peter Brichzin, Helmar Fischer, Thomas Knapp,Ute Heuer und Markus Steinert 37

    PRAXIS & METHODIK

    Chatbots Teil 1: Einfhrung in eine Unterrichts-reihe zu ,,Informatik im Kontext (IniK)von Helmut Witten und Malte Hornung 51Mein Computer spricht mit mir Kontextbezogene Unterrichtseinheit zurMensch-Maschine-Kommunikationvon Norbert Breier, Sabrina Hilger, Nico Lange und Johan Schulz 61Ziffernanalyse zwecks Betrugsaufdeckung Beispiel fr kompetenzorientierten undkontextbezogenen Informatikunterrichtvon Rdeger Baumann 68

    Kompetenzorientierte Aufgabenvon Jrgen Poloczek 74Die Katze im Computer Das ProgrammierwerkzeugSCRATCH im Informatikunterricht der Sekundarstufe Ivon Thomas Stoll, Klaus Thalheim und Bettina Timmermann 81Phrasendreschmaschine und Text-Evolution Unterrichtsideen fr Zeichenketten mit PYTHONvon Reinhard Oldenburg 91Ameisenalgorithmen Von der Biologie zurInformatik-Unterrichtseinheitvon David Van de Water 99Werkstatt Experimente & Modelle:Einblicke in die Informationstheorievon Jrgen Mller 106

    COMPUTER & ANWENDUNGENSoftware: Ein Lernspiel zum Thema ,,Verteilte Systeme 111Bildungsstandards Informatik online 115Hardware & Software:Podcasts im Unterricht (Teil 2) 117Online 122

    FORUM

    Rezension:Knuth, D. E.: The Art of Computer Programming 123Info-Markt 124Computer-Knobelei: Hyperkubus 125Leserbriefe 127Veranstaltungskalender 127Vorschau 128LOG OUT 128

    Beilage: Jahresregister 2008

    ZUM THEMA

    Bildungsstandards Ein Weg zu gutem Unterricht

    Mit der Verffentlichung der ,,Grundstze und Stan-dards fr die Informatik in der Schule Bildungsstan-dards Informatik fr die Sekundarstufe I Anfang desJahres 2008 (Beilage zum LOG-IN-Heft Nr. 150/151)ist ein wichtiger Meilenstein erreicht worden, um sichber die Kompetenzen klar zu werden, die jede Schle-rin und jeder Schler besitzen sollte, um sich in einerWelt zurechtzufinden, die unzweifelhaft von Informatikgeprgt ist. Wie der Weg zum Erreichen dieser Kompe-tenzen aussieht, wird allerdings nur in ersten Anstzenin den dort vorangestellten ,,Grundstzen guten Infor-matikunterrichts beschrieben. So ist guter Unterrichtstets auch mit guten Aufgaben verknpft, die systema-tisch den Kompetenzzuwachs der Schlerinnen undSchler begleiten. Das Konstruieren solcher kompe-tenzorientierter Aufgaben steht deshalb im Mittel-punkt des Themas dieser Ausgabe von LOG IN.Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, fr LOG IN gestaltet.

    LOG IN Heft Nr. 154/155 (2008) 1

    I N H A L T

  • HerausgeberFachbereich Erziehungswissenschaft und Psychologieder Freien Universitt Berlin,zusammen mit

    der Gesellschaft fr Informatik (GI) e. V., Bonn,dem FWU Institut fr Film und Bild in Wissenschaft und Unter-richt gemeinntzige GmbH, Mnchen,dem Arbeitsbereich Prozesstechnik und berufliche Bildung derTechnischen Universitt Hamburg-Harburg,dem Fachbereich Informatik der Universitt Dortmund,dem Fachbereich Informatik und Elektrotechnik der UniversittSiegen,der Fakultt Informatik der Technischen Universitt Dresden,dem Institut fr Informatik der Universitt Stuttgart,dem Institut fr Informatik der Universitt Zrich unddem Institut fr Informatik-Systeme der Alpen-Adria-UniversittKlagenfurt.

    LOG IN wurde 1981 als Fachzeitschrift aus den Informationsschriften ,,INFO ein In-formationsblatt zur Integration der Informatik in Berliner Schulen (19751979) desInstituts fr Datenverarbeitung in den Unterrichtswissenschaften, Berlin, und ,,log in Mitteilungen zur Informatik in der Schule (19791980) des Instituts fr die Pdagogikder Naturwissenschaften, Kiel, begrndet.

    RedaktionsleitungBernhard Koerber (verantwortlich).

    Freie Universitt Berlin, FB Erziehungswissenschaft u. PsychologieGEDiB Redaktion LOG INHabelschwerdter Allee 45, D-14195 BerlinTelefon: 030-83 85 63 36 Telefax: 030-83 85 67 22E-Mail: [email protected]: http://www.log-in-verlag.de/wwwredlogin/index.html

    Bitte senden Sie Manuskripte fr Beitrge, Anfragen zum LOG-IN-Service und sonstigeKorrespondenz an die Redaktionsleitung.

    RedaktionRdeger Baumann, Garbsen; Jens-Helge Dahmen, Berlin (Grafik);Heinz Faatz, Berlin (Layout); Hannes Gutzer, Halle/Saale; Gabrie-le Kohse, Berlin (Redaktionssekretariat); Jrgen Mller, Gera;Ingo-Rdiger Peters, Berlin (stellv. Redaktionsleitung); AchimSahr, Berlin; Herbert Voss, Berlin.

    Stndige MitarbeitWerner Arnhold, Berlin (Colleg); Gnther Cyranek, Zrich (Be-richte: Schweiz); Jens Fleischhut, Berlin (DV in Beruf & Alltag);Annemarie Hauf-Tulodziecki, Soest (Praxis & Methodik: Informa-tische Bildung in der Sekundarstufe I); Hanns-Wilhelm Heibey,Berlin (Datenschutz); Alfred Hermes, Jlich (Praxis & Methodik:Werkstatt); Ingmar Lehmann, Berlin (Praxis & Methodik: Infor-matik im Mathematikunterricht); Ernst Payerl, Erlensee (Praxis &Methodik: Informatische Bildung in der Sekundarstufe II); SigridSchubert, Siegen (Fachliche Grundlagen des Informatikunter-richts); Andreas Schwill, Potsdam (Aktuelles Lexikon); Martin Vie-ring, Mnchen (Medien); Joachim Wedekind, Tbingen (Praxis &Methodik: Informatik in naturwissenschaftlichen Fchern); Hel-mut Witten, Berlin (Grundbildung).

    Verantwortlich fr die Mitteilungen des Fachausschusses ,,Infor-matische Bildung in Schulen (FA IBS) der Gesellschaft fr Infor-matik (GI) e. V. ist der Sprecher des Fachausschusses, SteffenFriedrich (Dresden).

    Wissenschaftlicher BeiratWolfgang Arlt, Berlin; Peter Diepold, Gttingen; Steffen Friedrich,Dresden; Peter Gorny, Oldenburg; Rul Gunzenhuser, Stuttgart;Immo O. Kerner, Nienhagen; Wolf Martin, Hamburg; PeterMicheuz, Klagenfurt; Helmut Schauer, Zrich; Sigrid Schubert,Siegen; Peter Widmayer, Zrich.

    Mitarbeit an dieser AusgabeKristin Albert, Norbert Breier, Peter Brichzin, Katharina Embacher,Bernhard Ertl, Helmar Fischer, Jens Gallenbacher, Ivonne Gnther,Anne Hellriegel, Henry Herper, Ute Heuer, Sabrina Hilger, MartinHlzel, Stefan Hrmann, Malte Hornung, Cosmin Jurma, ThomasKnapp, Nico Lange, Gabor Meiner, Andreas Mller, Reinhard Ol-denburg, Jrgen Poloczek, Axel Schrder, Johan Schulz, Markus Stei-nert, Thomas Stoll, Katrin Thalemann, Klaus Thalheim, Bettina Tim-mermann, Jrgen Wagner, David Van de Water.

    Koordination des Themenschwerpunkts in diesem Heft:Steffen Friedrich, Hermann Puhlmann.

    BezugsbedingungenLOG IN erscheint fnfmal jhrlich (4 Einzelhefte, 1 Doppelheft).

    Abonnementpreis (4 Einzelhefte zu je 72 Seiten, 1 Doppelheft): In-land 59,80 EUR, Ausland 66,40 EUR, jeweils inkl. Versandspesen.Ausbildungsabonnement: 20 % Ermigung des Abonnementprei-ses (nach Vorlage einer Studien- oder Referendariatsbescheinigung).Einzelheft: 16,00 EUR, Doppelheft: 32,00 EUR, jeweils inkl. Ver-sandspesen.Die Preise enthalten bei Lieferung in EU-Staaten die Mehrwert-steuer, fr das brige Ausland sind sie Nettopreise.

    Bestellungen nehmen der Verlag, die Redaktion oder jede Buch-handlung an. Die Kndigung von Abonnements ist mit einer Fristvon 8 Wochen zum Ende jedes Kalenderjahres mglich.

    Mitglieder der Gesellschaft fr Informatik, die als Lehrer an allge-mein- oder berufsbildenden Schulen oder als Dozenten ttig sind,knnen die Zeitschrift im Rahmen ihrer Mitgliedschaft beziehen.

    VerlagLOG IN Verlag GmbHPostfach 33 07 09, D-14177 BerlinFriedrichshaller Strae 41, D-14199 BerlinTelefon: 0178 5 60 46 69 Telefax: 030-8 62 16 45E-Mail: [email protected]: http://www.log-in-verlag.de/

    Verantwortlich fr den Anzeigenteil: Ingo-Rdiger Peters,Telefon: 030-83 85 63 36 (Anschrift siehe Redaktionsleitung).Anzeigenverkauf: Hagen Dhner Media-Service,Telefon: 0511-55 23 25 Telefax: 0511-55 12 34.Zurzeit gilt die Anzeigenpreisliste Nr. 23 vom 1. Januar 2007.

    1993 LOG IN Verlag GmbH

    Die Zeitschrift und alle in ihr enthaltenen Beitrge und Abbildun-gen sind urheberrechtlich geschtzt. Mit Ausnahme der gesetzlichzugelassenen Flle insbesondere fr Unterrichtszwecke ist eineVerwertung ohne Einwilligung des Verlags strafbar.

    Satz/DTP: FU Berlin FB ErzWiss./Psych. GEDiB, Berlin.Belichtung und Druck: MediaBogen Fiedler-Klotz-Nschel GbR, Berlin.Versand: DKS-Integral GmbH, Berlin.

    LOG IN erscheint 2008 im 28. Jahrgang.

    ISSN: 0720-8642.

    LOG IN Heft Nr. 154/155 (2008)2

    I M P R E S S U M

  • Meilensteine,,Erstes und letztes Ziel unserer

    Didaktik soll es sein, die Unter-richtsweise aufzuspren und zu er-kunden, bei welcher die Lehrer we-niger zu lehren brauchen, die Sch-ler dennoch mehr lernen, ist nichtetwa eine Forderung an die deut-sche Schule in der Zeit nach TIMSSund PISA, sondern ein knapp 400Jahre alter Anspruch an den Unter-richt. Zwischen 1627 und 1638 inbhmischer Sprache formuliert und1657 in Latein verffentlicht hatdies Johann Amos Comenius in sei-ner Didactica magna, in der ,,Gro-en Didaktik. Und er forderte Bil-dung fr alle Menschen: ,,Aberber Grundlagen, Ursachen undZwecke der wichtigsten Tatsachenund Ereignisse mssen alle belehrtwerden, die nicht nur als Zuschau-er, sondern auch als knftig Han-delnde in die Welt eintreten. Dievom Arbeitskreis ,,Bildungsstan-dards der Gesellschaft fr Infor-matik vorgelegten ,,Grundstze undStandards fr die Informatik in derSchule werden genau von jenenLeitgedanken Comenius getragen.Mit der Verffentlichung dieserGrundstze und Standards ist da-her ein wichtiger Meilenstein freine notwendige informatische All-gemeinbildung gesetzt worden, hin-ter den im Grunde niemand mehrzurckkehren sollte.

    In diesem Dokument wurde erst-mals benannt, welche informati-schen Kompetenzen alle Schlerin-nen und Schler entwickeln sollen.Es wird allerdings mit den Stan-dards nicht gesagt, auf welchemWeg dies geschehen soll. Eine Rei-he von Anregungen dazu ergibtsich zwar aus den vorangestellten,,Grundtzen guten Informatik-unterrichts, doch es gehrt eineMenge dazu, um diesen nchstenMeilenstein ebenfalls zu erreichen.So bedeutet die postulierte Chan-cengleichheit eben auch, einen In-formatikunterricht fr alle ber-haupt erst zu ermglichen, um dortdie als minimal charakterisiertenKompetenzen zu erreichen beimgegenwrtigen Stand in den einzel-

    nen Bundeslndern schon ein ambi-tioniertes Ziel!

    Darber hinaus ist bei vielenMenschen die Vorstellung ber in-formatische Bildung hufig zwi-schen Programmier-Freak und Soft-ware-Bediener angesiedelt, abseitsjeglicher allgemeiner Bildung. In-formatische Bildung ist eben nichtauf den Computer zu reduzieren.Die Sicherheit im Umgang mitComputern ist fr viele Anforde-rungen im Alltag hilfreich, aber siequalifiziert beispielsweise nichtdazu, Computer und Software-Werkzeuge sinnvoll einzusetzenund erst recht nicht dazu, das FachInformatik in der Schule zu unter-richten wie einige Politiker mei-nen.

    Mit der Formulierung von Bil-dungsstandards sollen vor allemauch Hilfen gegeben werden, durchManahmen zur Qualittssicherungden Lernprozess und den Lernfort-schritt der Schlerinnen und Sch-ler kontinuierlich zu begleiten undzu untersttzen. ,,Sofern alle Ma-nahmen und Verfahren zur Quali-ttssicherung transparent sind, soheit es in den Grundstzen einesguten Informatikunterrichts, ,,bietensie groe Chancen fr die Lehren-den, aber auch fr die Lernenden.Lehrerinnen und Lehrer erfahrenmehr ber die Wirkung ihrer Ar-beit; Schlerinnen und Schler kn-nen deutlich erkennen, was sie leis-ten, aber auch, was sie noch nichtleisten knnen. Die Bildungsstan-dards sind damit ein wesentlicherAspekt des Lehrens und Lernensund deshalb eine Grundlage derKompetenzentwicklung als Ganzemund nicht nur der Nachweis des Er-reichens von Punkten in Testsitua-tionen. Hufig werden Standardsnur noch mit Blick auf solche Test-situationen diskutiert. Mit den In-formatik-Bildungsstandards sind je-doch Mindeststandards formuliertworden, die auf diese Weise auch ei-nen Mastab fr einen mglichenUnterricht bzw. eine notwendige in-formatische Mindestbildung bietensollen. Dabei wird von einem Un-

    terricht im Umfang von einer Wo-chenstunde ausgegangen, der fest inder Stundentafel aller Schulen ver-ankert ist und von ausgebildetenLehrkrften unterrichtet wird weitere Meilensteine, die es noch zuerreichen gilt, um Bildung tatsch-lich nachhaltig und zukunftsfhigwirken zu lassen, in einem Land,das dringend auf den Rohstoff,,Wissen angewiesen ist.

    Eine Qualittssicherung ist we-sentlich an Aufgaben und Problem-stellungen gebunden, die von denSchlerinnen und Schlern bewl-tigt werden sollen. Damit kann fralle Beteiligten der Kompetenzzu-wachs deutlich gemacht werden,den der Unterricht einerseits unddie Eigenaktivitten der Lernendenandererseits bewirkt haben. GuterUnterricht ist schlielich immerauch mit guten Aufgaben verknpft,die systematisch einen Kompetenz-zuwachs begleiten. Dies sind so-wohl Aufgaben, die zum ben, Fes-tigen und Anwenden unterschiedli-cher Fhigkeiten und Fertigkeitenfhren, als auch Aufgaben, die einberprfen der erreichten Kompe-tenzen ermglichen.

    Mit Aufgaben dieser Art mussFolgendes im Blick behalten wer-den: Die Aufgabenkonstruktion hatdas Zusammenwirken der inhalts-bezogenen und der prozessbezoge-nen Kompetenzen wie sie in denBildungsstandards formuliert wor-den sind gleichermaen zu be-rcksichtigen. Diese Forderung er-wchst auf der einen Seite aus denGrundstzen guten Informatik-unterrichts, andererseits aus denMindestforderungen der vorliegen-den Bildungsstandards, insbesonde-re aus den erluternden Texten. De-ren schrittweise Verwirklichung istder Weg zum nchsten Meilensteinguten Informatikunterrichts undfhrt ber kompetenzorientierteAufgaben. In diesem Heft sind ers-te Wegweiser dahin aufgestellt.

    Steffen FriedrichBernhard Koerber

    Hermann Puhlmann

    3LOG IN Heft Nr. 154/155 (2008)

    E D I T O R I A L

  • Kontexte als Leitbild

    7. bundesweites Treffender Informatikfachleiterund -fachseminarleiter

    Die Reinhardswaldschule inFuldatal bei Kassel war erneut vom18. bis zum 20. Juni 2008 das Zen-trum der Informatikfachleiter und-fachseminarleiter; diesmal bereitszum siebten Mal. An drei Tagen be-schftigten sich die 20 Teilnehme-rinnen und Teilnehmer aus allenBundeslndern und allen Bildungs-gngen mit aktuellen und wichtigenThemen der Lehrerausbildung, z. B.mit Informationszentrierung undKompetenzorientierung.

    In einem umfassenden Impulsvor-trag stellte Professor Torsten Brinda(Universitt Nrnberg-Erlangen)die Grundlagen des bayerischenRahmenlehrplans sowie die Grund-zge der Umsetzung in den Klassen6 und 7 dar. Mit der Beschreibungdes informationszentrierten Ansat-zes des bayerischen Curriculums,nach dem am Beispiel der objektori-entierten Analyse (OOA) informa-tikpropdeutische Inhalte schonsehr frh vermittelt werden, stelltesich fr die Teilnehmer in der Dis-kussion um die Anwendbarkeit die-ses Konzepts vor allem die Fragenach dem Nutzen fr die Lernenden.Der Meinungsaustausch zeigte, dasses wichtig ist, eine Balance zu findenzwischen Wissensaneignung auf Vor-rat und dem Anspruch, grundlegen-de Strukturen zu vermitteln.

    Auf dieser Grundlage arbeiteteeine Gruppe der Teilnehmerinnen

    und Teilnehmer unter der Leitungvon Monika Seiffert und BrbelKibben weiter zum Thema ,,Infor-matik in der Sekundarstufe I. DieGruppe legte schlielich eine um-fangreiche Themensammlung vor,mit der grundlegende informati-sche Ideen fr Schlerinnen undSchler der Sekundarstufe I erff-net werden knnen. Als Schwer-punkt kristallisierte sich dabei dasLeitbild der Einbindung in Kontex-te heraus, damit die Lernendenkein isoliertes Hppchenwissenvermittelt bekommen.

    Eine weitere Teilnehmergruppebeschftigte sich mit dem Thema,,Hausarbeiten im Rahmen der 2.Staatsprfung. Ziel der Arbeit wardas Erstellen eines Bewertungsras-ters, das fr alle Bundeslnder an-wendbar ist. Aufgrund der vollkom-men unterschiedlichen formalenVoraussetzungen in den Bundesln-dern wurde diese Zielsetzung da-hingehend verndert, zunchst dieVerschiedenheiten zu dokumentie-ren und so eine Transparenz in Be-wertung und damit eine Vergleich-barkeit der Ausbildung zu doku-mentieren.

    Einen weiteren Schwerpunkt lei-tete Jrgen Poloczek (Goethe-Uni-versitt, Frankfurt a. M.) mit sei-nem Vortrag zum Stand der Ent-wicklung des kompetenzorientier-ten Informatikunterrichts ein. Hierwurde deutlich, dass sowohl dieCurricula als auch die Empfehlun-gen der Gesellschaft fr Informatik(,,Grundstze und Standards frdie Informatik in der Schule, vgl.Beilage von LOG IN 150/151)handhabbar sind, dass es aber anAufgabenbeispielen fehlt.

    Schlielich wurde auch bereitsdas nchste Treffen vereinbart: Eswird vom 15. bis 17. Juni 2009 wie-der in der Reinhardswaldschulestattfinden. Vereinbart wurde, berfolgende Themen ab Anfang Januarabzustimmen und die ausgewhltendann entsprechend vorzubereiten:

    Seminardidaktische Themen: Vorbereitung einer Seminar-

    sitzung, Kompetenzorientierung, Unterrichtsanalyse, Allgemeinbildung.

    Themen aus dem Unterricht: Kompetenzorientierte Aufga-

    ben, Informatik im Kontext.

    Schwerpunkt berufliche Bildung: Projektartiges Arbeiten.

    Interessenten zur Teilnahme andem Treffen 2009 wenden sich bittean Ludger Humbert (E-Mail: [email protected]).

    Katrin ThalemannE-Mail:

    [email protected]

    Was wirklich gebraucht wird

    Wnsche und Anforderungen vonSoftwareproduzenten hinsichtlich

    der Informatik-Kompetenzen ihrerderzeitigen und knftigen

    Mitarbeiter

    Der Besuch von Firmen lohnt frLehrkrfte immer. Einerseits kn-nen Lehrerinnen und Lehrer damitein wenig mehr vom ,,wirklichenLeben erfahren, und andererseitsweitet ein solcher Besuch auch denBlick auf das, was die Schlerinnenund Schler in ihrem Leben nachihrem Schulabschluss an Bildungund Ausbildung tatschlich benti-gen, um die Anforderungen desAlltags in ihrem privaten, aber vorallem auch in ihrem beruflichen Le-ben bewltigen zu knnen.

    Im Rahmen der Regionalen Fort-bildungen in Berlin fr Berufliche

    ,,Natur pur gehrt bei denTreffen in derReinhardswald-schule immerdazu.

    http

    ://w

    ww

    .rei

    nhar

    dsw

    alds

    chul

    e.de

    /gra

    fik/i1

    07.jp

    g

    LOG IN Heft Nr. 154/155 (2008)4

    B E R I C H T E

  • und zentral verwaltete Schulenwurde im April 2008 die FirmamicroTOOL GmbH in Berlin-Wed-ding besucht und ein Gesprch mitdem Geschftsfhrer, Diplom-In-formatiker Thomas Klingenberg,gefhrt. Die Firma microTOOLGmbH besteht bereits seit mehr als20 Jahren und gehrt als Dienstleis-tungsunternehmen zu den fhren-den deutschen Anbietern von Soft-ware-Werkzeugen fr eine ,,mage-schneiderte Software-Entwicklungsowie von Optimierungsverfahrendes IT-Managements anderen Fir-men (siehe http://www.microtool.de/).

    Das Gesprch mit Thomas Klin-genberg hatte insbesondere die In-formatik-Kompetenzen zum Ge-genstand, die vor allem aus derSicht von Softwareproduzenten be-reits in der Schule gefordert werdensollten. Im Folgenden wird eine Zu-sammenfassung dieses Gesprchswiedergegeben.

    Notwendige Anforderungen

    Die Softwareproduktion groerSysteme wird heute bestimmt durcheine von Modellen getriebene Ent-wicklung. Die Sicht auf die Schich-

    ten des Produkts bestimmt denEntwicklungsprozess. Dabei erstellteine ,,Softwarefactory wesentlicheCodeteile, die erst zuletzt und nurin begrenztem Umfang von Handerstellt werden. Die allgegenwrti-ge Anbindung an Datenbankenspielt eine zentrale Rolle, wenigerdie Algorithmik des im Kleinen er-zeugten Quellcodes. Hufig geht esum die Skalierbarkeit zu einer sehrgroen Anzahl von Nutzern.

    Damit die Mitarbeiter dies leis-ten knnen, ist unbedingt eine kor-rekte und sichere Beachtung des je-weiligen Vorgehensmodells not-wendig. Die Reifegradmessungenerfolgen z. B. mit CMMI oderSPICE. CMMI (Capability MaturityModel Integration) ist eine Familievon Referenzmodellen fr unter-schiedliche Anwendungsgebiete,vor allem fr die Produktentwick-lung, den Produkteinkauf und dasErbringen von Dienstleistungen,wobei ein CMMI-Modell eine sys-tematische Aufbereitung bewhrterPraktiken beinhaltet, um die Ver-besserung einer Organisation zuuntersttzen. SPICE (SoftwareProcess Improvement and Capabi-lity Determination) ist ein interna-tionaler Standard zur Durchfh-rung von Bewertungen von Unter-nehmensprozessen mit Schwer-punkt auf der Software-Entwick-lung und als ISO 15504 genormt.Wie seit Einfhrung der ISO 9000mssen Produktentwicklungsmo-delle zertifiziert werden; sie sindAusschreibungsmerkmale, z. B. derKfz-Industrie.

    Bei der Software-Entwicklungstellt sich immer die Frage nach derTeam-Fhigkeit der Mitarbeiterin-nen und Mitarbeiter. So werdenvorgegebene Rollen, Aufgaben undderen Koordination beispielsweisedurch Schulungen in SCRUM si-chergestellt. Eigentlich bedeutetdas englische Wort scrum aufDeutsch ,,Gedrnge und wirdauch als Fachausdruck im Rugbyverwendet. Bei der Software-Ent-wicklung stellt es ein Vorgehensmo-dell hinsichtlich der Zusammenar-beit beim Erstellen von Software-Produkten mit Meetings, Rollen,Werten und Grundberzeugungendar. Die Teammitglieder organisie-ren ihre Arbeit weitgehend selbstund whlen auch die eingesetztenSoftware-Entwicklungswerkzeuge

    und -Methoden. Das traditionelleWasserfall-Modell der Software-Entwicklung ist hier lngst durchadaptive Schleifen gekennzeichnet.

    Selbst wenn die Mitarbeiter diebis hier genannten Strukturen undTechniken anwenden, bedarf es inwesentlichen Momenten der siche-ren Rhetorik und Prsentations-technik. Absolventen der Schulenund Hochschulen verfgen aller-dings darber eher weniger.

    Softwaretechniker haben in derRegel einen der drei Ausbildungs-wege durchlaufen: Nach dem Abi-tur

    studieren sie an einer Hochschu-le oder Fachhochschule,

    absolvieren einen dualen Studi-engang bei einer Berufsakademieoder

    machen eine Ausbildung zumFachinformatiker (FachrichtungAnwendungsentwicklung).

    Prgend ist in jedem dieser Flleder Informatikunterricht in derOberstufe. Dabei wird aktuell be-obachtet, dass HTML/PHP man-cherorts zu einer Spielwiese gewor-den ist.

    Wenns um Software-Entwicklunggeht, sind neue Konzepte gefragt.Bleek, W.-G.; Wolf, H.: Agile Softwareentwicklung Werte,Konzepte und Methoden. Heidelberg: dpunkt.verlag, 2008.

    Scrum ist nicht nur ein Gedrngeim Rugby.Pichler, R.: Scrum Agiles Projektmanagement erfolgreicheinsetzen. Heidelberg: dpunkt.verlag, 2007.

    LOG IN Heft Nr. 154/155 (2008) 5

    B E R I C H T E

  • Erwartete Grundkenntnisse

    Die Programmiererfahrungen ineiner beliebigen, objektorientiertenProgrammierhochsprache (z. B.DELPHI, JAVA, C#) sollten sich nachder Meinung Klingenbergs bis aufdas Niveau komplexer Algorithmenerstrecken und nicht bei elementa-ren Steuer- und Datenstrukturenverharren. Hier ist z. B. eine grnd-liche Betrachtung der Rekursionvon Bedeutung. Diese Grunderfah-rung soll mglichst frh und mg-lichst grndlich gewonnen werden.Zu den nicht relevanten Grund-kenntnissen werden etwa Schalt-werke und logische Bausteine ge-zhlt. An die Stelle umfangreicherProgrammierbungen im Kleinensoll das Beherrschen zweier Model-lierungstechniken treten:

    Um Probleme der Datenhaltungzu bewltigen, gehrt das Kon-zept der Relationalen Datenban-ken zu den Grundkenntnissen.Diese Modellierungstechniksteht in enger Beziehung mitERM-Dokumentationen d. h.mit Dokumentationen des je-weils zugrunde liegenden Entity-Relationship-Modells , weniger

    mit umfangreichen SQL-Anwen-dungen.

    Ebenso ist das objektorientierteParadigma eine notwendigeGrundkenntnis. Die Begriffe (vorallem) der Vererbung und derPolymorphie sind so wesentlich,dass sie unverzichtbar erschei-nen. Entsprechend soll aus demGesamtumfang der Unified Mo-deling Language (UML) das Er-stellen und Lesen von Klassen-diagrammen erlernt werden.

    Als weitere Teile der UML fallenallenfalls noch Zustandsdiagrammean, schon Sequenzdiagramme wer-den nicht zu den Grundkenntnissenzu zhlen sein. Auch wenn die Ob-jektorientierung zu den wesentlichenGrundkenntnissen gezhlt wird, soist ihre Bedeutung fr professionelle,groe Software heute eher geringerals vor einigen Jahren zu bewerten,weil andere Anforderungen den der-zeitigen Stand der Softwaretechnikcharakterisieren: Wieder ist es dieFrage der persistenten Datenhaltung,insbesondere weil heute verteilte An-wendungen zu entwickeln sind, diemit sehr groen Datenmengen undsehr groen Anwenderzahlen einher-gehen.

    Wie schon bei den notwendigenAnforderungen dargestellt, ist eseine fachtypische Anforderung, imTeam arbeiten zu knnen. In schuli-scher Projektarbeit soll daher frh inagile Softwareprozesse eingefhrtwerden. Die Methode des extremeprogramming (vgl. z. B. LOG IN, 21.Jg. (1991), Heft 5/6, S. 51) und agileVerfahren sind tatschlich auch frkleine Projekte gut einsetzbar. Ins-besondere ist es ja das Ziel agilerSoftwareentwicklung, den Software-entwicklungsprozess flexibler undschlanker zu machen, als das bei denklassischen Vorgehensmodellen derFall ist. Grundidee ist dabei, sichmehr auf die zu erreichenden Zielezu fokussieren und auf technischeund soziale Probleme bei der Soft-wareentwicklung einzugehen. Deraffektiv-schpferische Prozess solleher gestrkt werden, als eine inge-nieurmige Zugangsweise. Derzeitin den Schulen beobachtbare dyna-misch-Web-orientierte Softwarepro-jekte, die von der Aktualitt leben,sind sicher fr Schlerinnen undSchler motivierend, fr die genann-ten Grundkenntnisse werden sie als

    nicht notwendig und als wenig hilf-reich eingeschtzt.

    Christian SteinbruckerE-Mail: [email protected]

    APM sorgt dafr, dass Software-Projekte gelingen knnen.Oesterreich, B.; Weiss, Chr.: APM Agiles Projektmanage-ment Erfolgreiches Timeboxing fr IT-Projekte. Heidel-berg: dpunkt.verlag, 2007.

    Mdchen amComputer frdern

    Die Universitt der Bundes-wehr Mnchen untersucht imRahmen eines europischenProjekts, wie sich digital literacy,also Fertigkeiten zum Umgangmit Computer und Internet, ge-zielt entwickeln und frdern las-sen. In Zentrum der Aufmerk-samkeit steht dabei vor allem,aber nicht ausschlielich, dieFrderung von Mdchen undjungen Frauen in vorwiegendnaturwissenschaftlichen undtechnischen Fchern und der In-formatik. Kern des Projekts ist,einen Leitfaden mit Vorschlgenzur Frderung der digital literacyvon Mdchen und jungen Frau-en zu entwickeln und diesen inZusammenarbeit mit Lehrerin-nen und Lehrern auf seine An-wendbarkeit hin zu berprfen.Im Rahmen des Projekts wer-den zudem eine bersicht inno-vativer Projekte und Unter-richtskonzepte verfasst und eineRessourcenbibliothek erstellt,die Projekte, Methoden und For-schungsergebnisse im Bereichder Frderung von digital liter-acy aufzeigen.

    Falls Sie bereits eigene Pro-jekte in diesem Kontext durch-gefhrt haben, die unsere Zu-sammenstellung bereichernknnten, Interesse an der Er-stellung, Umsetzung oder ber-prfung des Leitfadens habenoder generell am Fortschritt desProjekts interessiert sind, wr-den wir uns ber eine Mittei-lung freuen. Weitere Informa-tionen erhalten Sie bei:

    Dr. Bernhard ErtlUniversitt der Bundeswehr MnchenFakultt fr PdagogikWerner-Heisenberg-Weg 3985577 NeubibergTel.: (089) 60 04 - 30 96E-Mail: [email protected]

    LOG IN Heft Nr. 154/155 (2008)6

    B E R I C H T E

  • In memoriamIngo Wegener

    Am 26. November 2008 verstarbProfessor Ingo Wegener in Biele-feld kurz vor Vollendung seines 58.Lebensjahrs. Sein Engagement galt neben seiner wissenschaftlichenArbeit insbesondere der Frde-rung des jugendlichen Nachwuch-ses.

    Sechs Jahre war Ingo WegenerBeiratsvorsitzender des Bundes-wettbewerbs Informatik. Darberhinaus war er unter anderem vieleJahre Mitglied der Bundesjury vonJugend forscht.

    Am 4. Dezember 1950 in Bremengeboren, studierte Ingo Wegener inBielefeld Mathematik, promovierte1978 und habilitierte sich 1981.Nach einer Professur in Frankfurtwurde er 1987 an die TechnischeUniversitt Dortmund auf denLehrstuhl ,,Effiziente Algorithmenund Komplexittstheorie berufen.

    Den Leserinnen und Lesern vonLOG IN drfte Ingo Wegener eben-falls nicht unbekannt sein. Im Heft 1des 20. Jahrgangs 2000 erschien seinAufsatz ,,Evolutionre Algorith-men (S. 6264), und 1994 pldierteer ,,Fr eine lebendige und anschau-liche Fachsprache (LOG IN, 14. Jg.,H. 4, S. 2224). Darber hinaus stell-te er im Heft 6/1997 die Aufgabender Endrunden des Bundeswettbe-werbs Informatik von 1996 und 1997ausfhrlich vor (S. 2934).

    Seine wissenschaftlichen Arbei-ten und Verdienste fhrten unteranderem dazu, dass er als Mitglieddes Wissenschaftsrates der Bundes-regierung und der Regierungen derLnder berufen wurde, als Gutach-ter der Deutschen Forschungsge-meinschaft arbeitete sowie Mitgliedder Deutschen Akademie der Na-turforscher Leopoldina und derNordrhein-Westflischen Akade-mie der Wissenschaften wurde.

    Fr seine besonderen Verdiensteum die Informatik erhielt Ingo We-gener als elfter Preistrger im Jahr2006 die Konrad-Zuse-Medaille, dieals die hchste Auszeichnung frInformatik im deutschsprachigenRaum gilt und nur alle zwei Jahreverliehen wird.

    koe

    Mitteilungen desFachausschusses

    Informatische Bildungin Schulen

    Aus der Arbeit desFachausschusses IBS

    Bericht ber die Sitzung desFA IBS am 19./20. September 2008

    Der Fachausschuss traf sich am 19.und 20. September 2008 am Austra-gungsort der INFOS 2009, der FreienUniversitt Berlin. An der Sitzungnahmen als Gste teil: Frau Winterals Stellvertreterin des GI-Geschfts-fhrers, Herr Professor Desel alsSprecher des GI-Fachbereichs Infor-matik und Ausbildung/Didaktik derInformatik (IAD), Herr ProfessorModrow fr den Deutschen Vereinzur Frderung des mathematischen

    und naturwissenschaftlichen Unter-richts (MNU), Herr Peters fr dasOrganisationskomitee der INFOS2009 und Herr Professor Schulte frdie GI-Fachgruppe Didaktik der In-formatik (DDI).

    Wichtiges Thema war die Fort-entwicklung des Fachausschussesund insbesondere der Fachgruppenin den Bundeslndern. KonkreteBeschlsse wurden zu den knfti-gen Landes-Fachgruppen Ham-burg/Schleswig-Holstein, Nieder-sachsen/Bremen, Sachsen/Thrin-gen, Sachsen-Anhalt, Hessen/Rheinland-Pfalz und Bayern ge-fasst. Die Vernderungen sollenzum 1. Januar 2009 wirksam wer-den. Die Mitglieder der bisherigenFachgruppe fr Informatiklehrerin-nen und Informatiklehrer (ILL) er-halten die Mglichkeit, in eine Lan-des-Fachgruppe ihrer Wahl zuwechseln. Mit den beschlossenenVernderungen liegt ein fast fl-chendeckendes Angebot der GI frInformatiklehrerinnen und -lehrerin den Regionen vor. Die Sprecherder Landes-Fachgruppen verabre-deten, knftig ganz speziell Lehre-rinnen und Lehrer von beruflichenSchulen zu ihren Veranstaltungeneinzuladen.

    Weitere wichtige Themen warender Stand der Vorbereitung der IN-FOS 2009 (http://www.infos2009.de/),die Zusammenarbeit mit MNU unddie gemeinsamen Forderungen auch mit dem Verein Deutscher In-genieure (VDI) zur informatischenund technischen Bildung an allge-meinbildenden Schulen, die im Pr-sidium der GI diskutiert wurden (siehehttp://www.gi-ev.de/fileadmin/redaktion/Download/GI-MNU-VDI-Memorandum-Schulunterricht.pdf).

    Der Fachausschuss sprach sichnach der Information ber den Standder Arbeiten und nach einerDiskussionen zu den ,,Grundstzenund Standards fr die Informatik inder Schule dafr aus, die Ttigkeitdes Arbeitskreises ,,Bildungsstan-dards und der Koordinierungs-gruppe zur Erarbeitung von Bil-dungsstandards Informatik offizielleinzustellen, da das gemeinsame Zielerreicht ist: Die GI-Empfehlungen zuBildungsstandards Informatik wur-den in der Zwischenzeit verffent-licht (siehe LOG IN 150/151 undhttp://www.informatikstandards.de/) undsind von der GI-Geschftsstelle an

    FA IBS der Gesellschaftfr Informatik (GI) e. V.Verantwortlichfr den Inhalt:Steffen Friedrich,Sprecherdes Fachausschusses

    Prof. Dr. Ingo Wegener( 26. November 2008).

    Fot

    o: T

    echn

    isch

    e U

    nive

    rsit

    t Dor

    tmun

    d

    LOG IN Heft Nr. 154/155 (2008) 7

    B E R I C H T E

  • zahlreiche Entscheidungstrger inPolitik, Wissenschaft und Wirtschaftgesandt worden. Auf der Basisbisheriger Aktivitten und weitererberlegungen will der Fachausschussauf seiner nchsten Sitzung (Mrz2009) zur Weiterfhrung der Arbeitmit den Bildungsstandards beraten,insbesondere zu deren Wirkung frden Unterricht. Zu diesem Themasind Ideen und Aktivitten gerngesehen.

    Nach Ablauf der Wahlperiode20052008 standen Wahlen imFachausschuss an. Gewhlt wurdenProfessor Steffen Friedrich (Dres-den) als Sprecher und HermannPuhlmann (Nrnberg) als stellver-tretender Sprecher des Fachaus-schusses. Der Fachausschuss gratu-lierte beiden zu ihrer Wahl undwnschte Kraft und Erfolg fr diekommenden drei Jahre. Gleichzei-tig dankte der Fachausschuss dembisherigen Leitungsteam ProfessorMichael Fothe (Jena) und GerhardRhner (Darmstadt) fr die geleis-tete Arbeit.

    Der Fachausschuss wird seinenchsten Sitzung am 22. und 23.Mrz 2009 in Dresden durchfhren.

    Steffen FriedrichMichael Fothe

    InformatischeBildung

    in Sachsen-Anhalt

    Seit 1990 wird in Sachsen-Anhaltam Aufbau einer informatischenBildung gearbeitet. In dieser Zeit

    wurden unter-schiedliche An-stze erprobt undauch deutschland-weit einmaligeLsungen gefun-den. Dazu geh-ren die Unter-richtsfcher Ein-

    fhrung in die Arbeit mit dem PCund Moderne Medienwelten. In denStundentafeln des Gymnasiums istdie informatische Bildung etabliert,

    im Sekundarschulbereich gibt esnoch Nachholbedarf.

    An einigen Grundschulen desLandes werden im Bereich Ergn-zende schulische Angebote (EsA)im Rahmen der schulischen Mg-lichkeiten die Schlerinnen undSchler an die Nutzung des Com-puters herangefhrt. Der Zeitum-fang betrgt eine Wochenstunde.Dabei liegt der Schwerpunkt aufder Arbeit mit Lernprogrammenund einer Einfhrung in den Um-gang mit Anwendungssoftware undKommunikation.

    Informatische Bildungin der Sekundarstufe I

    Ein Fach Informatik gibt es in derSekundarstufe I in Sachsen-Anhaltnicht. Bis 2003 wurde die gesamte in-formatische Bildung durch eine inte-grierte Informations- und Kommuni-kationstechnische Grundbildungschwerpunktmig in den FchernMathematik, Deutsch, Sozialkunde,Wirtschaft/Technik und Physik reali-siert. Da dieses Konzept nicht zurhinreichenden Ausbildung von infor-matischen Kompetenzen fhrte, wur-de mit dem Schuljahr 2003/04 anGymnasien ein Unterrichtsfach mitder Bezeichnung Einfhrung in dieArbeit am PC als einstndiges, ver-pflichtendes Fach fr die Klassenstu-fen 7 und 8 in den Fcherkanon auf-genommen. Mit dem Fach ist dieAufgabe verbunden, Schlerinnenund Schlern Grundbegriffe, Grund-kenntnisse und Grundfertigkeitenim Umgang mit dem PC und fr dieNutzung ausgewhlter Softwarepro-dukte zu vermitteln. Dabei werdenFachsprache und Methodik der In-formatik angewendet. Die Einfh-rung in die Anwendungssoftwaresoll nicht als produktspezifischerKurs durchgefhrt werden. Auf der

    Grundlage objektorientierter Be-trachtungsweisen werden die Ge-meinsamkeiten der verschiedenenAnwendungen herausgearbeitet, amBeispiel eines konkreten Systemsrealisiert und auf andere Anwendun-gen bertragen. Dieses Fach hat dasZiel, bei den Schlerinnen und Sch-lern Nutzungskompetenzen von An-wendersoftware und grundlegendeFertigkeiten im Umgang mit dem PCherauszubilden. Diese Kompetenzenbilden die Grundlage fr die Ver-wendung des Computers in anderenUnterrichtsfchern durch die Sch-lerinnen und Schler. Der Unter-richt wird in der Regel von ausgebil-deten Informatiklehrkrften durch-gefhrt. Eine Besonderheit diesesFaches liegt darin, dass die Teilnah-me auf dem Zeugnis bescheinigtwird, jedoch keine zeugnisrelevanteZensierung erfolgt.

    Die Situation an den Sekundar-schulen ist noch nicht befriedigend.Hier gibt es den Kurs Einfhrungin die Arbeit mit dem PC ebenfallsin den Klassenstufen 7 und 8. Lei-der ist aber dafr kein eigenes Fachin der Stundentafel vorgesehen.Die technischen Grundlagen wer-den im Umfang von 10 Stunden imFach Technik in der Klassenstufe 7vermittelt. Fr die anderen Themensoll die sogenannte Klassenstundeverwendet werden. Die Klassen-stunde in den Schuljahrgngen 5 bis9 soll wie es in der Konzeptionfr Sekundarschulen heit fr dieFrderung und Intensivierung dererzieherischen Mglichkeiten, frdie Entwicklung von Handlungs-kompetenzen der Schlerinnen undSchler sowie fr sozial integrativeManahmen genutzt werden. DerUnterricht wird vom Klassenlehrerdurchgefhrt. Da wesentlich weni-ger Zeit als am Gymnasium zurVerfgung steht, liegt der Schwer-punkt auf den Nutzungskompeten-

    Schul-jahrgang Thema

    Zeit-richtwert

    7/1 Grundaufbau und Bedienung einesComputersystems 10 Std.

    7/17/2 Textverarbeitung und -gestaltung 12 Std.

    7/2 Internet Recherche und Kommunikation 6 Std.

    8/1 Tabellen und Diagramme 14 Std.

    8/2 ComputergesttztePrsentationsgestaltung 14 Std.

    Tabelle 1: Inhalte desUnterrichts-fachs ,,Einfh-rung in dieArbeit mitdem PC anGymnasien.

    LOG IN Heft Nr. 154/155 (2008)8

    B E R I C H T E

  • zen. Auch hier erfolgt keine zeug-nisrelevante Zensierung.

    Ein weiteres Unterrichtsfach mitinformatischen Inhalten ist Moder-ne Medienwelten. Dieses Fach ist1998 eingefhrt worden und wird inSekundarschulen in den Jahrgangs-stufen 7 bis 10 und an Gymnasienin der Jahrgangsstufe 9 als Wahl-pflichtkurs angeboten. Im Wahlbe-reich werden Themen mit einemhohen Anteil an informatischer Bil-dung angeboten. Dazu gehren dieThemen ,,Computer machen Druck Visuelle Gestaltungsmglichkei-ten von Printmedien, ,,Jederzeitund weltweit Kommunikation imInternetzeitalter und ,,Computer-spiele nur zum Spa? Auch dasLernen geht neue Wege. DerComputer wird als Medium be-trachtet und der Schwerpunkt aufKompetenzentwicklung zur Com-puternutzung in speziellen Anwen-dungskontexten ausgerichtet.

    Informatik in der gymnasialen Oberstufe

    Der Informatikunterricht in dergymnasialen Oberstufe wurde 1994fr das zu dieser Zeit noch achtjh-rige Gymnasium eingefhrt. DasFach wurde mit zwei Wochenstun-den in den Klassen 10 bis 12 unter-richtet und hatte den Status eines

    Wahlpflichtfachs auf Grundkursni-veau. Mit dem Schuljahr 1997/98wurde die Frderstufe eingefhrt.Das Gymnasium wurde insgesamtauf sieben Jahre reduziert, begannjedoch erst mit der Klasse 7, d. h.nach einer einjhrigen gymnasialorientierten Frderstufenzeit.

    Seit Jahre 2003 gibt es das acht-jhrige Gymnasium mit den Klas-sen 5 bis 12. Informatik hat seitdemden Status eines Wahlpflichtfachs,das von der 10. bis zur 12. Klasseauf Grundkursniveau mit zwei Wo-chenstunden belegt werden kann.Die gymnasiale Oberstufe umfasstdie Klassen 10 bis 12 und ist in eineeinjhrige Einfhrungsphase undeine zweijhrige Qualifikationspha-se gegliedert. Die Schlerinnen undSchler haben die Mglichkeit,nach der Einfhrungsphase dieKurswahl zu ndern. Das hat auchAuswirkungen auf die Curricular-gestaltung. In Klasse 10 drfen kei-ne Themen behandelt werden, diefr das Verstndnis des Unterrich-tes in Klasse 11 oder 12 notwendigsind. Hat eine Schlerin oder einSchler Informatik durchgngig inder Sekundarstufe II belegt, so be-steht die Mglichkeit, eine mndli-che Abiturprfung abzulegen. Auf-grund der Oberstufenverordnungmuss jedoch in diesem Fall eineschriftliche Abiturprfung im FachGeschichte abgelegt werden, da

    sonst das gesellschaftswissenschaft-liche Aufgabenfeld nicht abgedecktwird. Das trug dazu bei, dass dieAnzahl der Abiturprfungen imFach Informatik in den letzten Jah-ren zurckgegangen ist.

    Aufbauend auf den Grundlagender informatischen Bildung in derSekundarstufe I werden in der Ein-fhrungsphase als erstes dieGrundlagen der Informationstech-nik vermittelt. Dieses Thema eignetsich sehr gut zur Verknpfung mitdem 2. Themenschwerpunkt, derProjektarbeit zur Nutzung vonStandardsoftware. Das Ziel diesesThemas ist, die im Rahmen der in-formatischen Grundbildung gewon-nenen Kompetenzen weiter zu fes-tigen und aus informatischer Sichtzu systematisieren.

    Im 2. Kurshalbjahr der Klasse 10wird das Thema ,,Computernetz-werke bearbeitet. Neben den tech-nischen Grundlagen sind auchAspekte der selbstbestimmten Nut-zung von Computernetzen und derDatenschutz ein Schwerpunkt. ImRahmen eines Web-Projekts erstel-len die Schlerinnen und Schlerselbststndig eine Webseite.

    In der Qualifikationsphase liegtder Schwerpunkt in der Klasse 11auf dem informatischen Modellie-ren. Die Schlerinnen und Schler

    Tabelle 2: Inhalte des Kurses ,,Einfhrung in die Arbeit am PCan Sekundarschulen.

    Thema Zeit-richtwert

    Textverarbeitung und -gestaltung 10 Std.

    Internet Recherche und Kommunikation 5 Std.

    Tabellen und Diagramme 6 Std.

    Computergesttzte Prsentationsgestaltung 9 Std.

    Der sachsen-anhaltinische Bildungsserver bietet eine Flle an Informationen hier die Seite mitden Lehrplnen und Rahmenricht-linien.http://www.rahmenrichtlinien.bildung-lsa.de/

    LOG IN Heft Nr. 154/155 (2008) 9

    B E R I C H T E

  • erwerben Kompetenzen beim infor-matischen Problemlsen. Dazuwerden die algorithmischen Grund-strukturen und die Datentypen ver-mittelt. Die Implementierung derAlgorithmen erfolgt mit einer Pro-grammiersprache. Diese ist nicht inden Rahmenrichtlinien vorgegeben.Es wird gefordert, dass diese Pro-grammiersprache mindestens diekomponentenbasierte Softwareent-wicklung und die grafische Daten-ausgabe ermglichen muss.

    Fr das erste Kurshalbjahr derKlasse 12 werden in den Rahmen-richtlinien verschiedene Wahlthe-men zu speziellen Gebieten der In-formatik vorgeschlagen. Jede Schu-le hat aber die Mglichkeit, eigeneWahlthemen zu erarbeiten, die demAnspruch einer Vertiefung in ei-nem ausgewhlten Gebiet der In-formatik gengen.

    Aufbauend auf die in Klasse 11erlangten Kompetenzen im infor-matischen Modellieren und den ge-wonnenen Spezialkenntnissen imKurshalbjahr 12/1 wird im Kurs-halbjahr 12/2 eine Projektarbeit zurSoftwareentwicklung erstellt. Frdiese Projektarbeit stehen nur achtWochen zur Verfgung, da in die-sem Kurshalbjahr die Abiturpr-fungen liegen. Das Projekt sollte inGruppenarbeit realisiert werden.

    An Fachgymnasien kann dieserKurs in den Klassenstufen 11 bis 13unter Verwendung der gleichenRahmenrichtlinien wie am Gymna-sium belegt werden. Im Rahmender beruflichen Bildung gibt es so-wohl lnderspezifische als auch diedurch die KMK festgelegten Inhal-te.

    Lehreraus- und -weiterbildung

    Fr einen qualitativ hochwertigenInformatikunterricht ist eine Voraus-setzung, dass dieser durch ausgebil-dete Lehrkrfte durchgefhrt wird.In Sachsen-Anhalt wird die Lehrer-ausbildung an den UniversittenHalle und Magdeburg durchgefhrt.In Halle kann Informatik als zweitesUnterrichtsfach fr Gymnasien undSekundarschulen studiert werden.An der Universitt Magdeburg wer-den Direktstudenten fr das LehramtInformatik an berufsbildenden Schu-len ausgebildet. Weiterhin gibt es dieberufsbegleitenden StudiengngeLehramt Informatik fr Gymnasien,Sekundarschulen und Berufsschulen.Dieses Studium wird mit einerStaatsexamensprfung oder einervergleichbaren Prfung abgeschlos-sen. An der Universitt Magdeburgwurden in den letzten zehn Jahrenmehr als 250 Lehrkrfte fr dasLehramt Informatik ausgebildet. Ab-gerundet wird dieses Ausbildungs-

    konzept durch ein einsemestriges, be-rufsbegleitendes Aufbaustudium, dasspeziell fr Informatiklehrkrfte an-geboten wird.

    Henry HerperE-Mail:

    [email protected]

    Internetquellen

    Die Textfassungen der Rahmenrichtlinien undweitere Informationen zur Einordnung der in-formatischen Bildung knnen auf dem Lan-desbildungsserver Sachsen-Anhalt unter derAdressehttp://www.rahmenrichtlinien.bildung-lsa.de/eingesehen werden.[zuletzt geprft: 30. Dezember 2008]

    Kurs-halbjahr Thema

    Zeit-richtwert

    10/1 Grundlagen der Informationstechnik 16 Std.

    10/1 Projektarbeit unter Nutzung von Standardsoftware 10 Std.

    10/2 Informatik und Gesellschaft 6 Std.

    10/2 Computer-Netzwerke 20 Std.

    11/1 Algorithmenstrukturen und ihreImplementierung 26 Std.

    11/2 Strukturierte Datentypen 10 Std.

    11/2 Informatisches Modellieren 16 Std.

    12/1 Wahlthema 26 Std.

    12/2 Projektarbeit zurSoftwareentwicklung 12 Std.

    Tabelle 3: Themen frden Wahl-pflichtkurs,,Informatikentsprechendder Rahmen-richtlinienvon 2003.

    Wahlthemen fr das Kurshalbjahr 12/1 Zeit-richtwert

    1. Modellbildung und Simulation 26 Std.

    2. Analyse und Design eines Informatiksystems 26 Std.

    3. Computergrafik 26 Std.

    4. Abstrakte Datentypen und ihre Implementierung 26 Std.

    5. Suchen und Sortieren von Daten 26 Std.

    6. Endliche Automaten und formale Sprachen 26 Std.

    7. Kryptologie 26 Std.

    8. Einsatz von Datenbanken zur dynamischen Webseitengenerierung 26 Std.

    Tabelle 4: Wahlthemenfr das Kurs-halbjahr 12/1.

    Die Universitten in Halle undMagdeburg sind bei der Ausbil-dung von Lehrkrften frs Fach Informatik stark engagiert (oben:Martin-Luther-Universitt Halle-Wittenberg; unten: Otto-von-Guericke-Universitt Magdeburg).

    LOG IN Heft Nr. 154/155 (2008)10

    B E R I C H T E

  • Software

    Ein Lernspielzum Thema

    Verteilte Systeme

    Unter einem verteilten System ver-steht man ,,eine Menge voneinanderunabhngiger Computer, die demBenutzer als ein einzelnes, kohren-tes System erscheinen (Tanen-baum/Steen, 2003, S. 18). Man kannauch sagen, dass verteilte Systemeaus unabhngigen Funktionseinhei-ten bestehen, die mittels Nachrich-ten untereinander kommunizierenund dadurch Aufgaben bewltigen(Bengel, 2004, S. 5). Als Thema desInformatikunterrichts sind verteilteSysteme bisher in den Schulen nochnicht angekommen, obwohl sie einewichtige Rolle innerhalb der Infor-matik spielen und einige Fachdidak-tiker sie bereits thematisierten (vgl.z. B. Burger u. a., 2000, S. 25 ff.).

    Dabei ist offensichtlich, dass ver-teilte Systeme innerhalb der Infor-matik und auch in der Alltagsweltvon Jugendlichen aufgrund der zu-nehmenden Vernetzung und ,,Com-putisierung sehr unterschiedlicherGerte (PCs, Apple-Computer, Mo-biltelefone, Haushaltsgerte, PDAs,Sensoren usw.) an Bedeutung gewin-

    nen. Jugendliche arbeiten fter mitverteilten Systemen, auch wenn siesie nicht als solche wahrnehmen. Essollte daher Aufgabe des Informatik-unterrichts sein, den Lernenden eineErweiterung der einfachen Benutzer-sicht zu ermglichen. In absehbarerZeit knnten also verteilte Systemeein Thema des Informatikunterrichtswerden. Weiterhin ist vorstellbar,dass Forschungsergebnisse ber ver-teilte Systeme mit wichtigen Unter-richtsthemen wie Computernetzenoder dem Internet verknpft werden.

    In diesem Beitrag soll ein elek-tronisches Lernspiel vorgestellt undgezeigt werden, wie Lehrende rela-tiv einfach grundlegende Funkti-onsweisen von verteilten Systemenunterrichten und mithilfe des Spielsvertiefen knnen.

    Ein Lernspielber verteilte Systeme

    Es wurde ein elektronischesLernspiel entwickelt, das Schlerin-nen und Schlern ermglicht, aufeinfache und besonders motivieren-de Weise grundlegende Funktionenverteilter Systeme kennenzulernen.Die Lernenden werden vor die Auf-gabe gestellt, Kommunikationspro-bleme zu lsen. Damit erfahren sieimplizit, wie diese Systeme aufge-baut sind und funktionieren. Wei-terhin werden Werkzeuge alsDenkhilfen zur Verfgung gestellt,mit denen sich die angesprochenenProbleme lsen lassen. Als Voraus-

    setzung fr den Umgang mit demProgramm ist lediglich eine intuiti-ve Vorstellung des Algorithmus-begriffs empfehlenswert.

    Bei der Entwicklung des Lern-spiels wurde davon ausgegangen,dass mithilfe von (elektronischen)Lernspielen angst- und risikofrei,schnell und auch nachhaltig gelerntwerden kann. Diese Annahme be-ruht auf Untersuchungen, die Lern-vorgnge in herkmmlichen kom-merziellen Computerspielen ein-drucksvoll aufzeigen (vgl. z. B.Bopp, 2006), sowie auf einer Ver-gleichsstudie mit hochschuldidakti-schen Methoden wie Vorlesung undTextstudium (vgl. Kerren, 2003,S. 69). Lernvorgnge in Spielensind durchaus komplex und bezie-hen sich immer wieder auf Inhalte,die zu einem frheren Zeitpunkt imSpiel schon gelernt wurden. Siesind oftmals ,,versteckt, werdenalso weniger als herkmmlicheLernmethoden von den Schlerin-nen und Schlern wahrgenommen.Sie sind situiert, d. h. in einen Kon-text eingebunden, planvoll, selbst-gesteuert, konstruktiv und geradein jngster Zeit auch sozial bzw. pa-rasozial. Dies sind alles Merkmale,die von vielen pdagogischen Psy-chologen als besonders lernfr-dernd eingeschtzt werden (Rein-mann/Mandl, 2006).

    Allerdings resmiert Bopp, derviele Mglichkeiten des Lernens inkommerziellen Spielen herausgear-beitet hat, dass diese Mglichkeitenkaum in Lernspielen genutzt wer-den. Die Dominanz klassischerLernmethoden sei demnach zustark. Bopp begrndet dies mit ei-nem Fehlen von Wissen ber dendidaktischen Aufbau von kommer-ziellen Spielen, einem Fehlen der fi-nanziellen Ressourcen (z. B. zur Im-plementierung einer modernenOberflche) oder mit dem Vorur-teil, dass Konzepte aus Unterhal-tungsspielen nur begrenzt zum Ler-nen geeignet seien (Bopp, 2006,S. 35). Ein hnliches Programm, wiedas hier vorgestellte, ist Filius (As-schoff u. a., 2007), das an der Uni-

    Bild 1: Die Oberflche des Spiels(mit Textinformationen links undeiner Animation rechts).

    LOG IN Heft Nr. 154/155 (2008) 111

    C O M P U T E R & A N W E N D U N G E N

  • versitt Siegen entstanden ist undsich mit Computernetzen und de-ren Konfiguration beschftigt.

    Die Szenarien im Lernspiel

    Das Spiel versetzt die Lernendenin eine fiktive moderne Stadt, de-ren Wirtschaft und Wissenschaftblht, und die deswegen Agentenangelockt hat, die am Erfolg derStadt teilhaben wollen. Die Ein-wohner fanden sich mit dieser Si-tuation ab, die Agenten gerietenaber immer fter untereinander inKonflikte. Der Brgermeister sahdeswegen den Frieden gefhrdetund bat einen Techniker darum,daran mitzuwirken, dass Konfliktevermieden werden, die auf Missver-stndnissen in der Kommunikationberuhen. Die Lernenden schlpfenin die Rolle des Technikers.

    Als inhaltliche Basis des Pro-gramms wurden fnf Probleme aus-

    gewhlt, die sich grafisch und the-matisch in der Spielewelt modellie-ren lassen und einen Bezug zu ver-teilten Systemen haben. Die Pro-bleme werden in zuflliger Reihen-folge aufgerufen und knnen vomBenutzer auch bersprungen wer-den. Die Interaktionen der Lernen-den werden vom Programm mitPunkten bewertet und damit ver-gleichbar gemacht.

    Um die Mglichkeiten des Pro-gramms zu zeigen, werden zweiProbleme kurz vorgestellt: der Ver-lust von Nachrichten und derLauschangriff. Geht eine Nachrichtverloren, bleiben (erwartete) Reak-tionen auf Empfngerseite aus, undder Adressat erhlt eventuell wich-tige Informationen nicht. Das Pro-gramm zeichnet alle Probleme undBearbeitungszustnde in einer Ani-mation. Bei dem Verlorene-Nach-richten-Problem unterscheiden sichBild 2 (oben): Das Werkzeug-

    fenster. (Die Werkzeuge links knnen einem Ereignis rechts zu-geordnet werden.)

    Bild 3 (rechts): bersichtsanima-tion zum Problem der verlorenenNachrichten.

    Bild 4 (rechts unten): Werkzeugeund Ereignisse zum Problem derverlorenen Nachrichten.

    LOG IN Heft Nr. 154/155 (2008)112

    C O M P U T E R & A N W E N D U N G E N

  • ankommende Nachrichten farblichvon denen, die auf dem Weg zumEmpfnger verloren gehen. Damitist das Problem auch visuell wahr-nehmbar. Wie bei allen Problemengibt es aber auch einen Informati-onstext. Die Lsungsbausteine, dieder Benutzer zur Verfgung hat,mssen per ,,drag and drop Ereig-nissen zugeordnet werden. Ein Er-eignis ist das Absenden und dasEmpfangen einer Nachricht von ei-nem bestimmten Typ. Beim vorlie-genden Problem gibt es zwei Typenzu unterscheiden: normale Nach-richten und Besttigungsnachrich-ten.

    Das Programm berprft fortlau-fend, ob eine verlorene Nachrichtdoch noch ankommt, dann wre dasProblem gelst. Die zur Verfgungstehenden Werkzeuge sind Nach-richtenwiederholung und -bestti-gung. Kommt eine Nachricht an,muss sie vom Empfnger besttigtwerden. Der Absender kann danneine vorgegebene Zeit warten undbewerten, ob er die Sendung wie-derholen muss.

    Das Problem Lauschangriff be-steht darin, dass ein dritter Agentdie Kommunikation zwischen zweianderen Agenten mitliest. Um dasProblem realittsnah zu gestalten,steht der Benutzer jedoch nicht nurvor der Aufgabe, das Mitlesen zuverhindern. Er muss ebenfalls si-cherstellen, dass der Empfngersich auf die Identitt des Absendersverlassen kann. Dies wird mit einerdoppelten Verschlsselung erreicht;als Verschlsselungsmethode wurdedas RSA-Verfahren gewhlt (sieheRivest u. a., 1978).

    Grafisch wird das Problem sodargestellt, dass ein dritter Agentdie Nachricht ebenfalls empfangenkann. Es wird dabei unterschieden,ob die Nachricht verschlsselt (vgl.Bild 6) ist oder nicht (vgl. Bild 5)und ob der Empfnger bzw. derMitleser die Nachricht entschls-seln kann. Das Problem ist gelst,wenn der Empfnger die Nachrichtlesen und der Mitleser die Nach-richt aufgrund der Verschlsselungnicht mehr lesen kann.

    Fr dieses Problem wird nur derStandardnachrichtentyp bentigt.Demnach gibt es auch nur zwei Er-eignisse: das Absenden und dasEmpfangen einer Standardnachricht.Als Werkzeuge stehen dem Benutzer

    jeweils das Ver- und Entschlsselnmit dem eigenen oder fremden f-fentlichen bzw. mit dem eigenen ge-heimen Schlssel zur Verfgung. ZurSicherstellung, dass nur der Empfn-ger die Nachricht lesen kann, musseine Nachricht vor dem Absendenmit dem ffentlichen Schlssel desEmpfngers verschlsselt werden.Die Entschlsselung findet mit demgeheimen Schlssel des Empfngersstatt. Fr die zweite Aufgabe, die Si-cherstellung der Identitt des Ab-senders, muss die Nachricht mit demgeheimen Schlssel des Absenderschiffriert, und auf Empfngerseite

    muss sie mit dem ffentlichenSchlssel des Absenders dechiffriertwerden. Da beide Vorgnge mit ei-ner Nachricht durchgefhrt werdenmssen, ist auch auf die Reihenfolgeder Werkzeuge zu achten.

    Weitere Probleme und Lsungs-ideen sind

    falsche Nachrichtenreihenfolge(logischer Zeitstempel, Emp-fangsbesttigung, Sortierungbeim Empfnger),

    Inkonsistent-Werden einer ge-meinsamen Ressource (quorum-basierte Konsistenz),

    Bild 5 (oben): Im Ursprungszustand sendet der Agent links eine Nach-richt an den Agenten unter ihm. Der Agent rechts unten kann die Nach-richt mitlesen, da sie nicht verschlsselt ist.

    Bild 6 (unten): Das Problem ist noch nicht gelst. Der Absender ist derAgent unten links und der Empfnger der Agent unten rechts. Der Mit-leser befindet sich am mittleren rechten Bildrand. Die Nachricht wurdevom Absender zwar verschlsselt, kann aber vom Empfnger nicht ent-schlsselt werden.

    LOG IN Heft Nr. 154/155 (2008) 113

    C O M P U T E R & A N W E N D U N G E N

  • Verflschen von Nachrichten(Nachrichten-Digest).

    Ausfhrliche Informationen ausfachlicher Sicht ber die Problemeund ihre Lsungen sind in Tanen-baum/Steen (2003) nachzulesen.

    Das Lernspielim Informatikunterricht

    Ganz allgemein kann man sagen,dass Lernsoftware gut begleitet imUnterricht eingebettet werdenmuss. Vergleichbar ist dies etwa mitvielen klassischen Methoden wieTextarbeiten, naturwissenschaftli-chen Experimenten oder Videofil-men. Sie mssen von den Lehrper-sonen genau studiert und ihr Ein-satz muss stets begrndet werden.Genauso muss das Thema, mit demsich eine Lernsoftware beschftigt,im Unterricht vor- und nachberei-tet werden. Das folgende Unter-richtsprojekt soll am Beispiel derSoftware ber verteilte Systemezeigen, welche Kenntnisse Voraus-setzung fr den Einsatz des Spielssind, und wie eine sinnvolle Aus-wertung aussehen knnte. Das Pro-jekt wurde im Unterricht bisher indieser Form zwar noch nicht reali-siert, die Darstellung beruht jedochauf einem Test mit Schlern, derzum Ziel hatte, die Qualitt und dieLernerfolge evaluieren zu knnen.

    Fr das Unterrichtsprojekt wirdeine Doppelstunde bentigt. Zu-

    nchst beziehen sich die Inhalte desProgramms hauptschlich auf fnfwichtige Probleme und ihre L-sungsstrategien. Den Benutzernwird nicht explizit etwas ber dieStruktur und das Funktionierenverteilter Systeme mitgeteilt. Des-wegen sollten diese Inhalte sowieihre Beziehung zu verwandten Be-reichen wie dem Internet oderComputernetzen im Allgemeinenvor dem Einsatz der Software dar-gestellt werden.

    Ferner ist empfehlenswert, dieProbleme und ihre Lsungen imKlassenverband zu diskutieren.Hier gibt es vier Mglichkeiten:Man knnte Probleme und Lsun-gen vor oder nach dem Einsatz derSoftware besprechen oder die Pro-bleme vorher und die Lsung hin-terher. Weiterhin knnte man kom-plexere Probleme vorher genauerbesprechen. Hier ist eine Differen-zierung sinnvoll, wie der Software-test zeigte. Im Unterrichtsprojektwerden alle fnf Probleme sowiedie Lsungen der Probleme des In-konsistent-Werdens einer gemein-sam genutzten Ressource und diefalsche Nachrichtensortierung vordem Einsatz der Software bespro-chen. Im Anschluss folgt eine Aus-wertung aller Probleme und ihrerLsungen, wobei den komplexerenProblemen mehr Zeit eingerumtwerden sollte. Die Bedienung derSoftware kann hingegen in wenigenStzen abgehandelt werden. Hierhat ein erster Unterrichtsversuchgezeigt, dass die Schler intuitiv mitdem Programm umgehen konnten.

    Auswertung und Ausblick

    Mit der hier vorgestellten Lern-software soll es ermglicht werden,Kernprobleme verteilter Systemeim Unterricht zu vermitteln. We-sentlich daran ist, dass die Kompe-tenzvermittlung durch ein speziellentwickeltes Computerspiel erfolgt.Es wird damit gezeigt, dass dieMeinung, Computerspiele seien nureine Freizeitbeschftigung von Ju-gendlichen (Kringel, 2008), nichtaufrechterhalten werden kann.Ohne darber diskutieren zu wol-len, welche Gefahren von diesenSpielen ausgehen, lsst sich dochfeststellen, dass sie vielen Jugendli-chen Spa bereiten und dass diese

    mit Spielen lernen knnen. Dieskann man fr den Unterricht nut-zen, vor allem, wenn die Spiele gutin das brige Unterrichtsgescheheneingebettet werden.

    Der Einsatz des Programms inder Schule hat auch die Aussageder Kerren-Studie besttigt, dassLernsoftware besonders gut dazugeeignet ist, die Relevanz undTransformation des erlernten Wis-sens bei den Schlerinnen undSchlern zu verdeutlichen (Kerren,2003). Ohne es im Versuch explizitthematisiert zu haben, konnten zuden Problemen Anwendungsbei-spiele genannt werden, und die Be-deutung fr den Alltag wurde rela-tiv hoch eingeschtzt. Diese Ergeb-nisse sind dabei keineswegs selbst-verstndlich und deswegen auchsehr erfreulich.

    Zur Weiterentwicklung des Pro-gramms ist es mglich, neben denfnf bereits vorgesehenen Proble-men weitere zu gestalten und somitLehrerinnen und Lehrern eine gr-ere Auswahl zu ermglichen.

    Gabor Meiner

    E-Mail:[email protected]

    Die Software kann kostenfrei unter http://www.gabor-meissner.de/ heruntergeladen werden.

    Literatur und Internetquellen

    Asschoff, A.; Bade, J.; Dittrich, C.; Gerding, T.;Haler, N.; Klebert, J.; Weyer, M.: Abschluss-bericht Projektgruppe FILIUS. Siegen: 2007.http://www.die.informatik.uni-siegen.de/pgfilius/download/Dokumentation2.pdf[zuletzt geprft: 30. Dezember 2008]

    Bengel, G.: Verteilte Systeme. Wiesbaden: Vie-weg, 32004.

    Bopp, M.: Didactic Analysis of Digital Gamesand Game-based Learning. In: Pivec, M.(Hrsg.): Affective and Emotional Aspects ofHuman-computer Interaction Game-basedand Innovative Learning Approaches: The Fu-ture of Learning. Amsterdam: IOS Press, 2006,S. 837.

    Burger, H.; Galata, R.; Hechenleitner, A.;Kreisel, K.; Leppmeier, M.; Liessel, W.; Wiede-mann, A.: Informatik und Schule Schwer-punkte, Hinweise auf Materialien, Informati-onsquellen. Augsburg: 2000.

    Kerren, A.: Exploratives Lernen mit partiellgenerierter Lehr- und Lernsoftware. In: Ta-

    Zeit Inhalt

    5 Minuten Vorstellung derUnterrichtsziele

    20 Minuten Lehrervortrag zufolgenden Themen: Struktur, Funktionen und Bedeutung von Verteilten Systemen Vorstellung der Probleme Lsungsanstze fr komplexere Probleme

    50 Minuten Arbeit mit der Software

    15 Minuten Auswertung und Diskus-sion ber die Lsungen,Klrung offener Fragen

    Tabelle: Eine Doppelstunde zum ThemaVerteilte Systeme.

    LOG IN Heft Nr. 154/155 (2008)114

    C O M P U T E R & A N W E N D U N G E N

  • gungsband zum Workshop ,,Grundfragen mul-timedialer Lehrer GML 2003, Potsdam 2003.http://www.ads.tuwien.ac.at/people/kerren/pubs/kerren-gml03.pdf[zuletzt geprft: 30. Dezember 2008]

    Kringiel, D.: Games in der Schule Lehrerbringen Schlern das Spielen bei. 2008.http://www.spiegel.de/netzwelt/spielzeug/0,1518,550345,00.html[zuletzt geprft: 30. Dezember 2008]

    Reinmamm, G.; Mandl, H.: Unterrichten undLernumgebungen gestalten. In: Krapp, A.;Weidenmann, B. (Hrsg.): Pdagogische Psy-chologie. Weinheim, 2006, S. 613658.

    Rivest, R.; Shamir, A.; Adleman, L.: A Methodfor Obtaining Digital Signatures and PublicKey Cryptosystems. In: Communications ofthe ACM, 21 Jg. (1978), H. 2, S. 120126.

    Tanenbaum, A. ; Steen, M. van: Verteilte Syste-me Grundlagen und Paradigmen. Mnchen:Pearson, 2003.

    BildungsstandardsInformatik online

    Ein Angebot zum Mitmachen

    Mit der Verffentlichung derGrundstze und Standards der In-formatik in der Schule wurden Min-deststandards der informatischenBildung im Sekundarbereich I anallgemeinbildenden Schulen formu-liert. Die Adresse

    http://www.informatikstandards.de/

    hat bestimmt bei vielen Informatik-lehrenden bereits einen Platz inden Bookmarks bzw. Lesezeichengefunden. Sicher sind diese Grund-stze und Standards lediglich ein

    Anfang, um informatische Kompe-tenzen zeitgem zu entwickeln.Insbesondere sollten diese in denFokus der Informatiklehrerinnenund -lehrer gelangen, um im Unter-richt auf die hier formulierten An-forderungen hinwirken zu knnen.Neben verschiedenen Mglichkei-ten der Untersttzung durch Erfah-rungsberichte oder Workshops er-schien uns fr den Informatikunter-richt die Bereitstellung von Werk-zeugen sinnvoll, mit denen im Un-terricht gearbeitet werden kannund mit denen die Schlerinnenund Schler auch die Kompetenzenerwerben knnen, die ein Lehren-der anstrebt.

    Die nun vorgelegte Sammlungbietet einen ersten Einstieg und dieMglichkeit, schnell und direkt In-formationen zu hilfreichen Werk-zeugen abzurufen und auch zu be-werten. Das Portal bietet seinenNutzern die Mglichkeit der Erwei-

    terung durch eigene Tools, Gele-genheit zum Meinungsaustauschsowie eine fachlich-administrativeBetreuung. Die Erweiterung um ei-nen Bereich mit kompetenzorien-tierten Aufgaben ist begonnen undsoll im Herbst 2009 fertig gestelltsein.

    Einige Details

    Ziel des Portals ist, den Informa-tiklehrkrften kostenfreie, unter-sttzende Werkzeuge und in Krzeauch Aufgaben zur Verfgung zustellen. Der Werkzeugbereich ent-hlt momentan ein ausgewhltesAngebot von den Unterricht unter-sttzenden Programmen und On-line-Nachschlagewerken, die deneinzelnen Inhalts- und Prozessbe-reichen zugeordnet sind. Beim Aus-whlen eines Werkzeugs werdendem Nutzer zustzlich eine aus-fhrliche Vorstellung des Werk-zeugs mit Screenshot(s), Aufgabenbzw. Tutorials angeboten.

    Jedem Nutzer der Internetseitesteht es frei, sich zu registrieren undanzumelden. Dadurch wird die Mg-

    Die Kompetenz-bereiche derBildungs-standards.

    Beispiel eines Software-Angebots:Krypto ein Verschlsselungspro-gramm, mit dem verschiedene Ver-schlsselungsmethoden demon-striert werden knnen.

    LOG IN Heft Nr. 154/155 (2008) 115

    C O M P U T E R & A N W E N D U N G E N

  • lichkeit geboten, zustzliche Werk-zeuge in das System einzupflegenoder auch durch eine Vergabe vonPunkten kommentarlos zu bewerten.Hierfr steht den Nutzern ein um-fangreiches Eingabeformular zurVerfgung. Ein Editieren und damitaktuell Halten ist natrlich auchmglich. Sollte dennoch ein Werk-zeug nicht mehr aktuell sein, so wirdjedem eingeloggten Nutzer die Gele-genheit geboten, den Seitenadminis-trator zu informieren. Besonderswichtig erschien uns, dass jeder an-gemeldete Nutzer dazu angeregtwird, vorhandene Werkzeuge zukommentieren, und auf diesemWege ein Austausch ber etwaigeStrken, Schwchen, aber auch dasEinbringen eigener Erfahrungenoder von Aktualittshinweisen ange-stoen werden kann. Da bei einemstetig wachsenden Werkzeugangeboteine schnelle Navigation ntig ist,

    wurde eine zustzliche einfache underweiterte Suche integriert. Die er-weiterte Suche ermglicht den Nut-zern somit, gezielt nach bestimmtenKriterien der Werkzeuge zu suchen.

    Gegenwrtig steht der Werkzeug-bereich der Internetseite in vollemFunktionsumfang zur Verfgung.Fr das kommende Jahr ist ein Aus-bau der Seite um diverse Aufgaben-sammlungen geplant. Auch hier giltes, die Plattform so zu gestalten,dass es den Nutzern mglich ist, ei-gene Aufgaben einzustellen und da-mit die Seite kontinuierlich nach ei-genen berlegungen mitgestaltenzu knnen bzw. anderen Nutzernauf diesem Wege Anregungen zuliefern.

    Ziel bei der Gestaltung der Inter-netseite war, eine hohe Dynamikund Erweiterbarkeit der Plattformzu erreichen. Daher wurde die In-ternetseite an eine Datenbank an-gebunden, der ein detailliertes Da-tenbankschema zugrunde liegt. In-teressierte finden im Bild ,,Das Da-tenbankschema (oben) weitere In-formationen.

    Bei der Nutzung der Webseitewird zwischen den drei RollenGast, Administrator und angemelde-ter Nutzer unterschieden.

    Die Gastrolle entspricht einemnicht registrierten Nutzer und bie-tet lediglich Zugriff auf allgemeineInformationen der Webseite. EinGast-Nutzer kann alle Informatio-nen zu den Werkzeugen abrufenund diese bei Bedarf herunterladenund weiterverwenden. Ihm ist esaber nicht erlaubt, Bewertungenund Kommentare zu den einzelnenWerkzeugen zu hinterlassen. DesWeiteren kann ein Gast keine neu-en Werkzeuge hinzufgen.

    Fr registrierte Nutzer erweitertsich die Gastrolle um zustzlicheFunktionen. Dem angemeldetenNutzer ist es gestattet, vorhandeneWerkzeuge zu kommentieren undzu bewerten. Des Weiteren kann erveraltete Werkzeugbeschreibungenoder Fehler dem zustndigen Ad-ministrator melden. Er kann neueWerkzeuge einstellen, die nach ei-ner administrativen Kontrolle je-dem Besucher der Seite zur Verf-

    Das Datenbankschema.

    LOG IN Heft Nr. 154/155 (2008)116

    C O M P U T E R & A N W E N D U N G E N

  • gung gestellt werden. Seine eigensinserierten Werkzeuge kann der an-gemeldete Nutzer jederzeit aktuali-sieren und so auf dem neuestenStand halten.

    Die Verwaltung bestimmter Be-reiche ist ber die Gruppe der Ad-ministratoren organisiert, beispiels-weise die Nutzerverwaltung unddie Verwaltung der Werkzeuge.

    Das Projekt selbst entstand imRahmen eines Komplexpraktikumsdes Studiengangs Medieninforma-tik an der TU Dresden im Bereichder AG Didaktik der Informatik.Fr die Umsetzung des Projektsstand uns bereits umfassendes Ba-sismaterial von Lehrern und Stu-denten anderer Projekte zur Verf-gung.

    Fr eine zielgerichtete Entwick-lung waren Zwischenprsentatio-nen vor Lehrern und Tests mit Leh-rern und Studenten sehr hilfreich.Whrend der Abschlussprsentati-on wurde die Plattform mithilfevon rund 20 Informatiklehrern imRahmen eines ,,Feldtests evalu-iert. Dadurch konnten auftretendeFehler im Layout und bei der Be-dienung der Plattform behobenwerden.

    Die angebotene Plattform bieteteine Grundlage eines Werkzeugan-gebots fr den Informatikunter-richt und damit auch zur Umset-zung der Bildungsstandards Infor-matik. Wnschenswert ist nun eineaktive Mitgestaltung durch Infor-matiklehrkrfte. Dabei sollten diebereits vorhandenen Werkzeugemit Kommentaren und Bewertun-gen versehen und selbst verwende-te Werkzeuge hinzugefgt werden.

    Weitere Hinweise und Anfragensenden Sie bitte an:[email protected]

    Kristin AlbertIvonne GntherAnne Hellriegel

    Cosmin JurmaAndreas Mller

    Axel Schrder

    TU DresdenFakultt Informatik

    Studiengang Medieninformatik

    Hardware &Software

    Podcastsim Unterricht

    (Teil 2)

    Im ersten Teil dieser Beitragsserie(siehe LOG IN Heft 153, S. 7782)wurden Podcasts als Audio- oder Vi-deobeitrge eingefhrt, die ber dasInternet verffentlicht und auf denheimischen Computer heruntergela-den werden knnen. Eine bertra-gung der Dateien auf digitale Endge-rte wie Handy oder MP3/4-Playerermglicht das rtlich unabhngigeAnhren bzw. Anschauen, sodass frSchlerinnen und Schler schon dieFahrt zur Schule zu einer Bildungs-reise werden kann. Podcasts werdenvon Medienanstalten, vllig verschie-denen Institutionen und auch vonPrivatpersonen zu einer Flle unter-schiedlicher Themen bereitgestellt.In diesem Teil der Serie wird darge-stellt, wie mit Podcasts umgegangenwerden kann und wie sie insbesonde-re im Unterricht nutzbar sind.

    Vorabonnierte Podcasts

    Mithilfe der Web-2.0-AnwendungProtopage (http://www.protopage.com/)lassen sich Podcasts per RSS-Feedfr mehrere Sprachen ,,vorabonnie-

    ren. So knnen Lehrkrfte, die vor-bereitete Links an ihre Schlerinnenund Schler bzw. Kolleginnen undKollegen weitergeben, auch diesenermglichen, jederzeit topaktuelleHrressourcen zu nutzen. Beispieledafr stehen unter folgenden Adres-sen zur Verfgung:

    http://protopage.com/wagjuerhttp://protopage.com/baladobloghttp://protopage.com/elepodcasts

    Die in diesem Beitrag angefhr-ten Podcasts und Internetquellenfinden sich hier:

    http://protopage.com/zeitschrift_login

    Neben den rein audiobasiertenPodcasts gibt es auch videogesttzteAngebote, die man Videopodcasts(Vodcasts) nennt. Ein herausragen-des Beispiel dieser Gattung sind dieSendungen von Teachers TV (RSS-Feed: http://www.teachers.tv/news/feed/rss.xml) Diese Vodcasts lassen sichber iTunes abonnieren und bei-spielsweise mit dem iPod wiederge-ben (siehe Bild 1).

    Abonnieren von aktualisierten Inhalten

    Nutzung kostenfreier Software

    Mit der auch unter Windowslauffhigen Apple-Software iTunes(http://www.apple.com/de/itunes/) las-sen sich Podcasts abonnieren. DasProgramm muss dazu allerdingsheruntergeladen und installiertwerden. Man gibt ein Verzeichnisfrei, in das iTunes neue Podcastsherunterldt, sobald man sich mit

    Bild 1: Podcasts lassensich mit derkostenfreienSoftware iTunes abonnieren.

    LOG IN Heft Nr. 154/155 (2008) 117

    C O M P U T E R & A N W E N D U N G E N

  • iTunes verbindet. Der ebenfallskostenfreie Juice Receiver (http://juicereceiver.sourceforge.net/) funk-tioniert in etwa analog wie iTunes,wird aber als Open-Source-Produktvon Nutzern vorgezogen, die sichnicht gerne von Apple auf die Fest-platte schauen lassen wollen.

    Einsatz von Feedreader-Diensten

    Bei der Nutzung dieser Dienste istkeine Installation erforderlich. Dafrist aber eine kostenfreie Registrie-rung obligatorisch. Feedreader sindbedienerfreundlich und leistungsf-hig. Beispiele sind der Google Reader(http://www.google.de/reader/), fr des-sen Nutzung eine Anleitung der Au-toren zur Verfgung steht(http://www.lpm.uni-sb.de/el/files/BlogAbonnierenmitGoogleReader.doc), bzw.Bloglines (http://www.bloglines.com/);auch fr das Arbeiten mit dem letzt-genannten Programm gibt es ein Tu-torial (http://teachers20.ning.com/video/video/show?id=598604:Video:82).

    Einsatz der Standardprogramme Internet Explorer, Firefox undThunderbird

    Der Browser Firefox und der E-Mail-Client Thunderbird bringen

    von vornherein alles mit, was zumAbo von Podcasts bentigt wird. Esreicht aus, beim Internet Explorerund bei Firefox die Adresse desPodcasts in die Adresszeile einzuge-ben (siehe Bild 2). Ein Klick auf dasRSS-Icon im rechten uerenAdressfeld, das Inhalte als abon-nierbar kennzeichnet, gengt beiFirefox 2, um ein dynamisches Le-sezeichen anzulegen, hnlich siehtes bei Firefox 3 aus. RSS-Feeds wer-den als Lesezeichen abgelegt eineSpezialitt des Firefox-Browsers.Die Schlagzeilen werden bei jedemBrowser-Start neu geladen, die be-troffenen Lesezeichen automatischaktualisiert. Im Internet Explorerist diese Funktionalitt seit Version7 integriert (siehe Bild 3), und auchdie neue Opera-Software kann diesleisten.

    Auch das Mailprogramm Thun-derbird (http://www.mozilla-europe.org/de/products/thunderbird/) bietet eineintegrierte Untersttzung fr RSS-Feeds. Unter folgender Adresse sinddie notwendigen Schritte aufgefhrt,

    um mit Thunderbird RSS-Feeds zuempfangen: http://www.reporter-ohne-grenzen.de/rss-feeds-abonnieren.html.

    Nutzung von Podcasts in Moodle

    Lehrkrfte, die mit dem objekt-basierten KursmanagementsystemMoodle an ihrer Schule arbeiten,haben die Mglichkeit, Podcasts,die sie ihren Schlerinnen undSchlern anbieten wollen, per RSS-Feed in den Bereich ,,Blcke zuintegrieren.

    Eine Schritt-fr-Schritt-Ein-bauanleitung hierzu wurde vomAutor auf dem Server des Lan-desinstituts fr Pdagogik und Me-dien in Saarbrcken hinterlegt:http://www.lpm.uni-sb.de/el/files/spotoninmoodleblock.doc.

    Auch ein kostenfrei und einfachmit Blogger (https://www.blogger.com/)oder WordPress (http://de.wordpress.com/) erstellter Blog ermglicht dasEinbinden von Podcasts im Seitenbe-reich.

    Bilder 2 und 3: Podcasts lassensich in den neueren Versionen derBrowser Firefox (Bild 2, rechts)und Internet Explorer (Bild 3, un-ten) benutzerfreundlich abonnie-ren.

    LOG IN Heft Nr. 154/155 (2008)118

    C O M P U T E R & A N W E N D U N G E N

  • Ntzliche Hilfsmittel zum Bearbeiten von Podcasts

    Transkription von Podcasts

    Die Mitschrift eines Audio-Do-kuments wird als Transkription be-zeichnet.

    Fr die Transkription hat sich dasntzliche Gratistool F4 (siehe Bild 4)bewhrt, das eine stufenlose Verlang-samung der Wiedergabegeschwindig-keit erlaubt sowie die Festlegung ei-nes konstanten Rckspulintervalls(http://www.audiotranskription.de/f4.htm).Ein hnliches Freeware-Progammbietet die Herstellerfirma fr dieTranskription von Video-Dateien:http://www.audiotranskription.de/deutsch/transkription/f4-video-pc/f4-video.html.

    Tempo gesprochener Texte ndern

    Manche Podcaster von Sprachlern-episoden stellen gern einer in norma-ler Geschwindigkeit aufgenomme-nen Episode eine langsamere Versionvoran. Dazu gengt eine Aufnahme,deren verlangsamte Kopie mithilfeeines Audioschnittprogramms vorneeingefgt wird.

    Diese Funktion lsst sich mit demOpen-Source-Programm Audacityrealisieren (http://audacity.sourceforge.net/). Audacity wird in dem nchstenTeil dieser Artikelserie nher vorge-stellt, wenn es um das Erstellen vonPodcasts geht. Eine Besonderheitdieser Software: Ohne Auswirkungenauf die Tonhhe kann man per stu-fenlosen Schieberegler die Sprechge-schwindigkeit reduzieren bzw. erh-hen. Der Landesbildungsserver Ba-den-Wrttemberg bietet eine Schritt-fr-Schritt-Anleitung fr die Tem-ponderung: http://lbsneu.schule-bw.de/unterricht/faecher/franz/meth/outils/ralenti.html.

    Podcasts produktiv nutzen

    Podcasts knnen auf verschiede-ne Arten und Weisen im Unterricht

    eingesetzt werden. Grundstzlichist zu entscheiden, ob man Podcastseinfach als Materialquelle nutzenmchte oder ob man selbst, ggf. ge-meinsam mit den Schlerinnen undSchlern Podcasts erstellen mchte.Beide Flle bieten eine Flle an un-terschiedlichen Mglichkeiten, dieim Folgenden an Beispielen vorge-stellt werden.

    Podcasts im Unterricht einsetzen

    Podcasts stellen eine wertvolleBereicherung des Materialfundusfr den Fachunterricht dar. Kopier-kosten entfallen die Daten sind jadigital abrufbar. In dieser Form aufbestehende Podcasts zurckzugrei-fen und sie in den Unterricht zu in-tegrieren, ist der rezeptive Weg.

    In der Schule knnen Podcastsber die Internetseiten von Anbie-tern wie Quarks & Co, Galileo usw.whrend der Unterrichtsstunde ab-gerufen werden. Ein vorherigerDownload durch die Lehrkraft istnatrlich ebenso mglich. Ge-schieht dies in einem Computer-netzwerk mit einer entsprechendenAnzahl von Arbeitspltzen, kannzudem jede Schlerin und jederSchler die Arbeitsauftrge zum

    Bild 4: Das Verlangsamen der Wiedergabegeschwindigkeit isteine ntzliche Hilfe bei Transkrip-tionen. Das kostenfreie Tool F4 er-mglicht darber hinaus auch dieFestlegung eines konstanten Rck-spulintervalls.

    http

    ://w

    ww

    .aud

    iotr

    ansk

    riptio

    n.de

    /f4.h

    tm

    LOG IN Heft Nr. 154/155 (2008) 119

    C O M P U T E R & A N W E N D U N G E N

  • Podcast oder Film im individuellenTempo bearbeiten und bei BedarfSzenen stoppen oder wiederholen,was bei einer frontalen Prsentati-on in dieser individualisierten Formnicht mglich wre.

    Die im Unterricht verwendetenPodcasts sind anders als die klassi-schen Unterrichtsfilme audiovisuelleMedien, die nicht nur in der Schuleverfgbar sind. Auch von zu Hauseaus knnen die Lernenden die imUnterricht verwendeten Podcastsabrufen, herunterladen und auf digi-tale Endgerte wie Handy oderMP3/4-Player bertragen und anden schulischen Arbeitsauftrgenweiterarbeiten. Ist auch das persnli-che Interesse fr ein Thema geweckt,knnen sich die Lernenden perPodcasts weiter auf dem Laufendenhalten und tiefer in die Thematikeindringen.

    Fundorte von Podcasts fr denEinsatz im naturwissenschaftlichenUnterricht und der informatischenBildung sind im Folgenden zusam-mengefasst:

    Podcasts von Massenmedien

    Podcast: Sendung mit der MausAnbieter: Westdeutscher RundfunkKommentar: Die Sendung mit der Maus.Ort: http://podcast.wdr.de/maus.xml

    Podcast: Quarks & CoAnbieter: Westdeutscher RundfunkKommentar: Quarks & Co Das Wis-senschaftsmagazin.Ort: http://podcast.wdr.de/quarks.xml

    Podcast: Wissen macht Ah!Anbieter: Westdeutscher RundfunkKommentar: Wissen macht Ah! ver-sorgt Klugscheier und alle, die eswerden wollen mit dem gewissen Ah!Ort: http://podcast.wdr.de/wissenmachtah.xml

    Podcast: GalileoAnbieter: SevenOne Intermedia GmbHKommentar: Wie werden Pommes her-gestellt? Was ist der genetische Finger-abdruck? Warum ist der Himmel blau?,,Galileo greift aktuelle und alltglicheEreignisse auf und berrascht die Zu-schauer mit faszinierenden Bildern so-wie illustrierenden Grafiken zu zahlrei-chen neuen Rubriken rund um Technik,Leben und skurriles Wissen wie im-mer verblffend einfach und fr jedenverstndlich erklrt.Ort: http://pro7-galileo.feedplace.de/rss+all

    Podcast: Das Computermagazin B5aktuell

    Anbieter: BR-ONLINE AdministratorKommentar: Neue Produkte und Trendsaus Computertechnik und Telekommu-nikation: Was bringen uns die neuenTechnologien? Was gibt es Spannendesim Netz? Eine Orientierung im Dschun-gel der Bits und Bytes. ,,Das Computer-magazin jeden Sonntag von 16.35 bis17.00 Uhr und von 20.35 bis 21.00 Uhr inB5 aktuell und als Podcast. Ein gemein-sames Magazin der Redaktionen Wis-senschaft, Wirtschaft und Jugend/Znd-funk.Ort: http://www.br-online.de/podcast/computermagazin/cast.xml

    Podcast: SWR2 WissenAnbieter: SWR2 WissenKommentar: Ausgewhlte Sendungenzum Nach-Hren. Neugierige und Wis-sensdurstige finden hier das Spannend-ste von Naturforschern, Schriftstellern,Philosophen, Historikern! Das Aufre-gendste aus Wissenschaft, Medizin,Technik und dem internationalen For-schungsbetrieb! Das Neueste und Bri-santeste aus Bildung, Gesellschaft undZeitgeschehen!Ort: http://www1.swr.de/podcast/xml/swr2/wissen.xml

    Podcast: neues.podcastAnbieter: 3sat-ComputerredaktionKommentar: Alle Sendungen von ,,neu-es auch als Podcast.Ort: http://www.3sat.de/neues/sendungen/magazin/112080/index.html

    Podcasts aus den Bereichen Naturwissenschaft und Technik

    Podcast: Wanhoffs Wunderbare Weltder WissenschaftAutor: Thomas WanhoffKommentar: Thomas Wanhoffs Podcastmit Wissenschaftsnachrichten.Ort: http://wissenschaft.wanhoff.de/podcast.xml

    Podcast: PodpediaAutor: Jan EhrhardtKommentar: In gewissen Abstndenwerden Audioversionen von Wikipedia-Artikeln verffentlicht. Dadurch solldas Wissen der freien Enzyklopdie denMenschen auf anderem Wege nher ge-bracht werden. Die Aufnahmen stehenselbstverstndlich unter der GFDL, wo-durch sie gem den Regeln der Wiki-pedia frei verfgbar sind.Ort: http://podpedia.podspot.de/rss

    Podcast: KOSMOpodAutor: astronomie heute Sterne undWeltraumKommentar: Beitrge von ,,Spektrumder Wissenschaft ber Astronomie.Ort: http://www.spektrum.de/blatt/d_sdwv_podcast_rss&id=847185

    Podcast: Z! Zeitgeist, Entwicklung,TechnikAutor: Matthias Niess, Timon RoyerKommentar: Z! Das ist die Woche in30 Minuten. Die Autoren berichten unddiskutieren ber alle wichtigen Themenim Bereich Zeitgeist, Entwicklung undTechnik. Jeden Montag neu.Ort: http://feeds.feedburner.com/z-pod

    Podcasts fr die informatische Bildung

    Podcast: Computergrafik 2006Autor: Oliver VornbergerKommentar: Videoaufzeichnung zurVorlesung Computergrafik im SS 2006an der Universitt Osnabrck. Inhaltli-che Schwerpunkte: 2-D-Grundlagen, 2-D-Fllen, 2-D-Clipping, 2-D-Transfor-mationen, Kurven, Farbe, Pixeldateien,Flash, SVG, Fraktale, 3-D-Transforma-tionen, Projektionen, Betrachtungs-transformationen, 3-D-Reprsentation,Culling, Rasterung, Texturing, VRML,OpenGl, Radiosity, Raytracing. DieAufzeichnung besteht aus einer gecap-turten PowerPoint-Prsentation zusam-men mit dem Dozenten-Kommentarund den Studenten-Fragen.Ort: http://www-lehre.inf.uos.de/~cg/2006/camtasia/podcast.xml

    Podcast: Objektorientiertes Program-mierenAutor: Prof. Dr.-Ing. B. J. KrmerKommentar: Das Hrbuch zum Kurs,,Objektorientiertes Programmierendes Lehrgebiets Datenverarbeitungs-technik der Fernuniversitt in Hagen.Ort: http://vu.fernuni-hagen.de/lvuweb/lvu/file/FeU/EITech/2005WS/20022/oeffentlich/hoerbuch/rss.xml

    Podcast: Chaosradio, Chaosradio Ex-press, Chaosradio International undChaos TVAutor: Chaos Computer ClubKommentar: Das Chaosradio PodcastNetwork beinhaltet eine Reihe von Ra-diosendungen, Podcasts und anderenInhalten, die via Podcasting angebotenwerden. In diesem Podcast sind folgen-de Kanle zusammengefasst: Chaosra-dio, Chaosradio Express, Chaosradio In-ternational und Chaos TV. Alle Kanleknnen aber auch einzeln abonniertwerden.Ort: http://chaosradio.ccc.de/podcast/podcast.xml

    Podcast: Programmieren im InternetAutor: Marian HeddesheimerKommentar: Software-Entwicklung frInternet-Anwendungen mit HTML,CSS, PHP und MySQL.Ort: http://heddesheimer.podspot.de/rss

    Podcast: RadioTuxAutor: Ingo Ebel

    LOG IN Heft Nr. 154/155 (2008)120

    C O M P U T E R & A N W E N D U N G E N

  • Kommentar: Wchentliches Magazinber Open Source, IT und Gesell-schaftspolitische Themen.Ort: http://blog.radiotux.de/

    Podcast: dradio-Computer und Kom-munikationAutor: Redaktion dradio.deKommentar: Beitrge des Deutschland-radio.Ort: http://www.dradio.de/rss/podcast/sendungen/computer/

    Podcast: videotutorialss PodcastAutor: Robert FarthoferKommentar: VideoTutorials zu OS X,Grafik, Bildbearbeitung, DTP, AdobePhotoshop, Adobe Illustrator undMacromedia Flash. Der Autor zeigtTipps und Tricks in kurzen VideoClips.Diese Videos sind direkt in iTunes mit-tels Quicktime zu empfangen. Sie sindin hoher Auflsung und in Stereo ver-fgbar und eignen sich, um direkt amBildschirm zu lernen. Bentigt werdenQuicktime (7.1.5) und die aktuellsteVersion von iTunes (7.0).Ort: http://www.videotutorials.tv/rss

    Podcast: DigitalUpgradeAutor: DigitalUpgradeKommentar: DigitalUpgrade ist der ers-te plattformbergreifende Video Podcastfr Technik-Begeisterte. Mit Tipps, Tricksund News zu Microsoft Windows, AppleMac OS und Linux sowie vielen Free-ware- und Open-Source-Vorstellungenist hier fr jeden etwas dabei.Ort: http://feeds.feedburner.com/digitalupgrade

    Produktion eigener Podcasts als lerner-aktivierendes Unterrichtsprojekt

    Was Blogs im Bereich Text geleis-tet haben, vollziehen Podcasts frden Bereich Audio nach. Sie ermg-lichen die Produktion und Weiter-verbreitung von Audioinhaltenauch fr Laien.

    Der Nutzer verliert im Web 2.0seinen Status des passiven Konsu-menten (consumer) und wird selbstzum Produzenten (producer) vonInhalten (content), zum sogenann-ten Prosumenten (prosumer). Die-ser Begriff wurde 1980 von AlvinToffler in dem Buch Die dritte Welle(The Third Wave) eingefhrt. ImFolgenden werden einige Beispieleals Anregung fr eigene Unter-richtsprojekte vorgestellt.

    Our City PodcastURL:http://www.learninginhand.com/OurCity/

    Bei diesem Unterrichtsprojektwerden Jugendliche aufgefordert,mithilfe selbsterstellter Podcast-Episoden ihre Stadt anderen Ju-gendlichen vorzustellen (siehe Bild5). Es finden sich zahlreiche Res-sourcen fr Lehrkrfte, die denPodcast im Unterricht einsetzenwollen und Anleitungen zur Pro-duktion eigener Episoden (http://learninginhand.com/OurCity/ideas.html).Eine ausfhrliche Anleitung stehtonline bereit: http://www.learninginhand.com/OurCity/OurCity.pdf (17-sei-tiges PDF-Dokument).

    eTwinning: Podcasting mit PartnerklassenURL: http://www.etwinning.net/de/pub/index.htm

    eTwinning wurde 2005 alsHauptaktion des E-Learning-Pro-gramms der Europischen Kommis-sion (http://ec.europa.eu/education/life-long-learning-programme/doc78_de.htm/)gestartet (siehe auch Bild 6). Die zen-trale Koordinierungsstelle wird vomEuropean Schoolnet betrieben. Das Eu-ropean Schoolnet (http://www.eun.org/)

    ist eine internationale Partnerschaft,bestehend aus 31 europischen Minis-terien fr Unterricht und Bildung, undentwickelt Lehr- und Lernmglichkei-ten fr Schulen in ganz Europa.

    Auf dem lehrer-online.de-Portalhttp://lehrer-online.de/podcast-partnerklasse.php?sid=58858712539474614720219721973380 ist eine Unter-richtsreihe beschrieben, in der Part-nerklassen franzsische Podcastserstellen und sich darin mndlichber fr sie relevante Themen aus-tauschen. Damit werden Hr- undSprachkompetenzen sowie der Um-gang mit zielsprachigen Dokumen-ten nachhaltig gefrdert.

    FORSCHERREPORTERURL: http://www.forscherreporter.de/

    Schlerinnen und Schler kn-nen am Rudolf-Virchow-Zentrum,dem DFG-Forschungszentrum ander Universitt Wrzburg, in einemrichtigen Labor experimentieren.Das Ziel: ein sendefhiger Radio-beitrag zu einem aktuellen wissen-schaftlichen Thema. Beispiele ste-hen unter folgender Adresse bereit:http://www.virchow-zentrum.uni-wuerzburg.de/_data/ForscherReporter.xml

    Bild 5: Our City Jugendliche stellen mittels selbsterstellterPodcast-Episoden ihre Stadt anderen Jugendlichen vor.

    http

    ://w

    ww

    .lear

    ning

    inha

    nd.c

    om/O

    urC

    ity/

    Bild 6: Bei eTwinning sollen Partnerklassen eigene Podcasts erstellen und sich darin mndlichber fr sie relevante Themen austauschen.

    http

    ://w

    ww

    .etw

    inni

    ng.n

    et/d

    e/pu

    b/in

    dex.

    htm

    LOG IN Heft Nr. 154/155 (2008) 121

    C O M P U T E R & A N W E N D U N G E N

  • Didaktisierung von Material

    Aus der Tatsache, dass vielePodcasts zwar die Hrdateien kos-tenfrei anbieten, die Begleitmate-rialien (oft sogar die Transkriptio-nen) aber kostenpflichtig sind, er-gibt sich die Chance fr eigene Di-daktisierungsanstze oder Didakti-sierungsauftrge fr die Schlerin-nen und Schler, die sich etwa andas Vorbild von Sean BanvillesBreaking News English CurrentEvent Podcasts anlehnen knnten(http://www.breakingnewsenglish.com/podcast.html).

    Im Idealfall fhren die Schlerbeispielsweise im Englischunter-richt eine Hrverstehensstunde imSinne eines Lernens durch Lehren(LdL-Methode) auch noch selbstdurch.

    Ntzliche Tipps zur Planung undRealisierung eigener Podcasts gibtPraktiker Charles Kelly in seinenGuidelines to Consider When MakingESL/EFL Podcasts (http://www.manythings.org/pod/guidelines.html).

    Die Technik wird immer bedie-nerfreundlicher, die Eingangs-schwelle immer niedriger. Dadurchwird es auch technisch weniger be-gabten Lehrkrften mglich, Pod-casting in einem produktiven Sinnzu verwenden. So knnen etwa imRahmen der Projektwoche einerSchule Schlerinnen und Schlereigene Episoden schreiben, dieseaufnehmen und kostenfrei verf-fentlichen. Lehrkrfte, die dies be-absichtigen, sollten vorher aller-dings die elterliche Erlaubnis ein-holen.

    Im abschlieenden Teil dieserArtikelserie wird erlutert, wie undmit welchen Mitteln Podcasts er-stellt werden knnen.

    (wird fortgesetzt)

    Jrgen [email protected]

    LOG IN ServiceAls LOG-IN-Service finden Sie die in diesem Beitrag ange-fhrten Podcasts und Internetquellen unterhttp://protopage.com/zeitschrift_login

    Darber hinaus sind alle URLs, auf die verwiesen wird, imLOG-IN-Service fr diese Ausgabe (http://www.log-in-ver-lag.de/service/2008.html) zusammengestellt.

    Alle im Beitrag aufgefhrten Internetquellen wurden zuletztam 30. Dezember 2008 geprft.

    Online

    Lagebericht zurIT-Sicherheit

    ,,Die Bedrohungslage der IT-Si-cherheit bei Verwaltungen, Unter-nehmen und Privatanwendern istauf anhaltend hohem Niveau,stellt das Bundesamt fr Sicherheitin der Informationstechnik (BSI)fest. Vor allem die immer weitervoranschreitende Professionalisie-rung der Internetkriminalitt berei-tet dem Bundesamt Sorge.

    Der Lagebericht, in dessen Titelzwar das Jahr 2009 genannt wird, indem aber die Entwicklungen desJahres 2008 analysiert werden, lsstim Vergleich zum vorangegangenenBericht aus dem Jahr 2007 einigequantitative Trends erkennen: Ge-stiegen ist sowohl die Anzahl der Si-cherheitslcken, die von entferntenAngreifern ausgenutzt werden, a