Nr. 163/164
Nr. 163/164
Nr. 163/164
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
http://www.log-in-verlag.de/<br />
Informatische Bildung und Computer in der Schule<br />
Computersucht.<br />
Computerspiel- und<br />
Internetsucht.<br />
Was passiert beim<br />
Spielen im Gehirn?<br />
Wir hatten unseren Sohn<br />
ans Internet verloren.<br />
Computerspiele<br />
im Unterricht.<br />
Fotostory „Mediensucht”.<br />
<strong>Nr</strong>. <strong>163</strong>/<strong>164</strong><br />
2010<br />
A 12501 F<br />
LOG IN Verlag
Impressum 2<br />
Editorial 3<br />
Berichte 4<br />
THEMA<br />
Computerspiel- und Internetsucht<br />
im Kindes- und Jugendalter<br />
von Kai W. Müller und Klaus Wölfling 12<br />
Was passiert beim Spielen im Gehirn?<br />
von Martin Klasen und Klaus Mathiak 20<br />
Wir hatten unseren Sohn ans Internet verloren<br />
von Christine und Christoph Hirte 25<br />
Sucht nach Mehr – Die Faszination Computerspiel<br />
von Herbert Rosenstingl 32<br />
DISKUSSION<br />
Informatik als technisches Fach<br />
von Eckart Modrow 38<br />
,,Das bessere Werkzeug“ – Anmerkungen zur<br />
Diskussion ETOYS vs. SCRATCH<br />
von Ralf Romeike 43<br />
PRAXIS & METHODIK<br />
Computerspiele im Unterricht<br />
von Jürgen Sleegers 49<br />
Simulation der Entwicklung eines Computerspiels<br />
von Marita Stawinoga 54<br />
Fotostory ,,Mediensucht“<br />
von Angelika Beranek 62<br />
Ein 3-D-Grafik-Projekt für viele (Teil 1)<br />
von Irina L. Marinescu und Detlef Rick 71<br />
Lernkultur der Wissensarbeit (Teil 1)<br />
von Alfred Hermes 80<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
I N H A L T<br />
ZUM THEMA<br />
Computersucht<br />
Digitale Medien wie das Internet und ihre vielfältigen<br />
Möglichkeiten sind im Alltag nicht mehr wegzudenken.<br />
Kinder und Jugendliche wachsen in einer Realität<br />
auf, die einerseits anfassbar, aber andererseits<br />
auch virtuell ist. Computer und Internet sind unbestreitbar<br />
Lebenswelterweiterungen und bieten einen<br />
neuen Sozialraum. Bestimmte menschliche Grundbedürfnisse<br />
lassen sich damit – auf den ersten Blick – immer<br />
und überall befriedigen. Die leichte Zugänglichkeit<br />
und die Vielfalt der Möglichkeiten lassen jedoch<br />
manche Menschen nicht mehr los. Ein unwiderstehliches<br />
Verlangen erfasst sie, am Computer zu spielen<br />
oder online zu sein. Aber ab wann muss von Suchtverhalten<br />
gesprochen werden und was kann dann dagegen<br />
getan werden? In den Themenbeiträgen dieses Hefts<br />
werden darauf Antworten gegeben.<br />
Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet.<br />
Objektorientiertes Modellieren mit<br />
SMALLTALK/SQUEAK (Teil 2)<br />
von Rüdeger Baumann 87<br />
RSA & Co. in der Schule – Moderne Kryptologie,<br />
alte Mathematik, raffinierte Protokolle<br />
Neue Folge – Teil 4<br />
von Helmut Witten und Ralph-Hardo Schulz 97<br />
Die Erfindung des Computers – Zuses Z3<br />
von Jens Tiburski 104<br />
Werkstatt – Experimente & Modelle:<br />
Kennwörter knacken (Teil 1)<br />
von Jürgen Müller 108<br />
COLLEG<br />
Können Quanten rechnen? Quanteninformatik –<br />
Einführung in die Grundprinzipien (Teil 3)<br />
von Peter Bussemer 116<br />
COMPUTER & ANWENDUNGEN<br />
Software: Eclipse – Ein universelles Entwicklungssystem<br />
für den Informatikunterricht 122<br />
Hardware & Software:<br />
Vom Plan zur Durchführung – Der eEducation<br />
Berlin Masterplan und seine Realisierung (Teil 2) 127<br />
Geschichte: Konrad Zuse – Künstler und Visionär 130<br />
Online 132<br />
FORUM<br />
Info-Markt 134<br />
Computer-Knobelei: Montenegrinisches Mancala 141<br />
Am Rande bemerkt … 142<br />
Veranstaltungskalender 143<br />
Vorschau 143<br />
LOG OUT 144<br />
1
Herausgeber<br />
Fachbereich Erziehungswissenschaft und Psychologie<br />
der Freien Universität Berlin,<br />
zusammen mit<br />
der Gesellschaft für Informatik (GI) e. V., Bonn,<br />
dem Arbeitsbereich Prozesstechnik und berufliche Bildung der<br />
Technischen Universität Hamburg-Harburg,<br />
dem Fachbereich Informatik der Universität Dortmund,<br />
dem Fachbereich Informatik und Elektrotechnik der Universität<br />
Siegen,<br />
der Fakultät Informatik der Technischen Universität Dresden,<br />
dem Institut für Informatik der Universität Stuttgart,<br />
dem Institut für Informatik der Universität Zürich und<br />
dem Institut für Informatik-Systeme der Alpen-Adria-Universität<br />
Klagenfurt.<br />
LOG IN wurde 1981 als Fachzeitschrift aus den Informationsschriften ,,INFO – ein Informationsblatt<br />
zur Integration der Informatik in Berliner Schulen“ (1975–1979) des<br />
Instituts für Datenverarbeitung in den Unterrichtswissenschaften, Berlin, und ,,log in –<br />
Mitteilungen zur Informatik in der Schule“ (1979–1980) des Instituts für die Pädagogik<br />
der Naturwissenschaften, Kiel, begründet.<br />
Redaktionsleitung<br />
Bernhard Koerber (verantwortlich).<br />
Freie Universität Berlin, FB Erziehungswissenschaft u. Psychologie<br />
GEDiB – Redaktion LOG IN<br />
Habelschwerdter Allee 45, D-14195 Berlin<br />
Telefon: 030-83 85 63 36 – Telefax: 030-83 85 67 22<br />
E-Mail: redaktionspost@log-in-verlag.de<br />
URL: http://www.log-in-verlag.de/wwwredlogin/index.html<br />
Bitte senden Sie Manuskripte für Beiträge, Anfragen zum LOG-IN-Service und sonstige<br />
Korrespondenz an die Redaktionsleitung.<br />
Redaktion<br />
Rüdeger Baumann, Garbsen; Jens-Helge Dahmen, Berlin (Grafik);<br />
Heinz Faatz, Berlin (Layout); Hannes Gutzer, Halle/Saale; Gabriele<br />
Kohse, Berlin (Redaktionssekretariat); Jürgen Müller, Gera;<br />
Ingo-Rüdiger Peters, Berlin (stellv. Redaktionsleitung); Achim<br />
Sahr, Berlin; Helmut Witten, Berlin.<br />
Ständige Mitarbeit<br />
Werner Arnhold, Berlin (Colleg); Günther Cyranek, Zürich (Berichte:<br />
Schweiz); Jens Fleischhut, Berlin (DV in Beruf & Alltag);<br />
Annemarie Hauf-Tulodziecki, Soest (Praxis & Methodik: Informatische<br />
Bildung in der Sekundarstufe I); Hanns-Wilhelm Heibey,<br />
Berlin (Datenschutz); Alfred Hermes, Jülich (Praxis & Methodik:<br />
Werkstatt); Ingmar Lehmann, Berlin (Praxis & Methodik: Informatik<br />
im Mathematikunterricht); Ernst Payerl, Erlensee (Praxis &<br />
Methodik: Informatische Bildung in der Sekundarstufe II); Sigrid<br />
Schubert, Siegen (Fachliche Grundlagen des Informatikunterrichts);<br />
Andreas Schwill, Potsdam (Aktuelles Lexikon); Joachim<br />
Wedekind, Tübingen (Praxis & Methodik: Informatik in naturwissenschaftlichen<br />
Fächern).<br />
Verantwortlich für die Mitteilungen des Fachausschusses ,,Informatische<br />
Bildung in Schulen“ (FA IBS) der Gesellschaft für Informatik<br />
(GI) e. V. ist der Sprecher des Fachausschusses, Steffen<br />
Friedrich (Dresden).<br />
2<br />
I M P R E S S U M<br />
Wissenschaftlicher Beirat<br />
Wolfgang Arlt, Berlin; Peter Diepold, Göttingen; Steffen Friedrich,<br />
Dresden; Peter Gorny, Oldenburg; Rul Gunzenhäuser, Stuttgart;<br />
Immo O. Kerner, Nienhagen; Wolf Martin, Hamburg; Peter<br />
Micheuz, Klagenfurt; Helmut Schauer, Zürich; Sigrid Schubert,<br />
Siegen; Peter Widmayer, Zürich.<br />
Mitarbeit an dieser Ausgabe<br />
Angelika Beranek, Arne Busse, Peter Bussemer, Hagen Döhner,<br />
Andrea Dreyer, Lutz Hellmig, Tino Hempel, Alfred Hermes, Christine<br />
Hirte, Christoph Hirte, Martin Klasen, Irina L. Marinescu,<br />
Klaus Mathiak, Eckart Modrow, Kai W. Müller, Nikolai Neufert,<br />
Reinhard Oldenburg, Horst Pohlmann, Jürgen Poloczek, Detlef<br />
Rick, Gerhard Röhner, Ralf Romeike, Herbert Rosenstingl,<br />
Ralph-Hardo Schulz, Jürgen Sleegers, Marita Stawinoga, Jens Tiburski,<br />
Otto Wehrheim, Klaus Wölfling.<br />
Koordination des Themenschwerpunkts in diesem Heft:<br />
Jürgen Müller.<br />
Bezugsbedingungen<br />
LOG IN erscheint fünfmal jährlich (4 Einzelhefte, 1 Doppelheft).<br />
Abonnementpreis (4 Einzelhefte zu je 72 Seiten, 1 Doppelheft): Inland<br />
59,80 EUR, Ausland 66,40 EUR, jeweils inkl. Versandspesen.<br />
Ausbildungsabonnement: 20 % Ermäßigung des Abonnementpreises<br />
(nach Vorlage einer Studien- oder Referendariatsbescheinigung).<br />
Einzelheft: 16,00 EUR, Doppelheft: 32,00 EUR, jeweils inkl. Versandspesen.<br />
Die Preise enthalten bei Lieferung in EU-Staaten die Mehrwertsteuer,<br />
für das übrige Ausland sind sie Nettopreise.<br />
Bestellungen nehmen der Verlag, die Redaktion oder jede Buchhandlung<br />
an. Die Kündigung von Abonnements ist mit einer Frist<br />
von 8 Wochen zum Ende jedes Kalenderjahres möglich.<br />
Mitglieder der Gesellschaft für Informatik, die als Lehrer an allgemein-<br />
oder berufsbildenden Schulen oder als Dozenten tätig sind,<br />
können die Zeitschrift im Rahmen ihrer Mitgliedschaft beziehen.<br />
Verlag<br />
LOG IN Verlag GmbH<br />
Postfach 33 07 09, D-14177 Berlin<br />
Friedrichshaller Straße 41, D-14199 Berlin<br />
Telefon: 0178 5 60 46 69 – Telefax: 030-8 62 16 45<br />
E-Mail: abopost@log-in-verlag.de<br />
URL: http://www.log-in-verlag.de/<br />
Verantwortlich für den Anzeigenteil: Ingo-Rüdiger Peters,<br />
Telefon: 030-83 85 63 36 (Anschrift siehe Redaktionsleitung).<br />
Anzeigenverkauf: Hagen Döhner Media-Service,<br />
Telefon: 0511-55 23 25 – Telefax: 0511-55 12 34.<br />
Zurzeit gilt die Anzeigenpreisliste <strong>Nr</strong>. 24 vom 1. Januar 2009.<br />
© 1993 LOG IN Verlag GmbH<br />
Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildungen<br />
sind urheberrechtlich geschützt. Mit Ausnahme der gesetzlich<br />
zugelassenen Fälle – insbesondere für Unterrichtszwecke – ist eine<br />
Verwertung ohne Einwilligung des Verlags strafbar.<br />
Satz/DTP: FU Berlin – FB ErzWiss./Psych. – GEDiB, Berlin.<br />
Belichtung und Druck:<br />
MediaBogen Fiedler-Klotz-Nöschel GbR, Berlin.<br />
Versand: DKS-Integral GmbH, Berlin.<br />
LOG IN erscheint 2010 im 30. Jahrgang.<br />
ISSN: 0720-8642.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
Sucht und Leidenschaft<br />
Das Ziel dieses Spiels ist eindeutig:<br />
Der Gegner muss umgebracht<br />
werden. Und genau das faszinierte<br />
ihn. Er war fast sieben Jahre alt, als<br />
er das erste Mal mit diesem Spiel in<br />
Berührung kam. Seine fünf Jahre<br />
ältere Schwester hatte es ihm gezeigt<br />
und setzte ihn daran, damit sie<br />
nicht ständig auf ihn aufpassen<br />
musste. Denn da ihre Mutter sie alleine<br />
erzog, musste sie oft während<br />
der Arbeit ihre beiden Kinder sich<br />
selbst überlassen.<br />
Eigentlich war er ein stilles Kind.<br />
Doch die Schlachten, die er in diesem<br />
Spiel austrug, nahmen immer<br />
mehr von seinem Leben ein. Zum<br />
großen Kummer seiner Mutter zeigte<br />
seine Besessenheit keine Linderung.<br />
Er nahm Kontakt mit Gleichgesinnten<br />
auf und verbrachte Nächte<br />
mit ihnen und diesem Spiel.<br />
Die Diskrepanz zwischen seiner<br />
Spielwelt und seinem Alltag als Schüler<br />
einer Highschool war schließlich<br />
für den mittlerweile Fünfzehnjährigen<br />
zu groß. Im Unterricht zeigte er<br />
sich mürrisch und desinteressiert. Er<br />
arbeitete wenig und ignorierte die<br />
Lehrer. Er sah nicht ein, inwieweit<br />
ihm ein Schul-Abschluss bei seinen<br />
Zielen, die er beim Spielen verfolgte,<br />
nutzen konnte. Seine Lehrer wussten,<br />
wie intelligent er eigentlich war und<br />
welches Potenzial er hatte, aber es erwies<br />
sich als unmöglich für sie, ihn in<br />
den Unterricht zu integrieren. Er verließ<br />
die Schule.<br />
Auch die Beziehung zu seiner<br />
Mutter wurde immer problematischer.<br />
Kurz vor seinem sechzehnten<br />
Geburtstag zog sie aus der gemeinsamen<br />
Wohnung aus und suchte bei einer<br />
Freundin Zuflucht. Dreizehn Jahre<br />
später war er Weltmeister in dem<br />
Spiel, das seine Leidenschaft oder<br />
vielleicht sogar seine Sucht war!<br />
Die Rede ist hier von Robert<br />
James Fischer, der eher unter dem<br />
Namen Bobby Fischer bekannt ist<br />
und der 1972 in einem aufsehenerregenden<br />
Match Schachweltmeister<br />
wurde.<br />
Der Lebenslauf Fischers zeigt, wie<br />
schwierig es ist, sich auch dem The-<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
E D I T O R I A L<br />
ma Computersucht zu nähern. Einerseits<br />
werden Fischer durchaus<br />
schwerwiegende, aus familiären<br />
Konflikten resultierende psychische<br />
Probleme attestiert, die zu Verhaltensauffälligkeiten<br />
führten. Andererseits<br />
gilt Fischer angesichts seiner<br />
unbestrittenen Leistungen letztlich<br />
als eine herausragende Persönlichkeit<br />
der Schachgeschichte. In jedem<br />
Fall aber reicht es nicht aus, einzig<br />
dem Schachspiel – oder dem Computer<br />
– die Schuld zuzuweisen. Probleme<br />
dieser Art setzen stets eine<br />
differenzierte Betrachtungsweise voraus,<br />
um ihre Lösung anpacken zu<br />
können.<br />
Digitale Medien wie das Internet<br />
und seine vielfältigen Möglichkeiten<br />
im Alltag sind nicht mehr wegzudenken.<br />
Unbestreitbar bietet z. B. das Internet<br />
eine Erweiterung der Lebenswelt<br />
und stellt somit einen neuen Sozialraum<br />
dar. Bestimmte Grundbedürfnisse<br />
der Menschen lassen sich –<br />
auf den ersten Blick – immer und<br />
überall befriedigen. Dies geht über<br />
das einfache Kommunizieren per E-<br />
Mail weit hinaus und deckt das Verlangen<br />
nach Sozialisation und Selbstverwirklichung<br />
sowie den Spieltrieb<br />
und das Bedürfnis nach Identitätsbzw.<br />
Rollenspielen ab. Der leichte<br />
Zugang, die scheinbare Anonymität<br />
und die Vielfalt an Möglichkeiten<br />
machen das Internet zu einem überaus<br />
reizvollen Lebensbereich, der<br />
manche Menschen nicht mehr loslässt.<br />
Und so kann es zu einem suchtartigen<br />
Verhalten kommen – ein unwiderstehliches<br />
Verlangen, am Computer<br />
zu spielen oder online zu sein.<br />
Beginn, Beendigung und Dauer werden<br />
kaum noch kontrolliert. Entzugserscheinungen<br />
bei verhindertem<br />
Zugang und fortschreitende Vernachlässigung<br />
anderer Interessen<br />
sind zu beobachten.<br />
Ab wann kann von Suchtverhalten<br />
gesprochen werden? Welche Art der<br />
Internet- und Computerspielnutzung<br />
betrifft welche Menschen?<br />
Suchtforschung galt bisher der Auseinandersetzung<br />
mit substanzgebundener<br />
Abhängigkeit. Immer mehr<br />
richtet sich der Blick auf sogenannte<br />
substanzungebundene Süchte wie<br />
z. B. die Computersucht. Sowohl die<br />
Zahl der Betroffenen als auch die<br />
Zahl derer, die tatsächlich Beratung<br />
und Hilfe suchen, ist hoch – und sie<br />
steigt weiter. Das vorliegende Heft<br />
ist deshalb diesem Phänomen gewidmet,<br />
und es werden der Stand der<br />
Forschung sowie Trends und Erfahrungen<br />
mit substanzungebundenen<br />
Süchten vorgestellt, insbesondere<br />
die Computerspielsucht sowie die<br />
Internetsucht, die unter Schülerinnen<br />
und Schülern auftreten können.<br />
Darüber hinaus finden sich auch<br />
Überlegungen zu Therapie, Behandlung<br />
und Prävention dieses Phänomens<br />
sowie neurobiologische Aspekte.<br />
Und es wird auch deutlich gemacht,<br />
was Eltern und Lehrkräfte<br />
tun können, um einem suchtartigen<br />
Verhalten von Kindern und Jugendlichen<br />
vorzubeugen: Sie sollten die<br />
Computernutzung beobachten, auf<br />
Verhaltensänderungen achten, alternative<br />
Freizeitaktivitäten und das<br />
Eingebundensein in die reale Welt<br />
und ihre Gemeinschaften unterstützen.<br />
Wichtig ist, sich für die Kinder<br />
Zeit zu nehmen und mit ihnen darüber<br />
zu sprechen, warum sie spielen,<br />
was ihnen daran gefällt. Damit<br />
lässt sich feststellen, welche Vorteile<br />
und welche Funktionen die ,,virtuelle<br />
Welt“ für das Kind hat, und es<br />
können Alternativen aufgezeigt werden.<br />
Ein Fehler wäre es, Computer<br />
grundsätzlich zu verteufeln. Kinder<br />
und Jugendliche müssen lernen, mit<br />
Medien umzugehen.<br />
Das Spielen am Computer darf<br />
und kann auch einfach Spaß machen.<br />
Tatsächlich könnten Lehrkräfte hier<br />
viel von ihren Schülerinnen und<br />
Schülern lernen. Ziel ist in jedem<br />
Fall, den Computer für die eigene<br />
Lebenswelt zu nutzen, im Sinne eines<br />
selbstbestimmten, kreativen, verantwortungsvollen<br />
Umgangs – und<br />
den jungen Menschen dabei zu helfen,<br />
diese Fähigkeiten zu entwickeln.<br />
Bernhard Koerber<br />
Jürgen Müller<br />
3
Lehramtsstudiengang<br />
Informatik<br />
wird in Hessen<br />
ausgebaut<br />
Lehrämter an Haupt-, Real- und<br />
Förderschulen als Studiengang an<br />
der Goethe-Universität Frankfurt<br />
Informatik ist derzeit an hessischen<br />
Schulen als Wahlfach in der<br />
Sekundarstufe I ausgewiesen; die<br />
Schulen können ihren Schülerinnen<br />
und Schülern ein entsprechendes<br />
Unterrichtsangebot machen (vgl.<br />
auch Röhner, 2006). Lehrerinnen<br />
und Lehrer, die dieses Fach unterrichten,<br />
gibt es allerdings zu wenige:<br />
Nach Auskunft des hessischen Kultusministeriums<br />
erteilten im Jahr<br />
2007 mehr als 600 Lehrerinnen und<br />
Lehrer an 2000 hessischen Schulen<br />
(Berufliche Schulen, Haupt- und<br />
Realschulen, Gymnasien, integrierte<br />
und schulformbezogene Gesamtschulen)<br />
das Fach Informatik. Der<br />
Bedarf liegt in der Regel bei mindestens<br />
zwei Lehrkräften pro Schule,<br />
damit der notwendige Unterricht<br />
erteilt werden kann.<br />
Als Lehramtsstudienfach gibt es<br />
Informatik in Hessen bisher ausschließlich<br />
für das Lehramt an<br />
Gymnasien (Studiengang L3-Informatik)<br />
und dies auch noch nicht<br />
einmal an allen hessischen Universitäten.<br />
Ein Studiengang für die<br />
Lehrämter an Haupt- und Realschulen<br />
(Studiengang L2-Informatik)<br />
sowie an Förderschulen (Studiengang<br />
L5-Informatik) wurde bislang<br />
an hessischen Universitäten<br />
4<br />
B E R I C H T E<br />
nicht angeboten. Einmalig in Hessen<br />
ist deshalb, dass im Wintersemester<br />
2010/11 erstmals ein Studiengang<br />
L2/L5-Informatik an der<br />
Goethe-Universität in Frankfurt<br />
am Main beginnen wird! Die Goethe-Universität,<br />
in der die Lehrerausbildung<br />
traditionell eine große<br />
Rolle spielt, erweitert damit ihr<br />
Angebot so, dass eine bisher vorhandene<br />
Lücke geschlossen wird.<br />
Informatik<br />
nicht nur für Gymnasiasten<br />
Auch Schülerinnen und Schüler an<br />
Haupt- und Realschulen haben ein<br />
Recht auf Teilhabe an den modernen<br />
Technologien und auf qualifiziert erteilten<br />
Wahlunterricht im Fach Informatik.<br />
Es gibt daher einen Bedarf an<br />
Informatiklehrkräften in den Schulen,<br />
auch wenn es derzeit keinen politischen<br />
Beschluss gibt, in den<br />
nächsten Jahren Informatik als<br />
(Pflicht-)Fach für alle Schülerinnen<br />
und Schüler einführen zu wollen –<br />
solch ein Signal würde die Informatiklehramtsausbildung<br />
wesentlich<br />
vorantreiben. Aber auch ohne einen<br />
solchen Beschluss ist damit zu rechnen,<br />
dass die Berufschancen für Informatiklehrer<br />
dauerhaft gut bleiben<br />
werden.<br />
Das Besondere des Lehramtsstudiengangs<br />
ist, dass er nicht so sehr<br />
in die Tiefe, sondern mehr in die<br />
Breite zielt, sodass man viele Themen<br />
und Fragestellungen aus unterschiedlichen<br />
Bereichen der Informatik<br />
kennenlernt. Außerdem<br />
beschäftigen sich Lehramtsstudierende<br />
in didaktischen Lehrveranstaltungen<br />
mit Fragen der Vermittlung,<br />
aber auch mit Fragen zu gesellschaftlichen<br />
Einflüssen der In-<br />
RON wurde<br />
von Studierenden<br />
selbst<br />
entwickelt.<br />
Auch humanoide Roboter –<br />
hier auf einem Fußballfeld –<br />
werden im Studium eingesetzt.<br />
formatik, ihren Tendenzen und<br />
Utopien. Der fachwissenschaftliche<br />
Teil umfasst die Einzelbereiche<br />
Grundlagen der Informatik, Modelle<br />
von Hard- und Software sowie<br />
Entwicklung von Software und wird<br />
vertieft durch ein Seminar, in dem<br />
aktuelle Themen der Informatik<br />
behandelt werden.<br />
Als Beispiel soll hier ein von der<br />
Professur Visuelle Sensorik und Informationsverarbeitung<br />
(VSI) angebotenes<br />
Seminar dienen. In dieser<br />
Veranstaltung beschäftigen sich die<br />
Studierenden schwerpunktmäßig<br />
mit der Auswertung visueller Signale,<br />
die beispielsweise von Kameras<br />
stammen, die auf mobilen Robotern<br />
oder Fahrzeugen montiert sind. Der<br />
selbstentwickelte Roboter RON<br />
(Robot for Optical Navigation) ist<br />
mit völlig unterschiedlichen Sensoren<br />
ausgerüstet, die es ihm erlauben,<br />
autark in Räumen zu navigieren.<br />
Von Studierenden wurde weiterhin<br />
eine Computersteuerung für<br />
kleine Modellhubschrauber entwickelt<br />
und damit zunächst eine einfache<br />
bildgestützte Lage-Regelung<br />
konstruiert. Auch mit humanoiden<br />
Robotern beschäftigt sich die Arbeitsgruppe;<br />
das Bild zeigt einen dieser<br />
Roboter auf einem Fußballfeld.<br />
Weitere Informationen<br />
Ausführliche Informationen sind<br />
auf den folgenden Seiten im Internet<br />
zu finden:<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
L2-Informatik<br />
(Haupt- und Realschulen)<br />
Eine tabellarische Übersicht, eine<br />
Kurzbeschreibung des Studiengangs<br />
und das Bewerbungsverfahren:<br />
http://www.uni-frankfurt.de/studium/stud<br />
ienangebot/informatik-L2/index.html<br />
Informationen über die zu erwerbenden<br />
Kompetenzen und über die<br />
Prüfungsformen:<br />
http://www.uni-frankfurt.de/studium/stud<br />
ienangebot/lehramt/L2/L2-inform.html<br />
L5-Informatik (Förderschulen)<br />
Eine tabellarische Übersicht, eine<br />
Kurzbeschreibung des Studiengangs<br />
und das Bewerbungsverfahren:<br />
http://www.uni-frankfurt.de/studium/stud<br />
ienangebot/informatik-L5/index.html<br />
Informationen über die zu erwerbenden<br />
Kompetenzen und über die<br />
Prüfungsformen:<br />
http://www.uni-frankfurt.de/studium/stud<br />
ienangebot/lehramt/L5/L5-inform.html<br />
Literatur<br />
Jürgen Poloczek<br />
juergen.poloczek@auge.de<br />
Reinhard Oldenburg<br />
oldenbur@math.uni-frankfurt.de<br />
Röhner, G.: Informatische Bildung in Hessen.<br />
In: LOG IN, 26. Jg. (2006), H. 143, S. 8–9.<br />
Konrad Zuses<br />
100. Geburtstag<br />
Ein vorläufiges Resümee<br />
Der Computerpionier Konrad<br />
Zuse wäre am 22. Juni 2010 einhundert<br />
Jahre alt geworden. Am 18.<br />
Juni 2010 fanden aus diesem Grund<br />
im Deutschen Museum München<br />
ein wissenschaftliches Kolloquium,<br />
eine Ausstellungseröffnung und<br />
eine Lesung statt (aus dem Buch<br />
Die Frau, für die ich den Computer<br />
erfand von Friedrich Christian Delius).<br />
Diese Veranstaltungen ermög-<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
B E R I C H T E<br />
lichten teilweise neue und interessante<br />
Einblicke in Leben und Werk<br />
von Konrad Zuse (vgl. auch Füßl,<br />
2010). Einiges davon ist nachfolgend<br />
zusammengestellt und aus<br />
persönlicher Perspektive ergänzt.<br />
Schulzeit<br />
Konrad Zuse machte 1928 am Reform-Realgymnasium<br />
Hoyerswerda<br />
sein Abitur. Es war eine gute, moderne<br />
Schule, in der es z. B. Arbeitsunterricht<br />
gab. Zuse hatte unter anderem<br />
einen engagierten Kunstlehrer,<br />
der mit seinen Schülern zur seinerzeit<br />
bedeutenden Internationalen<br />
Kunstausstellung 1926 nach Dresden<br />
fuhr. Der künstlerische Einfluss der<br />
Ausstellung auf Konrad Zuse lässt<br />
sich belegen. Ihm gelangen bereits<br />
als Schüler bemerkenswerte Zeichnungen.<br />
Aus Konrad Zuse wäre wohl<br />
auch ein erfolgreicher Werbegrafiker<br />
geworden.<br />
Die Z3 – der erste Computer<br />
Es ist schon eines der Phänomene<br />
der Informatik, dass – ehe der<br />
Computer als das zentrale Gerät<br />
der Informatik ,,so richtig“ erfunden<br />
war – bereits feststand, was er<br />
prinzipiell kann und was nicht<br />
(Alan M. Turing, 1936). Raúl Rojas<br />
konnte 1998 unter trickreicher Ausnutzung<br />
des Lochstreifens und der<br />
Rechenungenauigkeit von Zuses<br />
Z3 zeigen, dass sie Turing-vollständig<br />
ist. Der Beweis von Rojas basiert<br />
darauf, dass man den Lochstreifen<br />
mit dem Programm zu einer<br />
potenziell endlosen while-<br />
Schleife zusammenkleben und (einfache)<br />
if-Anweisungen der Art ,,IF<br />
Bedingung THEN Anweisung“ mithilfe<br />
der Rechengenauigkeit simulieren<br />
kann. Falls die Bedingung<br />
Die 10-Euro-<br />
Gedenkmünze<br />
zum<br />
100. Geburtstag<br />
von Konrad<br />
Zuse.<br />
LOG-IN-Archiv<br />
der if-Anweisung nicht erfüllt ist,<br />
macht ein Rundungsfehler den Effekt<br />
der Anweisung wirkungslos. Es<br />
ist bekannt, dass man mit einer<br />
while-Schleife und diesen einfachen<br />
if-Anweisungen jedes Programm simulieren<br />
kann. Zuses Z3 leistet<br />
also genau so viel, wie eine Turing-<br />
Maschine, was ein Gütesiegel für<br />
Computer ist. Konrad Zuse hatte<br />
diesen Leistungsumfang gar nicht<br />
vorgesehen; die Z3 verfügt – aus<br />
welchen Gründen auch immer –<br />
über keine bedingten Anweisungen,<br />
keine bedingten Sprünge und keine<br />
Schleifen.<br />
Man liegt nicht falsch, wenn man<br />
sagt, Zuses Z3 ist der erste Computer.<br />
Es gibt jedoch mehrere erste<br />
Computer – je nachdem, was man<br />
unter einem Computer versteht. Es<br />
kommen verschiedene Kandidaten<br />
in Betracht, so auch der ENIAC<br />
(Electronic Numerical Integrator<br />
and Computer) von 1946. Er war<br />
der erste Digitalrechner der Geschichte,<br />
der die drei Kriterien elektronisch,<br />
programmierbar und Turing-vollständig<br />
zugleich erfüllte. Er<br />
arbeitete mit Elektronenröhren, allerdings<br />
auf der Basis des Dezimalsystems.<br />
In jedem Fall hat Konrad<br />
Zuse entscheidende Beiträge<br />
zur Erfindung des Computers erbracht.<br />
Der Computerpionier F. L.<br />
Bauer schrieb 1984 über Konrad<br />
Zuse (siehe Zuse, 2 1986, S. V):<br />
Schöpfer der ersten vollautomatischen,<br />
programmgesteuerten und frei programmierten,<br />
in binärer Gleitpunktrechnung<br />
arbeitenden Rechenanlage. Sie war<br />
1941 betriebsfähig.<br />
Häufig liest man (auch im Zusammenhang<br />
mit der Z3) statt ,,frei<br />
programmiert“: frei programmierbar.<br />
Mit ,,frei programmiert“ will<br />
F. L. Bauer vermutlich darauf hinweisen,<br />
dass die Z3 zwar programmgesteuert<br />
ist, dass das Pro-<br />
5
http://www.deutsches-museum.de/ausstellungen/<br />
sonderausstellungen/2010/konrad-zuse/film/<br />
gramm jedoch extern vorliegt.<br />
Rechner und Lochstreifen bilden<br />
gemeinsam eine Maschine, die das<br />
Programm abarbeitet. Die nachfolgende<br />
Rechner-Generation hatte<br />
das Programm nicht mehr extern<br />
auf Lochstreifen, sondern intern im<br />
Speicher.<br />
Einfluss militärischer Auftraggeber<br />
Nach dem Studium (Diplom 1935)<br />
wurde Konrad Zuse nach kurzer Tätigkeit<br />
als Statiker freischaffender<br />
Erfinder in Berlin, der im Wohnzimmer<br />
seiner Eltern mithilfe von<br />
Freunden Computer baute. Im Jahr<br />
1941 gründete er die Zuse Ingenieurbüro<br />
und Apparatebau Berlin. Im<br />
Verlaufe des Krieges (1943) wurde<br />
Zuses Firma als kriegswirtschaftlich<br />
wichtig eingestuft; das Stellen von<br />
,,uk“-Anträgen für Mitarbeiter wurde<br />
möglich (uk = unabkömmlich; ein<br />
Grund für die Befreiung vom Militärdienst).<br />
1944 wurde sie als ,,Wehrwirtschaftsbetrieb“<br />
anerkannt. Bei<br />
dieser Sachlage wird mir die eigentlich<br />
erstaunliche Bereitstellung der<br />
erforderlichen Ressourcen für die<br />
erfolgreiche Flucht Konrad Zuses<br />
(unter Mitnahme der Z4) aus dem<br />
Berlin der letzten Kriegstage ins Allgäu<br />
verständlicher. Zuses Firma baute<br />
von 1942 bis 1944 die Spezialrechner<br />
S1 und S2 für die Henschel Flugzeug-Werke.<br />
Dabei ging es um die<br />
Berechnung von Korrekturwerten<br />
für das Leitwerk von Flugbomben;<br />
Zuse ist damit auch der Erfinder des<br />
digitalen Prozessrechners. Insgesamt<br />
lag die militärische und halbmilitärische<br />
Unterstützung der Zuse-Entwicklungen<br />
zwischen 250 000 und<br />
300 000 Reichsmark. Zur Einordnung<br />
der Größenordnung dieses Betrags<br />
fehlen mir Vergleiche zu ande-<br />
6<br />
B E R I C H T E<br />
ren Forschungsprojekten dieser Zeit.<br />
Nach Kriegsende wurden Konrad<br />
Zuse und Mitarbeiter von Alliierten<br />
verhört; ein Verbringen ins Ausland<br />
erfolgte jedoch nicht.<br />
Der Nachlass von Konrad Zuse<br />
Eine Gesamtschau zu Leben und<br />
Werk von Konrad Zuse liegt bisher<br />
nicht vor. Eine wichtige Aufgabe für<br />
die nächsten Jahre sollte daher im<br />
Erarbeiten einer Biografie von Konrad<br />
Zuse auf wissenschaftlicher<br />
Grundlage unter Einbeziehung des<br />
Nachlasses bestehen. Die Familie<br />
Konrad Zuses hat dessen Nachlass<br />
an das Deutsche Museum München<br />
zur wissenschaftlichen Aufarbeitung<br />
abgegeben. Das Vorhaben, diesen<br />
Nachlass aufzuarbeiten, wird sicher<br />
einige Jahre in Anspruch nehmen.<br />
Ein Anfang ist inzwischen gemacht;<br />
erste Arbeitsergebnisse konnten in<br />
den Veranstaltungen im Deutschen<br />
Museum vorgelegt werden. Die Biografie<br />
dürfte eine sinnvolle Ergänzung<br />
zur bekannten Autobiografie<br />
darstellen. Die erste Sichtung des<br />
Nachlasses förderte einen Tagebucheintrag<br />
vom 4. Januar 1942 zutage,<br />
der Bezüge zur NS-Ideologie aufweist<br />
(,,Systematische Rassenforschung“).<br />
Die daraus gezogenen<br />
Schlussfolgerungen (Füßl, 2010,<br />
S. 104, 109) sind sehr weitgehend und<br />
bedürfen aus meiner Sicht einer kritischen<br />
Überprüfung. Das Erstellen<br />
einer Biografie würde dafür eine<br />
gute Gelegenheit bieten.<br />
Z4 – Anfang mit Tücken<br />
Die Z4 war 1950 die einzige kommerziell<br />
eingesetzte programmgesteuerte<br />
Rechenanlage in Europa<br />
Der<br />
Helixturm<br />
von Konrad<br />
Zuse<br />
(Ausschnitt<br />
aus einem<br />
Film des<br />
Deutschen<br />
Museums).<br />
(oder sogar darüber hinaus). Sie<br />
war für fünf Jahre an die ETH Zürich<br />
für insgesamt 30 000 Schweizer<br />
Franken verliehen; dieser Betrag<br />
war ein wichtiger Teil des Startkapitals<br />
für die 1949 gegründete Zuse<br />
KG. Die Z4 lief in Zürich nicht immer<br />
perfekt. Solche Erfahrungen<br />
sind bis heute mit komplexen neuen<br />
Systemen nicht unüblich.<br />
Erfolg und Misserfolg der Zuse KG<br />
Die Zuse KG war die erste deutsche<br />
Computerfirma und über Jahre<br />
erfolgreich. Sie baute rund 250<br />
Relais-, Röhren- und Transistor-<br />
Rechner. Ein Beispiel für Innovation<br />
ist der Graphomat Z64 (ein automatischer<br />
Zeichentisch, der<br />
durch Lochstreifen oder Lochkarten<br />
gesteuert wurde) – eine Attraktion<br />
auf der Hannover-Messe 1962.<br />
Die Zuse KG wurde 1964 zuerst<br />
durch Brown, Boveri & Cie. (BBC)<br />
übernommen. Später ging die Firma<br />
vollständig an die Siemens AG.<br />
Sicher gibt es verschiedene Gründe<br />
für das letztliche Scheitern von<br />
Konrad Zuse als Unternehmer.<br />
Heinz Zemanek wies darauf hin,<br />
dass die Z31 die Zuse KG in Finanzschwierigkeiten<br />
brachte. Und<br />
auch: ,,Die Umgebung von Zuse<br />
wird im historischen Rückblick in<br />
ein paar Jahrzehnten keine guten<br />
Noten bekommen“ (Zemanek,<br />
2004).<br />
Helixturm<br />
Die letzte große Erfindung von<br />
Konrad Zuse war ein Turm, der sich<br />
selbst auf- und abbaut. Platten werden<br />
von außen automatisch zugeführt<br />
und formschlüssig zusammengefügt.<br />
Der Turm fährt kontinuierlich,<br />
mit einer Handkurbel oder von<br />
einem Elektromotor angetrieben,<br />
nach oben oder unten. Ich habe den<br />
Helixturm 1994 voll funktionstüchtig<br />
erlebt (Antrieb mit Elektromotor).<br />
Für mich wurde er zur Metapher<br />
für Objektorientierung. Man<br />
sendet an den Turm die Meldung<br />
,,Bau dich auf“. Und er tut dies.<br />
Dann die Meldung ,,Bau dich ab“.<br />
Und er tut auch das. Der Helixturm<br />
wurde inzwischen restauriert und<br />
kann im Deutschen Museum München<br />
besichtigt werden.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
Veranstaltung in Jena<br />
Die Fakultät für Mathematik und<br />
Informatik der Friedrich-Schiller-<br />
Universität Jena lud für den 22.<br />
Juni 2010 zu einer ,,kleinen Geburtstagsfeier“<br />
ein, an der rund 70<br />
Gäste teilnahmen. In mehreren<br />
Kurzbeiträgen ging es um einen Lebenslauf,<br />
um Bezüge zwischen Konrad<br />
Zuse und Jena, um die Mechanik<br />
der Z1 in einer Computersimulation<br />
(vgl. auch LOG IN, Heft 162,<br />
S. 73 f.), um Zuses Plankalkül, um<br />
den Rechnenden Raum, um Konrad<br />
Zuse als Künstler und Visionär<br />
und schließlich um die Beantwortung<br />
der Frage: Wer ist Computerpionier?<br />
Professor Hartmut Wedekind,<br />
Ehrendoktor der Fakultät,<br />
brachte es in gekonnter Weise auf<br />
den Punkt: Computerpioniere im<br />
deutschsprachigen Raum sind diejenigen,<br />
die von Konrad Zuse gemalt<br />
wurden (siehe Jänike/Genser,<br />
2 1995). Immerhin wirkten zwei<br />
Computerpioniere in Jena: Wilhelm<br />
Kämmerer und Herbert Kortum,<br />
unter deren Leitung 1954/1955 die<br />
OPREMA (OPtik-REchen-MAschine)<br />
entwickelt wurde.<br />
Michael Fothe<br />
E-Mail: michael.fothe@uni-jena.de<br />
Martin Mundhenk (Universität Jena) sah eine Entwurfsfassung<br />
dieses Berichts kritisch durch und gab ergänzende Hinweise,<br />
wofür ich danke.<br />
Literatur und Internetquellen<br />
Delius, F. Chr.: Die Frau, für die ich den Computer<br />
erfand. Berlin: Rowohlt.Berlin Verlag,<br />
2009.<br />
Deutsches Museum: Helixturm (Film). 2009.<br />
http://www.deutsches-museum.de/ausstellun<br />
gen/sonderausstellungen/2010/konrad-zuse/<br />
film/<br />
Friedrich-Schiller-Universität Jena: 100. Geburtstag<br />
des deutschen Erfinders des Computers.<br />
Veranstaltung in Jena, 22. Juni 2010:<br />
http://www.uni-jena.de/zuse2010<br />
Füßl, W. (Hrsg.): 100 Jahre Konrad Zuse – Einblicke<br />
in den Nachlass. München: Deutsches<br />
Museum München, 2010.<br />
Hellige, H.-D. (Hrsg.): Geschichten der Informatik<br />
– Visionen, Paradigmen, Leitmotive.<br />
Berlin, Heidelberg, New York: Springer, 2004.<br />
Jänike, J.; Genser, F.: Die Vergangenheit der<br />
Zukunft – Deutsche Computerpioniere. Düsseldorf:<br />
Eigenverlag Friedrich Genser, 21995.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
B E R I C H T E<br />
Turing, A M.: On computable numbers, with<br />
an application to the Entscheidungsproblem.<br />
In: Proceedings of the London Mathematical<br />
Society, 42. Jg. (1936/1937), Serie 2, S. 230–265.<br />
http://www.abelard.org/turpap2/tp2-ie.asp<br />
Zemanek, H.: Konrad Zuse und die Systemarchitektur,<br />
das Mailüfterl und der Turmbau zu<br />
Babel – ein Essay. In: Hellige, 2004, S. 141–170.<br />
Zuse, K.: Der Computer – mein Lebenswerk.<br />
Berlin, Heidelberg, New York: Springer, 21986<br />
(und neuere Auflagen).<br />
Alle Internetquellen wurden zuletzt am 31.<br />
August 2010 geprüft.<br />
Im Mittelpunkt:<br />
Kompetenzorientierter<br />
Informatikunterricht<br />
9. bundesweite<br />
Fachleitertagung Informatik<br />
Wieder war die Reinhardswaldschule<br />
in Fuldatal das Ziel von<br />
Fachleiterinnen und Fachleiter Informatik,<br />
um sich – wie jedes Jahr<br />
seit 2002 – mit aktuellen und wichtigen<br />
Problemen des Informatikunterrichts<br />
auseinanderzusetzen.<br />
Vom 14. bis 16. Juni 2010 fand dort<br />
die 9. bundesweite Fachleitertagung<br />
Informatik statt. Eingeladen hatte<br />
ein bewährtes Team aus Fachleiterinnen<br />
und Fachleitern, das auch<br />
schon die vorangegangenen Tagungen<br />
organisiert und durchgeführt<br />
hat. Ludger Humbert hat sich um<br />
die Einladungen gekümmert, Monika<br />
Seiffert um die Themenfindung,<br />
und Gerhard Röhner organisierte<br />
die Tagung vor Ort.<br />
Von Wettbewerben<br />
und ER-Diagrammen<br />
Die Tagung begann mit einem<br />
Beitrag zu den Informatik-Wettbewerben<br />
in Deutschland durch Wolfgang<br />
Pohl, dem Geschäftsführer des<br />
Bundeswettbewerbs Informatik<br />
(BWINF). Eine sehr lange Tradition<br />
hat der in drei Runden ausgeführte<br />
Bundeswettbewerb Informa-<br />
Der Bundeswettbewerb Informatik<br />
ist auch eine interessante Informationsquelle<br />
für Lehrkräfte.<br />
tik (vgl. auch LOG IN, Heft 133,<br />
S. 10 ff.). Als leistungsorientierter<br />
Wettbewerb erreicht er eine durchschnittliche<br />
Teilnehmerzahl von<br />
rund 1000 in der ersten Runde. In<br />
der zweiten Runde sind in Einzelarbeit<br />
drei schwierige Aufgaben<br />
zu lösen. Die Endrunde mit Kolloquien<br />
in Einzelgesprächen und<br />
Gruppenarbeit erreichen rund 30<br />
Teilnehmer, wovon zwischen vier<br />
und sechs zum Bundessieger gekürt<br />
werden. In Analogie zum Känguru-<br />
Wettbewerb in der Mathematik<br />
wurde vor vier Jahren der Informatik-Biber<br />
eingeführt, der als Online-<br />
Wettbewerb durchgeführt wird und<br />
das Interesse an der Informatik<br />
wecken und fördern soll (vgl. auch<br />
LOG IN, Heft 146/147, S. 9). Bei der<br />
rasant steigenden Teilnehmerzahl<br />
kann man davon ausgehen, dass<br />
2010 die 100 000-Marke überschritten<br />
wird. Diskutiert wurden Fragen<br />
der Durchführung und Unterstützung<br />
der Wettbewerbe.<br />
Als weiteren Programmpunkt<br />
hatte Tino Hempel aus Ribnitz-<br />
Damgarten (Mecklenburg-Vorpommern)<br />
den Einsatz des Werkzeugs<br />
MySQL-Workbench vorbereitet. In<br />
einem Workshop führte er anhand<br />
eines schulischen Beispiels, bei dem<br />
ein ER-Diagramm als Klassendiagramm<br />
in MySQL-Workbench<br />
umzusetzen war, in die Anwendung<br />
ein. Die Modellierung der Beziehungen<br />
wird durch geeignete Optionen<br />
unterstützt. Zum erzeugten<br />
Modell kann man sich die nötigen<br />
7<br />
Quelle: BWINF
SQL-Create-Anweisungen ausgeben<br />
lassen. Hat man einen MySQL-<br />
Server zur Verfügung, kann man<br />
damit die Tabellen erstellen und<br />
Daten eingeben. Kontrovers wurde<br />
die Verwendung von UML-Klassendiagrammen<br />
anstelle von ER-<br />
Diagrammen zur Datenmodellierung<br />
diskutiert. Klassische ER-Diagramme<br />
sind leichter lesbar, weil<br />
mit den Rauten spezielle Symbole<br />
für die Beziehungen zur Verfügung<br />
stehen. Modellierungswerkzeuge<br />
nutzen aber in der Regel die UML-<br />
Klassendarstellung, die den Schülerinnen<br />
und Schülern möglicherweise<br />
schon aus dem Unterricht bekannt<br />
ist. Mit PhpMyAdmin steht<br />
ein leicht bedienbares Werkzeug<br />
zur Verfügung, das den Einsatz von<br />
MySQL-Workbench überflüssig<br />
macht.<br />
Von neuem Lehramtsstudium<br />
und Informatik-Kompetenzen<br />
Zu Beginn des zweiten Tages<br />
stellte Johannes Magenheim, Professor<br />
für Didaktik der Informatik<br />
an der Universität Paderborn, die<br />
Konzeption seiner Hochschule für<br />
die Ausbildung von Informatiklehrkräften<br />
dar, die als Bachelor/Master-Modell<br />
realisiert ist. Damit die<br />
Studierbarkeit verschiedener Fächerkombinationen<br />
möglich ist,<br />
sind strenge Rahmenvorgaben zur<br />
Gestaltung der Bachelor-Phase einzuhalten,<br />
was teilweise eine ungünstige<br />
Reihenfolge der Module<br />
zur Folge hat. In die Masterphase<br />
ist ein einsemestriges Praxissemester<br />
integriert. Aufgrund des Praxissemesters<br />
ist die zweite Phase<br />
auf 15 Monate gekürzt. Auffallend<br />
war der hohe Anteil der Softwaretechnik<br />
im Studiengang. Das von<br />
Alexander Hug von der Universität<br />
Koblenz-Landau vorgestellte Ausbildungskonzept<br />
sieht hingegen<br />
eine höhere Anzahl kleinerer Module<br />
vor, wodurch ein breiteres<br />
Ausbildungsspektrum möglich<br />
wird. Diskussionsbeiträge zeigten,<br />
dass sich aus den Veränderungen in<br />
der ersten Phase der Lehrerbildung<br />
zum Teil erhebliche Veränderungen<br />
in der zweiten Phase ergeben.<br />
Am Nachmittag des zweiten Tages<br />
referierte Kerstin Strecker vom<br />
Max-Planck-Gymnasium in Göttingen<br />
zum Thema ihrer abgeschlosse-<br />
8<br />
B E R I C H T E<br />
LOG-IN-Archiv<br />
nen Dissertation ,,Informatik für<br />
Alle – wie viel Programmierkompetenz<br />
braucht der Mensch?“. Am Beispiel<br />
des Puppenhaus-Homematic-<br />
Systems zeigte sie einen didaktischen<br />
und methodischen Rahmen<br />
auf, in dem Schülerinnen und Schüler<br />
in die Programmierung einsteigen.<br />
In Kleingruppen statten sie ein<br />
Puppenhaus mit Sensoren und Aktoren<br />
aus und realisieren dann mit<br />
SCRATCH zum Beispiel automatische<br />
Türöffner, Alarmanlagen oder Ventilatoren.<br />
Über die visuelle Programmierung<br />
mit SCRATCH können die<br />
Schülerinnen und Schüler komplexe<br />
Programme herstellen. Wenn sie<br />
dann noch andere Programmiersysteme<br />
– wie z. B. KARA oder KAREL<br />
ROBOT – kennenlernen, verstehen<br />
die Schülerinnen und Schüler Syntaxdiagramme<br />
und Kontrollstrukturen<br />
als Programmiersprachen-unabhängige<br />
Darstellungsmittel. Im Vergleich<br />
zu einer Kontrollgruppe<br />
schnitten die Schülerinnen und<br />
Schüler mit Programmiererfahrung<br />
deutlich besser beim Verständnis<br />
technischer Anleitungen ab. In einer<br />
technikorientierten Gesellschaft liefert<br />
Programmierung also einen wesentlichen<br />
Beitrag zum Technikverständnis.<br />
Strittig diskutiert wurde die<br />
Bedeutung des visuellen gegenüber<br />
dem textuellen Programmieren. Einerseits<br />
können Schülerinnen und<br />
Schüler beim visuellen Programmieren<br />
komplexe Algorithmen erstellen,<br />
andererseits besteht die Gefahr eines<br />
Ansatzes, der nur auf Versuch<br />
und Irrtum beruht. Textuelle Programmierung<br />
erfordert mehr einen<br />
planerisch strukturierten Ansatz,<br />
kann aber wegen kleinerer Syntax-<br />
In angenehmer<br />
Atmosphäre<br />
bietet die ReinhardswaldschuleMöglichkeiten,<br />
mit<br />
Kolleginnen<br />
und Kollegen<br />
entspannt und<br />
produktiv über<br />
Unterricht<br />
nachzudenken<br />
und zu<br />
diskutieren.<br />
fehler wie z. B. einem fehlenden Semikolon<br />
dazu führen, dass die Schülerinnen<br />
und Schüler demotiviert<br />
werden.<br />
Zum Abschluss des zweiten Tages<br />
stellte Monika Seiffert ein Konzept<br />
zur Bewertung kompetenzorientierter<br />
Informatikunterrichts aus<br />
dem Studienseminar Hamburg vor.<br />
Auf Basis des Kompetenzbegriffs<br />
von Franz Emanuel Weinert wird in<br />
diesem Konzept konkretisiert, was<br />
unter Kompetenzen zu verstehen<br />
ist. Indikatoren zu den drei Bereichen<br />
� Fachliche Fokussierung und Anschlussfähigkeit,<br />
� Handlungsorientierung und Individualisierung<br />
sowie<br />
� Reflexivität und Metakognition<br />
beschreiben, woran kompetenzorientierter<br />
Unterricht erkannt werden<br />
kann. Sie werden durch Hinweise<br />
zur Planung und Gestaltung<br />
kompetenzorientierten Unterrichts<br />
ergänzt. Auf Basis dieses allgemeinen<br />
Konzepts für alle Fächer erfolgen<br />
fachspezifische Konkretisierungen,<br />
wie zum Beispiel Aussagen<br />
zum Computereinsatz, zur Nutzung<br />
von Werkzeugen und dem Schulnetz.<br />
Von der grundsätzlichen Arbeitsweise<br />
eines Informatiksystems<br />
Am letzten Tag wurden zwei Arbeitsgruppen<br />
gebildet, die sich mit<br />
den Themen Programmierkompetenz<br />
und kompetenzorientierter Unterricht<br />
befassten. Neben dem fach-<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
ezogenen Argument, dass Programmierung<br />
eine fundamentale<br />
Idee der Informatik ist, wurde betont,<br />
dass zur Orientierung in einer<br />
von Informatiksystemen durchdrungenen<br />
Welt ein Verständnis der<br />
grundsätzlichen Arbeitsweise dieser<br />
Systeme nötig sei. Zu diesem<br />
Verständnis gehört, dass die Funktionsweise<br />
eines Informatiksystems<br />
im Wesentlichen durch den Ablauf<br />
von Programmen gesteuert wird.<br />
Nur durch eigenes Programmieren<br />
kann dieses Verständnis erworben<br />
werden. Dabei wird unter Programmierung<br />
umfassend sowohl Modellierung<br />
als auch Implementierung<br />
verstanden. Das wieder einen Aufschwung<br />
verzeichnende ITG-Konzept<br />
Steuern und Regeln greift Erfahrungsweltbezüge<br />
der Schülerinnen<br />
und Schüler auf und spricht sie<br />
in besonderer Weise an. Geschlossene<br />
Lernumgebungen wie z. B.<br />
GREENFOOT, KARA oder KAREL<br />
ROBOT können dies nicht leisten.<br />
In der zweiten Arbeitsgruppe<br />
wurden weitere Konzepte und Materialien<br />
zur Planung, Gestaltung<br />
und Bewertung kompetenzorientierten<br />
Unterrichts aus Berlin und<br />
Hessen vorgestellt und diskutiert.<br />
Diese sind zum Teil öffentlich (Berliner<br />
Handbuch Vorbereitungsdienst<br />
sowie Material Selbstbeurteilung<br />
zur Mitarbeit im Unterricht), zum<br />
Teil im BSCW-Bereich zu den bundesweiten<br />
Fachleitertagungen verfügbar.<br />
Vom nächsten Jahr<br />
Im nächsten Jahr findet die 10.<br />
bundesweite Informatikfachleitertagung<br />
vom 14. bis 16. Juni 2011 in<br />
der Reinhardswaldschule Fuldatal<br />
statt. Wenn Sie Interesse an der<br />
Teilnahme haben, können Sie sich<br />
bei Ludger Humbert (humbert@<br />
seminar.ham.nw.schule.de) registrieren<br />
lassen. Ihnen werden dann<br />
alle Informationen zur Planung und<br />
Vorbereitung der Tagung zugesandt,<br />
Sie können die Programmgestaltung<br />
mitbestimmen und Sie erhalten<br />
die Einladung zur Tagung.<br />
Gerhard Röhner<br />
E-Mail: GRoehner@t-online.de<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
B E R I C H T E<br />
Von Plagiaten<br />
bis zu Robotern<br />
Nachlese zur 9. Landestagung<br />
der Informatiklehrer des Landes<br />
Mecklenburg-Vorpommern<br />
In diesem Jahr zog es 107 Informatiklehrerinnen<br />
und -lehrer nach<br />
Rostock: Am 17. April 2010 trafen<br />
sie sich bereits zum neunten Mal<br />
zur Landestagung der Informatiklehrer<br />
des Landes Mecklenburg-<br />
Vorpommern, diesmal in der CJD<br />
Christophorusschule Rostock, einer<br />
Schule des Christlichen Jugenddorfwerks<br />
Deutschland e. V. Ziel<br />
der Tagung war erneut, ein breites<br />
Forum für alle Schulformen – von<br />
der Grundschule über die Gesamtund<br />
Regionalschulen bis hin zu den<br />
Gymnasien und Beruflichen Schulen<br />
– zu bieten und so den fachlichen<br />
Dialog zur informatischen Bildung<br />
zu pflegen.<br />
Die Teilnehmerinnen und Teilnehmer<br />
folgten trotz des in unmittelbarer<br />
Nachbarschaft stattfindenden<br />
Abstiegskampf-Fußballspiels<br />
des FC Hansa Rostock der Einladung<br />
der GI-Fachgruppe Informatische<br />
Bildung in Mecklenburg-Vorpommern,<br />
und so eröffnete die<br />
Sprecherin der Fachgruppe Monika<br />
Klaaßen die Tagung dann auch<br />
pünktlich.<br />
Die Referate<br />
Für den Hauptvortrag ,,Plagiate<br />
– Vom Wikipedia- bis zum Strukurplagiat“<br />
konnte die Fachgruppe<br />
keine geringere als ,,WiseWoman“<br />
Debora Weber-Wulff, Professorin<br />
an der Hochschule für Technik und<br />
Wirtschaft Berlin, gewinnen. Ihre<br />
äußerst informative und unterhaltsame<br />
Präsentation wurde gespickt<br />
mit vielen Erlebnissen, die sie bislang<br />
auf ihrem Weg zur Plagiatexpertin<br />
erlebt hat. Der Hauptvortrag<br />
zeigte aber auch, dass den<br />
Schülerinnen und Schülern aller<br />
Schulformen der Problemkreis Plagiat<br />
mit allen Ursachen und Folgen<br />
viel anschaulicher deutlich gemacht<br />
werden muss.<br />
Nach einer ersten Kaffeepause,<br />
die dem Plausch unter Kollegen,<br />
aber auch dem Besuch von Ausstellerständen<br />
diente, konnte Jan Hartmann,<br />
Dezernent für Informatik im<br />
Ministerium für Bildung, Wissenschaft<br />
und Kultur des Landes<br />
Mecklenburg-Vorpommern und<br />
Leiter des Medienpädagogischen<br />
Zentrums, seinen bereits zur Tradition<br />
gewordenen Blick auf den<br />
Stand und die Perspektiven des<br />
Fachs Informatik im Land werfen.<br />
Einen Überblick über die Veränderungen<br />
in den Informatik-Studiengängen<br />
der Universität Rostock,<br />
die im Übrigen an der Gestaltung<br />
der Tagung aktiv beteiligt war, gab<br />
dann Karsten Wolf, Professor am<br />
Institut für Informatik der Universität<br />
Rostock. Nicht nur bei den<br />
Gymnasiallehrern, die diese Informationen<br />
sehr aktuell an die Schülerinnen<br />
und Schüler weitergeben<br />
konnten, sondern auch bei den<br />
Lehrerinnen und Lehrern der anderen<br />
Schularten bewirkte dieser Vortrag<br />
eine Reise zurück in die<br />
Schwierigkeiten der eigenen Anfänge<br />
im Studium des Lehramts für<br />
Informatik mit all seinen Graphen<br />
Informatik<br />
macht Spaß!<br />
Ein Schnappschuss<br />
während<br />
des Hauptvortrags.<br />
Foto: R. Michael, Rostock<br />
9
und Automaten, Sprachen und Paradigmen.<br />
Die Mittagspause wurde<br />
erneut für intensive Gespräche genutzt,<br />
ging es doch danach direkt in<br />
die Workshops.<br />
Die Workshops<br />
In den elf angebotenen Workshops<br />
standen neben den klassischen<br />
Themen für den Informatikunterricht<br />
in der gymnasialen Oberstufe<br />
auch Angebote für den Unterricht<br />
in der Sekundarstufe I, in den<br />
Orientierungsstufen und an Grundschulen<br />
zur Auswahl. Darüber hinaus<br />
gab es umfangreiche Anregungen<br />
für Ganztagsangebote oder<br />
Projekte außerhalb des Unterrichts.<br />
So erläuterte Thomas Knapp (Mittelschule<br />
Radebeul) eine Möglichkeit<br />
der Umsetzung des Lernbereichs<br />
Datenbanksysteme, die auch<br />
für das Fach Informatik in der Sekundarstufe<br />
II des Gymnasiums in<br />
Mecklenburg-Vorpommern anwendbar<br />
ist. Ebenfalls mit dem Themenfeld<br />
Datenbanken beschäftigte sich<br />
der Workshop von Holger Meyer<br />
und Sebastian Schick (Universität<br />
Rostock), die ihren Schwerpunkt<br />
aber auf die konkrete Umsetzung<br />
mit dem Datenbanksystem mySQL<br />
legten und damit eher auf den Unterricht<br />
im Hauptfach Informatik<br />
zielten.<br />
Gerhard Röhner (Studienseminar<br />
Darmstadt) stellte in einem<br />
stark frequentierten Workshop die<br />
Möglichkeiten des objektorientierten<br />
Zugangs zur Software-Entwicklung<br />
mithilfe seines JAVA-Editors<br />
beispielhaft und anwendungsorientiert<br />
vor (vgl. auch LOG IN,<br />
Heft 159, S. 60 ff.).<br />
10<br />
B E R I C H T E<br />
Eigentlich<br />
doch das Beste<br />
während einer<br />
Tagung –<br />
Erfahrungsaustausch<br />
und<br />
Diskussion.<br />
Foto: R. Michael, Rostock<br />
Dem eher stiefmütterlich behandelten<br />
Thema Tabellenkalkulation<br />
in der Sekundarstufe I rückte Lutz<br />
Hellmig (Universität Rostock) mit<br />
dem Workshop ,,Tabellenkalkulation<br />
entdecken“ gründlich zu Leibe.<br />
Auf anschauliche Weise zeigte er,<br />
wie Kalkulations-Arbeitsblätter<br />
(Spreadsheets) viel zum Verständnis<br />
von Datentypen und Datenformaten<br />
beitragen können und förderte<br />
dabei so manch Selbstverständliches,<br />
aber auch Spannendes<br />
und Skurriles zutage.<br />
Das Schlagwort Game-based<br />
Learning erfüllte Dennis Maciuszek<br />
(Universität Rostock) mit Leben.<br />
Ausgehend von der starken<br />
Motivation von (Lern-)Spielen<br />
wurde die Eignung im Unterricht<br />
diskutiert und anschließend ein<br />
Lehransatz mit zugehöriger Technik<br />
vorgestellt, in dem Schülerinnen<br />
und Schüler selbst Spiele-Entwickler<br />
sind und auf spielerische<br />
Art programmieren lernen können.<br />
Einen Cisco-IT-Essential-Kurs<br />
als zusätzliches Angebot für die<br />
Ganztagsschule mit den Möglichkeiten<br />
des bilingualen Lernens und<br />
der Verbindung von praktischen<br />
und virtuellen Lerngegenständen<br />
erläuterte Guntram Balla (Ernst-<br />
Barlach-Gymnasium Güstrow). Wie<br />
die in Mecklenburg-Vorpommern<br />
vorhandene Kopplung des Fachs<br />
Informatik an Arbeit-Wirtschaft-<br />
Technik durch die sinnvolle Verknüpfung<br />
der beiden Rahmenpläne<br />
durchgeführt wird und man so mit<br />
Holz, Säge und Computer Unterricht<br />
praxisnah umsetzen kann,<br />
zeigte Kathrin Paschen (ecolea<br />
Rostock) in ihrem Workshop.<br />
Aber auch für Grundschulen und<br />
für Projekte wurden Workshops an-<br />
geboten. So gab Helmut Tschirch<br />
(Institut für Qualitätsentwicklung<br />
MV, Greifswald) Anregungen für<br />
den sinnvollen und zweckmäßigen<br />
Einsatz von Informatiksystemen in<br />
der Grundschule. Regina Funk<br />
(Berlin) erläuterte die Möglichkeiten<br />
interaktiver Tafeln im Grundschulbereich.<br />
Das OpenStreetMap-<br />
Projekt stellte Martin Garbe (Universität<br />
Rostock) vor und konnte<br />
prompt anwesende Lehrer zur aktiven<br />
Teilnahme am Projekt überzeugen.<br />
Der Welt der LEGO-Roboter<br />
widmete sich Volker Matthes (Universität<br />
Rostock) und beschrieb die<br />
Programmierung von strategischem<br />
Verhalten für Roboter nach dem<br />
Motto: ,,Ein Roboter erkennt<br />
,Müll‘ und räumt ihn weg“.<br />
Dank und Ausblick<br />
Tagungen dieser Art wären von<br />
einzelnen Lehrerinnen oder Lehrern<br />
nicht allein zu organisieren.<br />
Deshalb gilt unser Dank dem<br />
Abacus e. V., dem Institut für QualitätsentwicklungMecklenburg-Vorpommern<br />
(IQMV), dem CJD<br />
Rostock, insbesondere Uwe Boosmann,<br />
der für den reibungslosen<br />
Ablauf der Tagung vor Ort verantwortlich<br />
zeichnete, und dem Institut<br />
für Informatik der Universität<br />
Rostock.<br />
Das runde Programm und die unterrichtsnahen<br />
Workshops wurden<br />
von den Teilnehmern positiv bewertet.<br />
Künftig wird – beginnend im<br />
Jahr 2011 – zwischen den inhaltlich<br />
breit aufgestellten Landestagungen<br />
im Zwei-Jahres-Rhythmus ein Informatiklehrertag<br />
MV stattfinden, auf<br />
dem ausgewählte Kernthemen der<br />
informatischen Bildung aller Jahrgangsstufen<br />
fokussiert und konstruktiv<br />
bearbeitet werden.<br />
Weiterführende Informationen<br />
sind zu finden unter<br />
http://www.gi-ibmv.de/<br />
Tino Hempel<br />
E-Mail: mail@tinohempel.de<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
Weiterbildungsstudium<br />
zum<br />
Informatiklehrer<br />
Neues Angebot<br />
der Universität Rostock<br />
Nicht zuletzt durch flächendeckende<br />
Angebote der Universitäten<br />
des Landes Mecklenburg-Vorpommern<br />
in den Jahren von 1991<br />
bis 2008 ist in diesem Bundesland<br />
der Informatikunterricht in der Sekundarstufe<br />
II durch Fachlehrerinnen<br />
und -lehrer in der Regel gewährleistet.<br />
Dennoch ist in der Sekundarstufe<br />
I, vor allem an Regional-<br />
und Gesamtschulen, Informatik<br />
im Vergleich zu anderen Fächern<br />
das Fach mit dem größten<br />
Mangel an ausgebildeten Lehrerinnen<br />
und Lehrern. In diesen Schulen<br />
ist die informatische Bildung zwar<br />
curricular in einem Pflichtfach verankert,<br />
kann aber durch das Fehlen<br />
einer grundständigen Aus- und Weiterbildung<br />
für Lehrkräfte nicht<br />
überall in der nötigen fachlichen<br />
Qualität gewährleistet werden.<br />
Diesem Bedarf trägt das Angebot<br />
für einen weiterbildenden Studiengang<br />
am Institut für Informatik<br />
der Universität Rostock Rechnung,<br />
Unter dem alten Siegel der<br />
Universität Rostock können<br />
Lehrkräfte sich für den neuen<br />
Informatikunterricht weiterbilden<br />
lassen.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
B E R I C H T E<br />
für den nach seinem Start 2009 in<br />
diesem Jahr sich bereits der zweite<br />
Jahrgang mit 30 Teilzeitstudierenden<br />
immatrikuliert hat. Die teilnehmenden<br />
Kolleginnen und Kollegen<br />
sind an den Schulen des Landes als<br />
Lehrkraft tätig und erwerben mit<br />
dem Studium im Umfang von 20<br />
Semesterwochenstunden (SWS) in<br />
drei Semestern die Lehrbefähigung<br />
für das Beifach Informatik. Alle<br />
Veranstaltungen werden exklusiv<br />
für die Studiengruppe der Lehrerinnen<br />
und Lehrer angeboten.<br />
18 SWS werden durch Präsenzveranstaltungen<br />
am Freitagnachmittag,<br />
2 SWS durch Elemente der Fernlehre<br />
und der selbstständigen Wissensaneignung<br />
erbracht.<br />
Die curriculare Konzeption des<br />
Studiums orientiert sich an den<br />
Empfehlungen der GI über die Bildungsstandards<br />
Informatik in der<br />
Sekundarstufe I und beinhaltet die<br />
Veranstaltungen ,,Information, Kommunikation,<br />
Kooperation“, ,,Daten<br />
und Algorithmen“, ,,Rechner, Netze<br />
und Betriebssysteme“, ,,Informatisches<br />
Modellieren“, ,,Layout, Grafik,<br />
Multimedia“, ,,Datenbanken für Anwender“,<br />
,,Sprachen und Automaten“<br />
sowie ,,Didaktik der Informatik“.<br />
Neben der Vermittlung klassischer<br />
Hochschulinformatik wird die<br />
explizite Betrachtung schulinformatischer<br />
Inhalte ,,vom höheren Standpunkt“<br />
(vgl. Beutelspacher u. a.,<br />
2010) als Qualitätskriterium des weiterbildenden<br />
Studiengangs angesehen.<br />
Weitere Informationen unter<br />
http://di.informatik.uni-rostock.de/index.<br />
php?id=wb<br />
Lutz Hellmig<br />
E-Mail:<br />
lutz.hellmig@uni-rostock.de<br />
Literatur<br />
Beutelspacher, A.; Danckwerts, R.; Nickel, G.:<br />
Mathematik Neu Denken – Empfehlungen<br />
zur Neuorientierung der universitären Lehrerbildung<br />
im Fach Mathematik für das gymnasiale<br />
Lehramt. Bonn: Deutsche Telekom-Stiftung,<br />
2010.<br />
http://www.telekom-stiftung.de/dtag/cms/con<br />
tentblob/Telekom-Stiftung/de/1175946/blobBi<br />
nary/Empfehlungen.pdf<br />
[zuletzt geprüft am 31. August 2010]<br />
Posterwettbewerb<br />
im Zuse-Jahr<br />
Da steckt Informatik drin!<br />
Die aktuellen Herausforderungen<br />
an Wirtschaft und Gesellschaft<br />
machen den enormen<br />
Einfluss der Informationstechnologien<br />
immer deutlicher.<br />
Doch niemand denkt im Alltag<br />
an die Anfänge der Entwicklung<br />
von Computern und IT-<br />
Systemen beim Benutzen völlig<br />
verschiedener Anwendungen.<br />
Anlässlich des 100. Geburtstags<br />
des deutschen Computerpioniers<br />
Konrad Zuse hat<br />
deshalb die Gesellschaft für Informatik<br />
e. V. (GI) einen Plakatwettbewerb<br />
für Schülerinnen<br />
und Schüler aller Schularten<br />
und Klassenstufen ausgeschrieben.<br />
Sie werden aufgefordert,<br />
nach der Informatik im<br />
Alltag zu suchen und auf einem<br />
Poster anregend darzustellen.<br />
Auf diesem Poster sollte<br />
auch erkennbar sein, wie durch<br />
Informatik das eigene Leben<br />
beeinflusst wird. Dies kann<br />
durchaus mit einem sehr persönlichen<br />
Bezug verbunden<br />
werden, der darstellt, wie Informatik<br />
den Einzelnen selbst<br />
betrifft oder in der Vergangenheit<br />
beeinflusst hat. Die Arbeit<br />
in Gruppen von bis zu fünf<br />
Personen ist ebenfalls möglich.<br />
Der Wettbewerb findet zweistufig<br />
statt, erst auf Landesund<br />
anschließend auf Bundesebene.<br />
Einsendeschluss ist der<br />
10. Januar 2011. Die Siegerplakate<br />
werden auf der Tagung<br />
INFOS – Informatik und Schule<br />
im September 2011 in Münster<br />
ausgestellt.<br />
Der komplette Ausschreibungstext<br />
mit Preisen, Ansprechpartnern<br />
und technischen<br />
Hinweisen kann heruntergeladen<br />
werden bei<br />
http://www.fa-ibs.gi-ev.de/fileadmin/glie<br />
derungen/fb-iad/fa-ibs/Dokumente/Auf<br />
ruf_Zuse.pdf<br />
koe<br />
11
LOG-IN-Archiv<br />
Objektorientiertes<br />
Modellieren mit<br />
SMALLTALK /SQUEAK<br />
Beispiele für den Anfangsunterricht<br />
(Teil 2)<br />
Die Informatik (in der Schule) ist<br />
keine Lehre, sondern eine Tätigkeit.<br />
in Anlehnung an: Wittgenstein (1918), 4.112<br />
Wer der Empfehlung der Bildungsstandards für die Sekundarstufe<br />
I folgt, die objektorientierte Sichtweise ,,als<br />
durchgängiges, grundlegendes Prinzip“ anzuwenden<br />
(AKBSI, 2008, S. 27), und außerdem die Grundsätze konstruktionistischen<br />
Lernens ernst nimmt, kommt (neben<br />
LOGO) um SMALLTALK bzw. SQUEAK nicht herum. Nachdem<br />
für letzteres in der Etoys-Version bereits etliche didaktische<br />
Publikationen vorliegen (z. B. Allen-Conn/<br />
Rose, 2009), ist es an der Zeit, auch SQUEAK in seiner Ei-<br />
Bild 1: Der Eulenbrunnen des Heron von Alexandrien<br />
(um 100 v. Chr.) aus seinem Werk Pneumatika<br />
(,,Buch der Pneumatik und Hydraulik“).<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
P R A X I S & M E T H O D I K<br />
von Rüdeger Baumann<br />
genschaft als SMALLTALK-Dialekt für den Anfangsunterricht<br />
zu erschließen.<br />
Das im Folgenden empfohlene Vorgehen stellt einerseits<br />
eine Alternative zu den derzeit gängigen Lehrbüchern<br />
(die den Anfangsunterricht mit Standardsoftware<br />
bestreiten und den Einsatz einer Programmiersprache<br />
erst für Jahrgangsstufe 9 oder 10 vorsehen) dar<br />
– und bietet andererseits die Möglichkeit, die Bildungsstandards,<br />
die ja bekanntlich keinen unterrichtlichen<br />
Weg vorschreiben, mit Leben zu erfüllen.<br />
Nachdem im ersten Teil dieses Beitrags die Voraussetzungen<br />
und Ziele für den Unterricht vorgestellt und<br />
ein Weg vom visuellen zum textuellen Programmieren<br />
aufgezeigt wurde, soll im vorliegenden zweiten und<br />
letzten Teil dargestellt werden, wie Schülerinnen und<br />
Schüler von der Lösung eines Problems über das Erstellen<br />
eines entsprechenden Algorithmus zum selbstständigen<br />
Umsetzen solcher Algorithmen in SMALL-<br />
TALK-Programme gelangen können.<br />
Simulation von Automaten<br />
[Es] wird der Algorithmusbegriff an der Bedienung und Funktion<br />
spezieller Automaten […] erarbeitet, um dann die Notwendigkeit<br />
algorithmischer Formulierungen von Problemlösungen<br />
für eine Rechenanlage deutlich zu machen.<br />
Koerber/Peters, 1985<br />
Automaten begegnen uns im täglichen Leben auf<br />
Schritt und Tritt; man denke an Warenautomaten (für<br />
Getränke, Süßigkeiten, Fahrkarten etc.), an Waschmaschine,<br />
Münzfernsprecher, Fahrstuhl usw. Natürlich<br />
sind auch Taschen- oder Tischrechner Automaten. Wir<br />
werden im Folgenden Modelle solcher Automaten entwickeln,<br />
implementieren und untersuchen, um ihre<br />
Funktionsweise zu verstehen.<br />
87
Nach der 14. Auflage des Brockhaus Konversationslexikon<br />
(1901 ff.) versteht man unter einem Automaten<br />
dem Wortsinne nach jede mechanische Vorrichtung, welche<br />
die zu ihrem Zwecke erforderlichen Bewegungen allein durch<br />
einen in ihr verborgenen Mechanismus verrichtet. Dahin gehören<br />
z. B. Uhren, Planetarien und eine Menge industrieller Maschinen.<br />
Im engeren Sinne aber werden Automaten die Nachbildungen<br />
von Menschen und Tieren genannt, die vermöge<br />
des in ihrem Innern angebrachten Triebwerks die Bewegungen<br />
und Funktionen lebender Wesen nachahmen. […] In<br />
neuerer Zeit ist die Bezeichnung Automat für eine Einrichtung<br />
verwendet worden, die beim Verkauf von Schokoladentäfelchen,<br />
Cigarren, Eisenbahnfahrkarten, Wachskerzen, Postkarten,<br />
wohlriechenden Flüssigkeiten, Blumensträußchen u. dgl.<br />
die Anwesenheit eines persönlichen Verkäufers entbehrlich<br />
macht (Verkaufsautomaten).<br />
In dieser Beschreibung klingt die Tatsache an, dass<br />
seit altersher, d. h. schon in der Antike, die Selbsttätigkeit<br />
(griech.: autómaton = selbstbewegend) als charakteristisches<br />
Merkmal lebender Wesen angesehen wurde<br />
und bereits die altgriechischen Meister (Heron, Ktesi-<br />
Bild 3: Digitaluhr<br />
mit Zustandsdiagramm<br />
(Beispiel 5).<br />
links: bau; rechts: AKBSI, 2008, S. 37<br />
88<br />
P R A X I S & M E T H O D I K<br />
Bild 2: Eine<br />
Wasseruhr<br />
aus dem<br />
,,Buch des<br />
Wissens von<br />
sinnreichen<br />
mechanischenVorrichtungen“<br />
des Arabers<br />
al-Dschazari<br />
von 1205.<br />
LOG-IN-Archiv<br />
bios u. a.) automatisch funktionierende Geräte ersannen<br />
und bauten, die zum Staunen anregen sollten (siehe<br />
Bild 1, vorige Seite, und Bild 2).<br />
Aufgabe 2.1: Versuche zu erklären,<br />
(a) warum sich die Eule auf dem Sockel dreht (in<br />
Bild 1, vorige Seite);<br />
(b) wie die Wasseruhr in Bild 2 funktioniert.<br />
(Hilfe: Achte auf den Wasserspiegel und den<br />
Schwimmer; was passiert, wenn der Wasserspiegel<br />
steigt oder fällt?)<br />
In der Informatik werden Automaten als ereignisgesteuerte<br />
Systeme behandelt, das heißt: Sie warten auf<br />
das Eintreten eines äußeren Ereignisses und reagieren<br />
darauf in einer bestimmten Art und Weise. Welche Reaktion<br />
eintritt, wird zum einen durch das Ereignis<br />
selbst und zum anderen durch den Zustand bestimmt,<br />
in dem sich der Automat gerade befindet. Mit dem Begriff<br />
des endlichen Automaten gibt uns die theoretische<br />
Informatik ein gedankliches Werkzeug in die Hand, um<br />
endliche Zustandsmodelle formal zu erfassen und systematisch<br />
zu analysieren. Die Modellierung technischer<br />
Systeme ist dabei eine wichtige, aber nicht die einzige<br />
Anwendung. Wie Koerber und Peters (bereits 1985)<br />
zeigten, lässt sich an endlichen Automaten der Begriff<br />
des Algorithmus erarbeiten. Die Bildungsstandards sehen<br />
Automaten dagegen eher im Zusammenhang mit<br />
formalen Sprachen (AKBSI, S. 34 ff.).<br />
Beispiel 5: Digitaluhr<br />
Eine Digitaluhr hat eine Anzeige und zwei Schaltknöpfe<br />
A und B. Im Normalzustand zeigt sie die Zeit<br />
an; in den beiden Einstellzuständen kann man Stunden<br />
oder Minuten einstellen (AKBSI, 2008, S. 37; siehe auch<br />
Bild 3).<br />
Die Uhr kann sich in jeweils einem von drei Zuständen<br />
befinden; und zwar dem Normalzustand (wir geben<br />
ihm die Nummer 0), sodann dem Einstellzustand für<br />
Stunden (Nummer 1) und dem Einstellzustand für Mi-<br />
Bild 4: Das Skript zum Weiterzählen (Beispiel 5).<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
nuten (Nummer 2). Jedes Drücken des Schaltknopfs A<br />
erhöht die Nummer des Zustandes um 1; ist die Nummer<br />
2 erreicht, wird in den Zustand 0 zurückgesprungen.<br />
Wir ziehen eine ,,Spielwiese“ auf die Arbeitsfläche<br />
und geben ihr den Namen Digitaluhr (Bild 3, vorige<br />
Seite). Das Skript umschalten erhöht jeweils die Variable<br />
zustand um 1. Das Skript weiterzählen (Schaltfläche<br />
erhöhen in Bild 3 links) besteht aus einer Verzweigung:<br />
Wenn Zustand = 1 dann erhöhe Stundenzahl um 1<br />
Wenn Zustand = 2 dann erhöhe Minutenzahl um 1.<br />
Die Anweisung erhöhe (siehe Bild 4, vorige Seite) arbeitet<br />
modulo 24 (Stunden) bzw. 60 (Minuten).<br />
Aufgabe 2.2: Füge einen Knopf zum Zurücksetzen<br />
der Uhr auf 0:0 ein (mit Übergang in den Zustand 0).<br />
Unter einem endlichen Automaten versteht man<br />
eine programmgesteuerte Maschine, die auf eine<br />
Eingabe selbsttätig reagiert und ein bestimmtes<br />
Ergebnis ausgibt. Ihr Verhalten kann durch ein<br />
Zustandsdiagramm beschrieben werden, das aus<br />
endlich vielen Zuständen und deren Übergängen<br />
besteht. Ein Zustandsübergang verbindet zwei Zustände<br />
miteinander; er wird durch einen Pfeil dargestellt.<br />
Das den Übergang auslösende Ereignis<br />
wird am zugehörigen Pfeil notiert.<br />
Beispiel 6: Ein Blumenautomat<br />
Der Automat liefert nach Einwurf von 3 Euro und<br />
Drücken des Warenknopfs einen Strauß Rosen. Er akzeptiert<br />
Ein- und Zwei-Euro-Münzen; überzahltes<br />
Geld gibt er nicht zurück.<br />
Zunächst sind die Einwirkungsmöglichkeiten auf<br />
den Automaten festzuhalten. Man kann Ein- oder<br />
Zwei-Euro-Münzen einwerfen und den Warenknopf<br />
drücken. Dafür sehen wir in unserem Modell jeweils einen<br />
Knopf (1 EUR, 2 EUR, Ausgabe) vor. Die Reaktionen<br />
des Automaten sind: Blumenstrauß ausgeben<br />
und Nichtstun (diese letztere Möglichkeit darf zur<br />
lückenlosen Beschreibung des Automaten-Verhaltens<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
P R A X I S & M E T H O D I K<br />
Bild 5:<br />
Der Automat nach<br />
Einwurf von 3 Euro<br />
(Beispiel 6).<br />
Bild 6: Die Skripte des Blumenautomaten (Beispiel 6).<br />
nicht fehlen). Für die Ausgabe soll in unserem Modell<br />
einfach der Text ,,Hier ist der Rosenstrauß!“ erscheinen<br />
(siehe Bild 5). Ferner sehen wir ein Fenster vor, in<br />
dem der jeweils eingeworfene Geldbetrag angezeigt<br />
wird, und schließlich einen Knopf, um den Automaten<br />
in den Anfangszustand zu versetzen.<br />
Aufgabe 2.3: Zeichne ein Zustandsdiagramm des<br />
Blumenautomaten!<br />
Die (einfachen) Skripte sind in Bild 6 zu sehen.<br />
Aufgabe 2.4: Ergänze den Automaten so, dass er<br />
nach jedem Einwurf einer Münze eine Meldung<br />
ausgibt (z. B.: ,,Noch 1 Euro zu zahlen!“).<br />
Aufgabe 2.5: Der Blumenautomat ist so weiterzuentwickeln,<br />
dass er überzahltes Geld zurückgibt.<br />
Nicht nur technische Geräte, sondern auch Spiele lassen<br />
sich durch Zustandsdiagramme beschreiben und entsprechend<br />
modellieren.<br />
Beispiel 7: Hölzchenspiel<br />
Auf dem Tisch liegen n Streichhölzer. Die beiden<br />
Spieler vereinbaren eine positive Zahl k, die maximale<br />
Entnahmezahl. Dann nehmen sie abwechselnd mindestens<br />
eines und höchstens k Hölzchen vom Haufen. Wer<br />
nicht mehr ziehen kann (weil der Haufen verschwunden<br />
ist), verliert. Zunächst sei k = 2, d. h. es dürfen 1<br />
oder 2 Hölzchen weggenommen werden (siehe Bild 7,<br />
nächste Seite).<br />
89
Bild 7:<br />
Der Spielautomat nach<br />
Drücken des Startknopfes<br />
(Beispiel 7).<br />
Wir arbeiten mit einer<br />
Variablen zustand,<br />
die Werte aus der Menge<br />
{1, 2} annimmt. Den<br />
Spielstand zu Beginn<br />
legen wir per Zufall<br />
(atRandom) fest; die<br />
Textform des Skripts<br />
start lautet:<br />
start<br />
Spielstand setNumericValue: 10 + 20 atRandom.<br />
self setZustand: 1.<br />
Meldung zugrecht.<br />
Solange die Partie nicht zu Ende, d. h. der Spielstand<br />
> 0 ist, kann gezogen werden. Das Skript für die Wegnahme<br />
eines Hölzchens zeigt Bild 8.<br />
Aufgabe 2.6: Ergänze den Hölzchenspiel-Automaten<br />
so, dass<br />
(a) auf Wunsch die Spielregeln ausgegeben werden;<br />
(b) bis zu k = 3 Hölzchen weggenommen werden<br />
können.<br />
Nunmehr soll eine Version des Spiels entwickelt werden,<br />
bei der der Computer Spielgegner ist. Im Wechsel<br />
erscheinen nun die Meldungen ,,Du bist am Zug!“ und<br />
,,Ich bin am Zug“; damit der Computer auch tatsächlich<br />
einen Zug macht, muss noch der Knopf ,,Lass mich<br />
ziehen!“ gedrückt werden.<br />
Wir entwickeln fünf Skripte, und zwar (1) start,<br />
(2) meldeZugrecht, (3) menschZieht1, (4) menschZieht2,<br />
(5) computerzug.<br />
Der Anfangszustand, d. h. wer zu Beginn am Zug ist,<br />
wird per Zufall festgelegt, ebenso die Anzahl der Hölzchen.<br />
Bild 8:<br />
Skript zur Wegnahme eines Hölzchens (Beispiel 7).<br />
90<br />
P R A X I S & M E T H O D I K<br />
start<br />
self setZustand: 2 atRandom.<br />
Spielstand setNumericValue: 10 + 13 atRandom.<br />
self meldeZugrecht.<br />
Wenn der Zustand den Wert 1 hat, also der Spieler<br />
am Zug und die Hölzchenzahl > 0 ist, wird er zum Ziehen<br />
aufgefordert, andernfalls wird ihm mitgeteilt, dass<br />
er verloren hat – und entsprechend, wenn der Computer<br />
am Zug ist (Zustand = 2).<br />
meldeZugrecht<br />
self getZustand = 1 ~~ false<br />
ifTrue: [Spielstand getNumericValue > 0 ~~ false<br />
ifTrue: [Meldung setCharacters:<br />
’Du bist am Zug!’]<br />
ifFalse: [Meldung setCharacters:<br />
’Du hast leider verloren.’]]<br />
ifFalse: [Spielstand getNumericValue > 0 ~~ false<br />
ifTrue: [Meldung setCharacters:<br />
’Ich bin am Zug!’]<br />
ifFalse: [Meldung setCharacters:<br />
’Du hast gewonnen!’]]<br />
Der Computerzug funktioniert wie folgt:<br />
wenn zustand = 2 dann<br />
wenn spielstand >= 2 dann<br />
verringere spielstand um Zufallszahl zwischen 1 und 2<br />
sonst wenn spielstand >= 1<br />
verringere spielstand um 1<br />
setze zustand auf 1<br />
melde Zugrecht<br />
Als SMALLTALK-Skript:<br />
computerzug<br />
self getZustand = 2 ~~ false<br />
ifTrue: [Spielstand getNumericValue >= 2 ~~ false<br />
ifTrue: [Spielstand setNumericValue:<br />
Spielstand getNumericValue -<br />
2 atRandom]<br />
ifFalse: [Spielstand getNumericValue >= 1<br />
~~ false<br />
ifTrue: [Spielstand setNumericValue:<br />
Spielstand getNumericValue - 1]].<br />
self setZustand: 1.<br />
self meldeZugrecht]<br />
Analog dazu der Zug des (menschlichen) Spielers:<br />
Bild 9:<br />
Computerversion<br />
des Hölzchenspiels<br />
nach<br />
dem Start.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
menschZieht1<br />
self getZustand = 1 ~~ false<br />
ifTrue: [Spielstand getNumericValue >= 1 ~~ false<br />
ifTrue: [Spielstand setNumericValue:<br />
Spielstand getNumericValue - 1.<br />
self setZustand: 2.<br />
self meldeZugrecht]]<br />
Aufgabe 2.7: Ergänze das Programm (zu Bild 9,<br />
vorige Seite) so, dass der Knopf ,,Lass mich ziehen!“<br />
verschwindet, wenn der Spieler am Zug ist.<br />
Zum Weiterarbeiten<br />
1. Glückspiel-Automat<br />
Auf drei Glücksrädern bzw. in einem Fenster stehen<br />
die Ziffern 1, 2, 3. Bei Geldeinwurf setzen sich die Räder<br />
in Bewegung. Sind die im Fenster erscheinenden<br />
Ziffern alle gleich, werden 2 Euro ausgezahlt; sind alle<br />
verschieden, gibt es ein Freispiel. Der Einsatz beträgt 1<br />
Euro pro Spiel.<br />
2. Getränke-Automat<br />
An einem Automaten kann eine Portion Kaffe oder<br />
Tee, wahlweise mit Milch und Zucker, gewählt werden.<br />
Der Preis beträgt 1,50 Euro; überzahltes Geld wird zurückgegeben,<br />
und der Vorgang kann abgebrochen werden<br />
(mit Geldrückgabe).<br />
3. Geldwechsel-Automat<br />
In Fahrkarten- und anderen Automaten ist häufig ein<br />
Teilsystem eingebaut, das Wechselgeld herausgibt. Ein<br />
solches Teilsystem soll modelliert werden; und zwar<br />
gibt es nur ganzzahlige Eurobeträge heraus (in Münzen<br />
zu 1 oder 2 und in Scheinen zu 5 oder 10 Euro).<br />
Dabei soll das Wechselgeld aus möglichst wenig Münzen<br />
bzw. Scheinen bestehen.<br />
Programmieren in SMALLTALK<br />
Es geht mir vor allem darum, das Programmieren<br />
als eigenständige Disziplin, als das systematische Konstruieren<br />
und Formulieren von Algorithmen, einzuführen.<br />
Algorithmen sind Rezepte zur Lösung<br />
von Datenverarbeitungsaufgaben.<br />
Sie sollen solide Gebäude von logisch, zuverlässig<br />
und zweckmäßig konzipierten Bausteinen sein.<br />
Niklaus Wirth: Systematisches Programmieren, 1975<br />
Nachdem wir im vorigen Abschnitt anhand von Automaten-Simulationen<br />
die Notwendigkeit algorithmischer<br />
Formulierungen eingesehen haben, lernen wir in<br />
diesem Abschnitt Algorithmen als genau definierte<br />
Handlungsvorschrift zur Lösung eines Problems kennen<br />
(AKBSI, 2008, S. 30). Von einer einfachen ,,Datenverarbeitungsaufgabe“<br />
ausgehend, gelangen wir zu ei-<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
P R A X I S & M E T H O D I K<br />
Bild 10:<br />
Der Workspace als Zeichenschildkröte missbraucht.<br />
nem Algorithmus und von da zu einem SMALLTALK-<br />
Programm.<br />
Ein- und Ausgabefenster<br />
Während wir beim visuellen Programmieren mit Objekten<br />
arbeiteten, die auf die Arbeitsfläche gemalt oder<br />
gezogen wurden, stehen uns vorläufig nur zwei Fenster<br />
zur Verfügung, wobei in das eine Fenster ein Programmtext<br />
geschrieben werden kann und im anderen<br />
Fenster Ausgaben erscheinen. Beide Fenster sind in der<br />
,,Werkzeugkiste“ zu finden; auf der Arbeitsfläche verhalten<br />
sie sich wie alle Objekte, d. h. sie können sich<br />
(unsinnigerweise) über die Arbeitsfläche bewegen und<br />
eine Spur hinterlassen (siehe Bild 10).<br />
Der Workspace ist ein Fenster, in das SMALLTALK-<br />
Programme eingegeben und getestet werden können.<br />
Wird beispielsweise 13 squared eingegeben und die<br />
Tastenkombination Strg-P (von engl.: print it) gedrückt<br />
oder im Kontextmenü die Option Auswerten (p) angeklickt,<br />
erscheint das Ergebnis 169. Das ist so zu verstehen:<br />
Der Zahl 13 wird die Nachricht squared (d. h.<br />
,,quadriert“ oder: ,,quadriere dich!“) geschickt; das Objekt<br />
antwortet mit 13 2 = 169.<br />
Aufgabe 3.1: Erläutere die einzelnen Zeilen in<br />
Bild 11, nächste Seite. Mache weitere Versuche, um<br />
herauszufinden, in welcher Reihenfolge die Rechenoperationen<br />
ausgeführt werden.<br />
(Hinweise: sqrt kommt von engl.: square root =<br />
Quadratwurzel; reciprocal bedeutet Kehrwert; gcd<br />
steht für greatest common divisor = größter gemeinsamer<br />
Teiler; lcm ist least common multiple =<br />
kleinstes gemeinsames Vielfaches.)<br />
Dem Objekt Transcript können Nachrichten für die<br />
Textausgabe geschickt werden. Das SMALLTALK-Pro-<br />
91
Bild 11:<br />
Auswertung von Nachrichten mittels Kontextmenü.<br />
gramm im Workspace von Bild 12 berechnet die dritten<br />
Potenzen von 1, 2, …, 10 und erstellt eine Ausgabe in<br />
Tabellenform. In der letzten Zeile steht eine sogenannte<br />
Nachrichtenkaskade: Möchte man mehrere Nachrichten<br />
hintereinander einem und demselben Empfänger<br />
(hier: Transcript) schicken, braucht man diesen nur<br />
einmal hinzuschreiben und trennt dann die zu sendenden<br />
Nachrichten durch einen Strichpunkt (Semikolon)<br />
voneinander.<br />
Nachrichten, die von Transcript verstanden werden,<br />
sind: clear (Löschen des Fensters), show: (Schreiben eines<br />
Textes), tab (Springen auf die nächste Tabulatorposition),<br />
space (Leerzeichen), cr Beginn einer neuen<br />
Zeile (von engl.: carriage return = Wagenrücklauf bei<br />
der mechanischen Schreibmaschine).<br />
Bild 12: Ergebnis-Ausgabe im Transcript-Fenster.<br />
92<br />
P R A X I S & M E T H O D I K<br />
Bild 13:<br />
Währungsumrechnung mittels Kacheln (Beispiel 8).<br />
Programmausführung<br />
Beispiel 8: Währungsumrechnung<br />
Es soll ein gewisser Betrag Schweizer Franken in<br />
Euro umgerechnet werden – und umgekehrt. (Eine<br />
ausführliche, kontextorientierte Unterrichtseinheit<br />
dazu findet sich bei Koerber/Peters, 1985/1986.)<br />
Zur Berechnung eines Euro-Betrags bei gegebenem<br />
Betrag in Schweizer Franken dient (beim Wechselkurs<br />
1 CHS = 0.6635 EUR, 1 EUR = 1.5073 CHS) die folgende<br />
einfache Formel:<br />
(1) eurBetrag ← 0,6635 � chsBetrag.<br />
Aufgabe 3.2: Löse die Aufgabe mittels Kacheldarstellung<br />
(Bild 13)!<br />
Um ohne Kacheln auszukommen, ziehen wir je ein<br />
Workspace- und Transcript-Fenster auf die Arbeitsfläche<br />
und schreiben ein Programm, wie in Bild 14 gezeigt.<br />
In der ersten Zeile stehen (zwischen senkrechten<br />
Strichen) die Namen der Variablen eingabe, chsBetrag<br />
und eurBetrag; man nennt dies die Vereinbarung (oder:<br />
Deklaration) der Variablen. Die nächsten beiden Zeilen<br />
bewirken, dass ein Dialogfenster mit der Aufforde-<br />
Bild 14:<br />
Dialogfenster und Ausgabefenster (Beispiel 8).<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
LOG-IN-Archiv<br />
rung ,,Betrag in Franken?“ geöffnet und eine Zahl eingelesen<br />
wird. Das schöne Wort FillInTheBlankMorph<br />
bedeutet etwa: ,,Fülle in den leeren Morph“. Ein<br />
Morph (von griech.: morphé = Gestalt) ist ein Grafikobjekt<br />
(hier das Dialogfenster in Bild 14, vorige Seite,<br />
links unten); request (deutsch: bitten) bedeutet, dass<br />
der Benutzer gebeten wird, den leeren Morph zu ,,füllen“<br />
– und zwar ist seine Eingabe asNumber, d. h. ,,als<br />
Zahl“, aufzufassen. Es folgt die Umrechnung von<br />
Schweizer Franken in Euro.<br />
In Formel (1) ist der aus der Kacheldarstellung bekannte<br />
Pfeil (siehe Bild 13, vorige Seite) durch das Zeichen<br />
,,:=“ für die Wertzuweisung (kurz: Zuweisung) ersetzt<br />
worden. Der links vom Zuweisungszeichen stehenden<br />
Variablen wird der Wert des rechts davon stehenden<br />
Ausdrucks zugewiesen. Schließlich kommt die Ausgabeanweisung:<br />
Die letzte Zeile bedeutet, dass dem Objekt<br />
Transcript (jeweils durch Strichpunkt getrennt) etliche<br />
Nachrichten geschickt wurden, nämlich show: chsBetrag,<br />
d. h. zeige den Betrag in Schweizer Franken usw.<br />
Ein im Workspace eingegebener Programmtext kann<br />
sofort ausgeführt werden, indem er markiert und sodann<br />
die Tastenkombination Strg-D gedrückt oder im Kontextmenü<br />
die Option Ausführen (d) angeklickt wird<br />
(Bild 11, vorige Seite, rechts; in der englischen Version<br />
lautet dieser Menüpunkt do it). Dies hat die Ausgabe des<br />
zuletzt berechneten Ausdrucks im Workspace zur Folge<br />
(Bild 14, vorige Seite, links oben).<br />
Aufgabe 3.3: Ergänze das Programm von Beispiel 8<br />
so, dass<br />
(a) in der anderen Richtung gerechnet wird,<br />
(b) auch der Wechselkurs im Dialog eingegeben<br />
werden kann.<br />
Kleiner Exkurs über den ,,Algorithmus“<br />
Um Abläufe einer automatischen Verarbeitung zuzuführen,<br />
müssen sie als Algorithmen verstanden, analysiert<br />
und formalisiert werden (AKBSI, 2008, S. 30). Der<br />
Begriff des Algorithmus ist auf die latinisierte Form<br />
des Namens Abu Abdallah Mohammed ibn Musa mit<br />
dem Zusatz al-Chwarizmi, einem persisch-arabischen<br />
Mathematiker und Astronomen (ca. 780–850), zurückzuführen,<br />
der im ,,Haus der Weisheit“ zu Bagdad wirk-<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
P R A X I S & M E T H O D I K<br />
Bild 15:<br />
Denkmal al-<br />
Chwarizmis<br />
in Chiwa<br />
(Usbekistan).<br />
Bild 16: Ausschnitt aus der ersten Seite der lateinischen<br />
Übersetzung von Al-Chwarizmis Buch ,,Über<br />
das Rechnen mit indischen Ziffern“ (9. Jh. n. Chr.).<br />
Die ersten beiden Absätze beginnen jeweils mit den<br />
Worten ,,Dixit algoritmi“.<br />
te (Bild 15). Al-Chwarizmi schrieb u. a. zwei Bücher zur<br />
Mathematik; eines davon erklärt das Rechnen mit den<br />
indischen Ziffern, das andere behandelt die Theorie<br />
der quadratischen Gleichungen. Die lateinische Übersetzung<br />
des ersten Buchs beginnt mit den Worten Dixit<br />
algoritmi (deutsch: ,,So sagte al-Chwarizmi“), die zu<br />
Beginn des zweiten Absatzes wiederholt werden (Bild<br />
16). Al-Chwarizmi könnte in seiner Jugend Anhänger<br />
des Zarathustra gewesen sein; später, in den Vorreden<br />
seiner Schriften, preist er nach moslemischer Sitte Allah<br />
(Wußing, 2008, S. 238).<br />
Ein Algorithmus besteht aus bestimmten elementaren<br />
Aktionen, den Grundoperationen, und aus Regeln<br />
über die Reihenfolge der Durchführung dieser Grundoperationen,<br />
den Ablaufstrukturen. Die Grundoperationen<br />
sind jene Teile des Algorithmus, die ein Prozessor<br />
ohne weitere nähere Erklärung ausführen kann. Algorithmen<br />
können zur Durchführung bestimmter Operationen<br />
niedergeschrieben werden, wobei die Niederschrift<br />
verständlich und eindeutig sein muss. Daher<br />
weist die Notation eines Algorithmus in natürlicher<br />
Sprache ganz besondere sprachliche Stilmittel auf: die<br />
Verwendung der Befehlsform in kurzen, prägnanten<br />
Sätzen unter Verzicht auf ausschmückende Beiwörter<br />
(Koerber/Peters, 1985, S. 49).<br />
Algorithmische Grundbausteine<br />
Die algorithmischen Grundbausteine Folge, Verzweigung<br />
und Wiederholung (Schleife) sind gemäß Bildungsstandards<br />
(AKBSI, 2008, S. 30) sicher zu beherrschen,<br />
da sie immer wieder benötigt werden. Die Zählschleife<br />
als einfachste Form der Schleife kennen wir<br />
bereits vom visuellen Programmieren: Es werden n Aktionen<br />
wiederholt, wobei die Anzahl n bereits vor Beginn<br />
der Wiederholung bekannt ist.<br />
93<br />
LOG-IN-Archiv
Beispiel 9: Notendurchschnitt<br />
Vor Besprechung der Mathematik-Klassenarbeit<br />
möchte die Lehrerin das arithmetische Mittel der Noten<br />
(,,Notendurchschnitt“) feststellen und sucht dazu<br />
ein Programm. Kannst du ihr helfen?<br />
Wir schreiben den Algorithmus in kurzen, prägnanten<br />
Sätzen wie folgt auf:<br />
Eingabe: n (Anzahl der Schüler)<br />
summe ← 0<br />
Wiederhole n-mal: [Eingabe: note, summe ← summe + note]<br />
mittelwert ← summe / n<br />
Ausgabe: mittelwert<br />
Als SMALLTALK-Programm lautet der Algorithmus so:<br />
Transcript clear; show: ’Mathematik-Noten’; cr; cr.<br />
eingabe := FillInTheBlankMorph request:<br />
’Schülerzahl eingeben!’.<br />
schülerzahl := eingabe asNumber.<br />
summe := 0.0.<br />
schülerzahl timesRepeat:<br />
[eingabe := FillInTheBlankMorph request:<br />
’Note eingeben!’.<br />
note := eingabe asNumber.<br />
Transcript show: note; space; space.<br />
summe := summe + note].<br />
mittelwert := summe / schülerzahl.<br />
Transcript cr; cr; show: ’Notendurchschnitt: ’;<br />
show: mittelwert.<br />
Das Programm liefert beispielsweise die Ausgabe<br />
von Bild 17.<br />
Aufgabe 3.4: Ändere das Programm so ab, dass<br />
die Eingabe der Noten durch (sagen wir) –1 beendet<br />
wird (die Anzahl der Schüler also nicht vorher<br />
eingegeben werden muss).<br />
Beispiel 10: Der kleine Gauß<br />
Schon in seiner Jugend zeigte sich bei Carl Friedrich<br />
Gauß (1777–1855) die mathematische Begabung. In der<br />
dritten Volksschulklasse, also im Alter von acht Jahren,<br />
demonstrierte er seine Fähigkeiten auf eindrucksvolle<br />
Weise. Der Lehrer Johann Georg Büttner hatte der Klasse<br />
die Aufgabe gestellt, die Zahlen von 1 bis 100 zusammenzuzählen.<br />
Gauß tat dies auf schnelle und elegante<br />
Weise, indem er 50 Paare mit der Summe 101 bildete (1 +<br />
100, 2 + 99, …, 50 + 51) und 50 � 101 = 5050 als Ergebnis<br />
94<br />
P R A X I S & M E T H O D I K<br />
Bild 17:<br />
Ausgabe des<br />
Programms Notendurchschnitt<br />
(Beispiel 9).<br />
ablieferte. Später erbrachte Gauß (unter vielem anderen)<br />
wertvolle Beiträge zur Geodäsie, sodass auf der ersten<br />
deutschen Expedition in die Antarktis das Forschungsschiff<br />
auf seinen Namen getauft wurde (Bild 18).<br />
Da wir nicht so genial wie Gauß sind, glücklicherweise<br />
aber SMALLTALK kennen, wollen wir die Aufgabe<br />
,,zu Fuß“, d. h. mit Computerhilfe, lösen. Der Algorithmus<br />
lautet:<br />
summe ← 0<br />
Für i von 1 bis 100 wiederhole<br />
summe ← summe + i<br />
Ausgabe: summe<br />
Bild 18: Dreimastschoner<br />
,,Gauss“ auf Südpolarexpedition<br />
(1901).<br />
LOG-IN-Archiv<br />
Die Variable i ist eine sogenannte Laufvariable, da<br />
sie der Reihe nach die Zahlen von 1 bis 100 automatisch<br />
durchläuft. Im SMALLTALK-Skript wird sie innerhalb<br />
eines Blocks hinter der öffnenden eckigen Klammer<br />
(mit vorangestelltem Doppelpunkt) deklariert:<br />
summe := 0.<br />
1 to: 100 do: [:i| summe := summe + i].<br />
Transcript show: ’Summe der Zahlen von 1 bis 100: ’;<br />
show: summe.<br />
Etwas interessanter ist die Summe der Quadrate einer<br />
Folge ungerader Zahlen:<br />
| n summe i quadrat |<br />
Transcript clear; show: ’Quadrate ungerader<br />
Zahlen:’; cr; cr.<br />
n := 10. summe := 0. i := 1.<br />
[i < n] whileTrue:<br />
[quadrat := i squared.<br />
Transcript tab; show: i; tab;<br />
show: quadrat; cr.<br />
summe := summe + quadrat.<br />
i := i + 2].<br />
Transcript cr; show: ’Summe: ’; show: summe.<br />
Es handelt sich um die (aus Beispiel 3 bekannte) bedingungsgesteuerte<br />
Schleife: Solange die Bedingung ,,i<br />
< n“ erfüllt ist, wird i quadriert, das Quadrat im Transcript-Fenster<br />
ausgegeben und zu Summe addiert; an-<br />
Bild 19:<br />
Anwendung einer<br />
bedingungsgesteuerten<br />
Schleife<br />
(Beispiel 10).<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
schließend muss i um 2 erhöht werden (siehe Bild 19,<br />
vorige Seite).<br />
Aufgabe 3.5: Es soll die Summe der<br />
(a) geraden Quadrate,<br />
(b) dritten Potenzen<br />
bis zu einer gegebenen oberen Grenze berechnet<br />
werden.<br />
Aufgabe 3.6: Ergänze die Programme so, dass der<br />
Benutzer die untere und die obere Summationsgrenze<br />
im Dialog eingeben kann.<br />
Reihungen<br />
Eine Reihung (engl.: array) ist ein Behälter zur Aufnahme<br />
einer bestimmten Anzahl von Objekten beliebiger<br />
Art, wobei das Objekt an der i-ten Stelle ansprechbar<br />
ist. Man kann auf eine Reihung durch einfaches<br />
,,Hinschreiben“ Bezug nehmen; zuerst schreibt man ein<br />
Doppelkreuz und dann (zwischen runden Klammern)<br />
die Elemente der Reihung – wie etwa in folgendem<br />
Programm (Fortsetzung von Beispiel 9):<br />
|zahlen n summe mittel k max |<br />
zahlen := #(35 47 51 44 67 11 28 73 21 46).<br />
n := zahlen size.<br />
Transcript clear.<br />
summe := 0.0.<br />
1 to: n do:<br />
[:i | zahl := zahlen at: i.<br />
Transcript show: zahl; space; space.<br />
summe := summe + zahl].<br />
mittel := summe / n.<br />
mittel := (mittel * 100) rounded / 100.0.<br />
Transcript cr; cr; show: ’Mittelwert: ’;<br />
show: mittel.<br />
k := 1.<br />
max := zahlen at: k.<br />
[k < n] whileTrue:<br />
[k := k + 1.<br />
zahl := zahlen at: k.<br />
zahl > max ifTrue: [max := zahl]].<br />
Transcript cr; cr; show: ’Maximum: ’; show: max.<br />
Beispiel 11: Diagonalvielecke<br />
Regelmäßige Vielecke (Polygone), in die alle Diagonalen<br />
eingezeichnet werden, ergeben reizvolle Muster,<br />
die an Häkeldeckchen erinnern.<br />
Es soll ein regelmäßiges<br />
n-Eck mit sämtlichen<br />
Diagonalen gezeichnet<br />
werden (siehe Bild 20<br />
als Beispiel).<br />
Bild 20: Diagonalvieleck<br />
(n = 12).<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
P R A X I S & M E T H O D I K<br />
Die Koordinaten der n Punkte werden vor dem<br />
Zeichnen der Diagonalen in einer Reihung punkte gespeichert.<br />
Ist dies geschehen, werden sie mittels zweier<br />
geschachtelter Intervalldurchläufe gezeichnet:<br />
Für i von 1 bis n – 1 wiederhole<br />
Für j von i + 1 bis n wiederhole<br />
{stiftHoch, gehezu punkte[i], stiftTief, gehezu punkte[j]}<br />
Als SMALLTALK-Programm:<br />
|stift punkte n|<br />
stift := Pen new.<br />
stift defaultNib: 1.<br />
stift color: Color blue.<br />
stift place: 250@300.<br />
stift north. stift down.<br />
n := 12.<br />
punkte := Array new: n.<br />
1 to: n do:<br />
[:i| punkte at: i put: stift location.<br />
360//n timesRepeat: [stift go: 2. stift turn: 1]].<br />
1 to: n - 1 do: [:i |<br />
i+1 to: n do: [:j |<br />
stift up. stift goto: (punkte at: i).<br />
stift down. stift goto: (punkte at: j)]].<br />
Aufgabe 3.7: Das Programm enthält einen Fehler<br />
insofern, als es nicht nur das Vieleck, sondern auch<br />
den Kreis einzeichnet, auf dem die 12 Eckpunkte<br />
liegen. Repariere es!<br />
Aufgabe 3.8 (Herzkurven):<br />
(a) Bewegen sich zwei punktförmige Körper mit<br />
konstanten Geschwindigkeiten auf einem Kreis<br />
derart, dass der eine doppelt so schnell ist wie<br />
der andere, so umhüllt die Verbindungsgerade<br />
ihrer Positionen eine sogenannte Kardioide<br />
(von lat.: Herz; siehe Bild 21, links, nächste Seite).<br />
Es soll ein Programm geschrieben werden,<br />
das diese Aussage illustriert.<br />
(Anleitung: Approximiere den Kreis durch ein<br />
regelmäßiges n-Eck, speichere dessen Ecken in<br />
einer Reihung a, definiere eine zweite Reihung<br />
b durch b[i]= a[(2 � i) \\ n] und verbinde die<br />
Punkte a[i] und b[i] miteinander.)<br />
(b) Verallgemeinere Aussage und Programm auf<br />
,,dreimal, viermal, … so schnell“!<br />
Zum Weiterarbeiten<br />
1. Diätplan<br />
Der Werbeprospekt einer Diät verspricht: ,,Jede Woche<br />
nehmen Sie um 2 % Ihres Körpergewichts ab!“ Wir<br />
gehen davon aus, dass dies zutrifft und halten uns versuchsweise<br />
an die empfohlene Diät. Nach Eingabe des<br />
aktuellen Gewichts und des Wunschgewichts soll unser<br />
Programm die Gewichtsabnahme bis zum Erreichen<br />
des Wunschgewichts auf dem Bildschirm anzeigen.<br />
95
Bild 21: Herzkurve (Kardioide, links) und Nierenkurve<br />
(Nephroide).<br />
2. Körper-Masse-Index<br />
In Deutschland sind zwei Drittel der Männer und die<br />
Hälfte aller Frauen übergewichtig (KMI > 25). Jeder<br />
fünfte Bundesbürger ist sogar adipös, d. h. KMI > 30.<br />
Der Körper-Masse-Index (KMI, engl.: body mass index)<br />
wird nach der Formel Körpergewicht (in kg) geteilt<br />
durch [Körpergröße (in m)] 2 errechnet. Er gilt als das<br />
beste indirekte Maß für die Körperfettmasse, ist aber<br />
als einziges Kriterium für Übergewicht nur begrenzt<br />
aussagefähig. Ein Wert unter 18 bedeutet Untergewicht,<br />
zwischen 18 und 25 Normalgewicht, zwischen 25<br />
und 30 Übergewicht und über 30 Fettleibigkeit (Adipositas).<br />
Ein Programm ist zu schreiben, das die Körpergröße<br />
in cm und das Gewicht in kg erfragt und sodann<br />
den KMI ausgibt. Es soll in einen ,,KMI-Automaten“<br />
eingebaut werden.<br />
3. Ausflugskosten<br />
Der Computerclub Apple plant einen Ausflug in die<br />
Heide, Beförderungsmittel soll die Osthannoversche<br />
Eisenbahn (OHE) sein. Ein Tarifkilometer der OHE<br />
kostet 20 Cent; bei Gruppenreisen wird jeder sechsten<br />
96<br />
P R A X I S & M E T H O D I K<br />
Person eine Freifahrt gewährt. Ein Programm ist gesucht,<br />
das die Fahrtkosten pro Person für eine beliebige<br />
Teilnehmerzahl und Entfernung ermittelt, wobei die<br />
Gesamtkosten auf alle Teilnehmer gleichmäßig umgelegt<br />
werden sollen.<br />
Rüdeger Baumann<br />
Fuchsgarten 3<br />
30823 Garbsen<br />
E-Mail: baumann-garbsen@t-online.de<br />
Literatur und Internetquellen<br />
AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Informatik<br />
(Hrsg.): Grundsätze und Standards für die Informatik in der<br />
Schule – Bildungsstandards Informatik für die Sekundarstufe I. Empfehlungen<br />
der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:<br />
LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.<br />
Allen-Conn, B. J.; Rose, K.: Powerful Ideas in the Classroom – Using<br />
Squeak to enhance Math and Science Learning. Glendale (CA, USA),<br />
2003.<br />
Deutsche Übersetzung (2009): Fundamentale Ideen im Unterricht – Mit<br />
Squeak Mathematik und Naturwissenschaften verstehen.<br />
http://www.squeak-ev.de/<br />
[zuletzt geprüft: 31. August 2010]<br />
Baumann, R.: Objektorientiertes Modellieren mit Smalltalk/Squeak –<br />
Beispiele für den Anfangsunterricht (Teil 1). In: LOG IN, 30. Jg. (2010),<br />
H. 162, S. 53–58.<br />
Brauer, J.: Grundkurs Smalltalk – Objektorientierung von Anfang an.<br />
Wiesbaden: Vieweg + Teubner, 32009.<br />
Koerber, B.; Peters, I.-R.: Automaten und Algorithmen – Beispiele für<br />
den Anfangsunterricht. In: LOG IN, 5. Jg. (1985), H. 1, S. 47–50.<br />
Koerber, B.; Peters, I.-R.: Erstellung einer Währungstabelle. In: LOG IN,<br />
5. Jg. (1985), H. 4, S. 47–49 (Teil 1); H. 5/6, S. 90–93 (Teil 2); 6. Jg. (1986),<br />
H. 1, S. 40–42 (Teil 3).<br />
Wußing, H.: 6000 Jahre Mathematik – Eine kulturgeschichtliche Zeitreise.<br />
Berlin: Springer, 2008.<br />
Anzeige<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
Experimente & Modelle<br />
Kennwörter knacken<br />
Bereits im Griechenland der Antike diente beim Militär<br />
eine Parole als Erkennungszeichen, um bei Dunkelheit<br />
oder bei sich bislang persönlich nicht kennenden<br />
Mitkämpfern den Freund vom Feind zu unterscheiden.<br />
Und doch wurde schon zu jener Zeit mancher<br />
Kampf durch den Verrat des Losungsworts entschieden.<br />
Ähnlich ist es heute noch beim elektronischen Austausch<br />
von Informationen übers Internet. Im Allgemeinen<br />
wird ein Passwort bzw. ein Kennwort sozusagen als<br />
Parole überall dort verwendet, wo die Authentizität,<br />
d. h. die Echtheit bzw. Glaubwürdigkeit, des einen Partners<br />
für den anderen von wesentlicher Bedeutung ist.<br />
Und so hat auch der heutige Begriff der Authentifizierung<br />
einen griechischen Ursprung: authentikós bedeutet<br />
,,echt“, aber auch ,,Anführer“, wobei dieser griechische<br />
Wortstamm mit dem lateinischen facere (,,machen“)<br />
verbunden ist. Bei einer Authentifizierung zwischen<br />
zwei Partnern authentisiert sich der eine, während der<br />
Übersicht<br />
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
Klassenstufe Sekundarstufe I / Sekundarstufe II<br />
Oberthemen ITG: Betriebssysteme, Kommunikation,<br />
Kryptologie<br />
Informatik: Algorithmen,<br />
Theoretische Informatik,<br />
Kommunikation in Rechnernetzen<br />
Unterthemen ITG: An- und Abmelden, Zugriffsschutz,<br />
Kommunikationsverhalten,<br />
symmetrische Verschlüsselung<br />
Informatik: Exponentielle Zeitkomplexität,<br />
Datensicherheit,<br />
kryptografische Verfahren<br />
Anforderungsniveau mittel<br />
Durchführungsniveau mittel<br />
Vorwissen Umgang mit einem Textverarbeitungssystem,<br />
Fertigkeiten im Umgang mit dem<br />
Dateisystem<br />
Methode Demonstration oder Schülerexperiment<br />
Vorbereitung 10 Minuten zur Bereitstellung der Software<br />
auf dem Server<br />
Durchführung 30 Minuten<br />
108<br />
Teil 1<br />
von Jürgen Müller<br />
andere Partner den ersten authentifiziert, das heißt,<br />
der erste Partner versucht sich dem anderen gegenüber<br />
glaubwürdig zu machen, während der zweite dann diese<br />
Glaubwürdigkeit bestätigt (oder nicht anerkennt).<br />
Damit öffnet sich zugleich das Problem des Schutzes<br />
der hierfür benötigten Pass- oder Kennwörter. Mit dem<br />
folgenden Unterrichtsvorschlag sollen Schülerinnen<br />
und Schüler für dieses Thema sensibilisiert werden.<br />
Thema: Kennwörter knacken<br />
Werden in einem IT-System oder einer Anwendung<br />
Kennwörter zur Authentisierung verwendet, so ist die<br />
Sicherheit der Zugangs- und Zugriffsrechteverwaltung<br />
des Systems entscheidend davon abhängig, dass die<br />
Kennwörter unter entsprechenden Sicherheitsaspekten<br />
korrekt gewählt werden. Ein IT-System ist nur so sicher<br />
wie die Kennwörter, durch die es geschützt wird. Ein<br />
großes Problem stellen sogenannte schwache Kennwörter<br />
dar, die sich allzu leicht erraten lassen.<br />
Im Dezember 2009 ist es einem Hacker gelungen,<br />
rund 32 Millionen Kennwörter in seinen Besitz zu bringen.<br />
Die Kennwörter stammten von Nutzern des amerikanischen<br />
Dienstleisters RockYou. Der Hacker veröffentlichte<br />
die Kennwörter im Internet, das Sicherheitsunternehmen<br />
Imperva analysierte diese daraufhin. Das<br />
Resultat: Die meisten Kennwörter boten keinen ausreichenden<br />
Schutz, sondern wären binnen weniger Minuten<br />
geknackt (vgl. Imperva, 2010).<br />
Im Kasten ,,Die beliebtesten Kennwörter“ (nächste<br />
Seite) sind die Top 20 der beliebtesten Passwörter aufgelistet,<br />
inklusive der absoluten Anzahl der Benutzer,<br />
die diese verwendeten.<br />
Die drei schlimmsten Fehler waren:<br />
� Die Hälfte aller Kennwörter bestand aus sieben oder<br />
weniger Zeichen.<br />
� Über 60 Prozent der Benutzer mischten bei ihrem<br />
Kennwort keine Schriftzeichen, 40 Prozent verwendeten<br />
ausschließlich Kleinbuchstaben, 16 Prozent<br />
ausschließlich Ziffern. Weniger als 4 Prozent benutzten<br />
Sonderzeichen.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
� Fast 5000 der beliebtesten Kennwörter, die von 20<br />
Prozent der Nutzer verwendet wurden, waren Namen,<br />
umgangssprachliche Wörter, Wörter aus dem<br />
Wörterbuch und Trivial-Kennwörter (ab- oder aufsteigende<br />
Zahlenreihen, Kennwörter, die aus auf der<br />
Tastatur aufeinanderfolgenden Buchstaben bestanden<br />
usw.).<br />
Natürlich nutzen auch die Schülerinnen und Schüler<br />
Kennwörter beim Anmelden im Netzwerk der Schule,<br />
beim Zugriff auf ihre E-Mails, in sozialen Netzen wie<br />
schülerVZ usw.<br />
Im Rahmen der informatischen Bildung sollte daher<br />
schon früh die Wichtigkeit der Wahl von sicheren<br />
Kennwörtern deutlich gemacht werden. Mit Experimenten<br />
und theoretischen Überlegungen zum Herausfinden<br />
von Kennwörtern kann das schon in der informatischen<br />
Grundbildung erfolgen.<br />
Materialien<br />
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
Die beliebtesten Kennwörter<br />
Top 20 der beliebtesten Kennwörter, inklusive der absoluten Anzahl<br />
der Benutzer, die diese verwenden<br />
Rang Kennwort<br />
Anzahl der Kennwort-Benutzer<br />
(absolut)<br />
1 123456 290 731<br />
2 12345 79 078<br />
3 123456789 76 790<br />
4 Password 61 958<br />
5 iloveyou 51 622<br />
6 princess 35 231<br />
7 rockyou 22 588<br />
8 1234567 21 726<br />
9 12345678 20 553<br />
10 abc123 17 542<br />
11 Nicole 17 168<br />
12 Daniel 16 409<br />
13 babygirl 16 094<br />
14 monkey 15 294<br />
15 Jessica 15 162<br />
16 Lovely 14 950<br />
17 michael 14 898<br />
18 Ashley 14 329<br />
19 654321 13 984<br />
20 Qwerty 13 856<br />
Die benötigten Werkzeuge stehen als Open-Source-,<br />
Freeware- oder Shareware-Software unter MS-Win-<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
dows zur Verfügung. Wir gehen bei den Beispielen davon<br />
aus, dass Windows XP als Betriebssystem verwendet<br />
wird. Es existieren zahlreiche kommerzielle wie<br />
auch kostenfrei verfügbare Werkzeuge zum Analysieren<br />
und Knacken von Kennwörtern; die hier angeführten<br />
seien daher nur exemplarisch genannt:<br />
� Passware Kit Standard als kommerzielle Komplexsuite<br />
zum Knacken von Kennwörtern, insbesondere<br />
für Brute-Force-Angriffe. Die kostenfreie Demoversion<br />
zeigt nur die ersten drei Zeichen des geknackten<br />
Kennworts:<br />
http://www.lostpassword.com/kit-standard.htm<br />
� Textverarbeitung (z. B. Word für Windows oder<br />
OpenOffice.org Writer),<br />
� Tabellenkalkulationswerkzeug (z. B. MS-Excel oder<br />
OpenOffice.org Calc),<br />
� Texteditor, z. B. TextPad:<br />
http://www.textpad.com/<br />
� Datenkompressionsprogramm (z. B. WinRAR<br />
oder 7-Zip):<br />
http://www.winrar.de/<br />
http://7-zip.org/<br />
Vorbereitung<br />
Die Versuche zum Knacken von Kennwörtern können<br />
als Demonstrationen von der Lehrkraft durchgeführt<br />
werden, sie eignen sich aber auch für Schülerversuche.<br />
Die Software-Installationen gehen schnell und<br />
können gemeinsam mit den Schülerinnen und Schülern<br />
vorgenommen werden. Bestehen keine Administrationsrechte<br />
auf den Schüler-PCs, sollte die Software vor<br />
dem Unterricht vom Schuladministrator installiert werden.<br />
Durchführung<br />
Diskussion: Warum brauchen wir Kennwörter?<br />
Vor Beginn der Versuche zum Knacken von Kennwörtern<br />
sollte mit den Schülerinnen und Schülern über<br />
folgende Fragen diskutiert werden:<br />
1. Bei welchen IT-Systemen und Anwendungen<br />
müsst ihr Kennwörter verwenden?<br />
2. Was könnte passieren, wenn meine Kennwörter<br />
anderen Personen in die Hände fallen?<br />
In der Diskussion sollte herausgearbeitet werden,<br />
dass Kenn- bzw. Passwörter dazu dienen, um einerseits<br />
bestimmte Leistungen im Internet zu nutzen (Beispiel:<br />
Zugangskennwörter beim Internetprovider), andererseits<br />
um persönliche Daten zu schützen. Das Lesen von<br />
E-Mails ist in der Regel mit einem Kennwort geschützt.<br />
Datenschutz und die Sicherheit der genutzten Computersysteme<br />
werden hauptsächlich durch Fehlverhalten<br />
von Nutzern bedroht. Schülerinnen und Schülern (wie<br />
auch Erwachsenen) muss deshalb die Bedeutung von<br />
109
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
Kennwörtern klar sein! Sie dürfen niemals preisgegeben<br />
werden. Oft wird versucht, mit Tricks andere zu<br />
überreden, Kennwörter auszuhändigen. Gerade wenn<br />
Probleme bei bestimmten technischen Vorgängen bestehen,<br />
wird ein Hilfeangebot so formuliert, dass die<br />
Lösung von der Kenntnis des Kennworts abhängt. Sollte<br />
ein Kennwort, aus welchen Gründen auch immer,<br />
Dritten mitgeteilt worden sein, sollte man es sofort ändern.<br />
Die Folgen einer illegalen Nutzung von Kennwörtern<br />
hängt von der Bedeutung eines Kennworts ab: Nicht<br />
immer muss daraus ein materieller Verlust hervorgehen.<br />
Die Kenntnis von Kennwörtern bei E-Mail-Diensten<br />
kann beispielsweise dazu genutzt werden, die E-<br />
Mail-Kommunikation anderer Personen zu verfolgen.<br />
Aber auch materieller Schaden kann entstehen: Die<br />
Kenntnis eines Zugangskennworts des Internetproviders<br />
kann für einen unbefugten Zugang genutzt werden,<br />
der unter Umständen mit Nutzungskosten verbunden<br />
ist. Schlimmere Folgen kann die Nutzung von<br />
Kennwörtern jedoch für andere haben: Um kriminelle<br />
Tätigkeiten zu verschleiern, werden sie missbraucht,<br />
um Dritten zu schaden. So kann die Verbreitung von<br />
Computerviren vertuscht werden. Da bei solch kriminellem<br />
Verhalten unter Umständen sogar die Polizei<br />
eingeschaltet wird, gerät man dabei mit großer Sicherheit<br />
in die polizeilichen Ermittlungen.<br />
Texte mit Standardsoftware verschlüsseln<br />
Etlichen Anwenderinnen und Anwendern ist unbekannt,<br />
dass sich mit Bürokommunikationssystemen wie<br />
MS-Office bzw. OpenOffice.org auch Daten verschlüsseln<br />
lassen. Ohne Zusatzaufwand lässt sich damit der<br />
110<br />
Bild 1: Die erste Zeile eines<br />
Word-Textes wird in den Metainformationen<br />
der Datei gespeichert.<br />
Diese Metainformationen<br />
werden standardmäßig nicht verschlüsselt.<br />
Vertraulicher Text sollte<br />
daher erst in Zeile 2 beginnen!<br />
Zugriff auf schützenswerte Dokumente<br />
sichern (z. B. Telefonverzeichnisse<br />
mit den Handynummern<br />
der Schülerinnen und Schüler<br />
usw.). Die Lehrkraft demonstriert<br />
die Vorgehensschritte zunächst<br />
und erläutert diese. Nach<br />
einer kurzen Wiederholung der<br />
wesentlichen Schritte vollziehen<br />
die Schülerinnen und Schüler diese<br />
Schritte dann an ihren eigenen<br />
Dokumenten nach. Im Beispiel gehen<br />
wir von MS-Office 2007 aus.<br />
Zunächst sollte den Schülerinnen<br />
und Schülern deutlich gemacht<br />
werden, dass bei MS-Word<br />
wichtiger Text nicht in der ersten<br />
Zeile stehen darf: MS-Word nimmt<br />
die erste Zeile als Vorschlag für den Dateinamen (siehe<br />
Bild 1). Auch wenn ein anderer Name für die Datei<br />
gewählt wird, speichert Word den Text der ersten Zeile<br />
in den Metainformationen ab, die standardmäßig nicht<br />
verschlüsselt werden.<br />
Das Verschlüsseln geschieht über das Menü ,,Datei –<br />
Vorbereiten – Dokument verschlüsseln“ (siehe Bild 2).<br />
Es muss ein Kennwort vergeben werden (siehe Bild 3,<br />
nächste Seite), danach wird die Datei verschlüsselt und<br />
Bild 2: Dokumentverschlüsselung bei Word 2007.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
Bild 3: Für die<br />
Verschlüsselung<br />
muss ein Kennwort<br />
gewählt werden,<br />
mit diesem<br />
wird das Dokument<br />
auch wieder<br />
entschlüsselt.<br />
kann nur über eine korrekte Kennworteingabe wieder<br />
entschlüsselt werden.<br />
Fürs spätere Knacken der Kennwörter ist Folgendes<br />
wichtig: Fordern Sie die Schülerinnen und Schüler auf,<br />
als Kennwort zunächst ein Land oder eine geografische<br />
Region zu nennen; in unserem Beispiel lautet das<br />
Kennwort ,,alaska“. Das Kennwort soll darüber hinaus<br />
aus maximal 8 Kleinbuchstaben bestehen. Der Hintergrund<br />
sind sogenannte Wörterbuch-Attacken, mit denen<br />
geprüft wird, ob als Kennwort ein Wörterbuch-<br />
Eintrag gewählt wurde. Wir wollen die Schülerinnen<br />
und Schüler für die Wahl von sicheren Kennwörtern<br />
sensibilisieren und zeigen daher, wie schnell sich unsichere<br />
Kennwörter brechen lassen.<br />
Bei MS-Office 2010 ist das Vorgehen ähnlich; wer<br />
mit MS-Office 2000 bis 2003 arbeitet, findet die Verschlüsselung<br />
über den Dialog ,,Speichern unter“ in den<br />
Sicherheitsoptionen.<br />
Es sollte nicht darauf verzichtet werden, sich die Daten<br />
auch einmal mit einem einfachen Texteditor anzuschauen:<br />
Bei einem unverschlüsselten Text ist der Inhalt<br />
lesbar (siehe Bild 4), wird dagegen verschlüsselt,<br />
ist nur ,,Daten-Kauderwelsch“ zu sehen (siehe Bild 5).<br />
Einfache Kennwörter knacken (Wörterbuch-Angriff)<br />
Es soll nun versucht werden, das Kennwort dieser<br />
Datei zu knacken. Dazu wird die Software Passware<br />
Kit Standard verwendet, eine kommerzielle ,,Knack“-<br />
Software, die bezeichnenderweise über die Website<br />
http://www.lostpassword.com/ vertrieben wird. Die Software<br />
ist darauf spezialisiert, die Kennwörter von Standard-Anwendungen<br />
wie MS-Office, Adobe Acrobat, diversen<br />
Datenkompressionsprogrammen usw. zu ermitteln<br />
(siehe Bild 6, nächste Seite).<br />
Bilder 4 und 5: Ein Texteditor zeigt die Word-Rohdaten an. Normale Wordtexte sind auch im Editor lesbar (oben),<br />
verschlüsselte Texte nicht (unten).<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
111
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
Bild 6: Bei vergessenen Kennworten<br />
von geschützten Dateien kann<br />
geholfen werden. Passware ermittelt<br />
die Kennwörter von zahlreichen<br />
Anwendungen mit Verschlüsselungsfunktion.<br />
http://www.lostpassword.com/kit-standard.htm<br />
Die Passware-Demo wird gestartet<br />
und die verschlüsselte Datei<br />
mittels Drag and Drop in das Passware-Fenster<br />
gezogen. Sofort ermittelt<br />
die Software die Dateieigenschaften<br />
und Verschlüsselungsparameter<br />
(Office 2007-Datei, AES-Verschlüsselungsalgorithmus,<br />
Schlüssellänge 128 Bit, siehe Bild 7).<br />
Über die Funktion Run Wizard lassen sich nun die<br />
Angriffsverfahren konfigurieren. Passware beginnt zunächst<br />
mit einem sogenannten Wörterbuch-Angriff<br />
(dictionary attack): Es wird geprüft, ob als Kennwort<br />
Einträge aus einem Wörterbuch genommen wurden.<br />
Eingestellt werden Kennwortlängen von bis zu acht<br />
Zeichen; weiterhin werden nur die Kleinbuchstaben<br />
ausgewählt (siehe Bild 8). Über die Schaltfläche Finish<br />
wird das Knacken gestartet, und nur wenige Sekunden<br />
später liegt das Kennwort vor (siehe Bild 9). In der<br />
Demo-Version werden nur die ersten drei Zeichen des<br />
ermittelten Kennworts angezeigt; die Schülerinnen und<br />
Schüler sollten aber unschwer erkennen, dass ihr Kennwort<br />
richtig ermittelt wurde.<br />
Komplexe Kennwörter mit Brute Force knacken<br />
Im nächsten Versuch sollen die Kennwörter schrittweise<br />
härter werden. Alternativ zur Word-Datei lassen<br />
sich auch mit anderen Anwendungen – z. B. dem kos-<br />
Bild 7: Angriffswerkzeuge wie Passware stellen die<br />
Verschlüsselungseigenschaften einer Datei fest.<br />
112<br />
tenfreien Archivierungsprogramm 7-Zip – Daten verschlüsseln<br />
(siehe Bild 10, nächste Seite). Im Folgenden<br />
wird versucht, das Kennwort eines verschlüsselten Archivs<br />
mit einem Brute-Force-Angriff zu knacken. Dabei<br />
werden systematisch alle möglichen Kennwortkombinationen<br />
durchprobiert.<br />
Bilder 8 und 9: Ein Wörterbuch-Angriff wird konfiguriert<br />
(oben). Wenige Sekunden später ist das Kennwort<br />
geknackt (unten).<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
Bild 10 (rechts): Verschlüsselung von<br />
Dateiarchiven mit 7-Zip.<br />
Zunächst wird ein Kennwort vergeben,<br />
das aus nur drei Ziffern bestehen soll (hier:<br />
,,123“). In Passware wird nach der Übergabe<br />
der Datei die Brute-Force-Attacke entsprechend<br />
konfiguriert: Kennwörter aus drei<br />
Zeichen, bestehend nur aus Ziffern, sollen<br />
getestet werden (siehe Bild 11). Im Handumdrehen<br />
ist das Kennwort geknackt (siehe<br />
Bild 12).<br />
Jetzt wird schrittweise die Kennwortlänge<br />
erhöht. Bei einer Kennwortlänge von vier<br />
Zeichen kann man noch auf das Knacken<br />
warten, bei fünf Zeichen dauert es fast<br />
schon eine Viertelstunde (siehe Bild 13,<br />
nächste Seite); bei 7 Zeichen über einen Tag.<br />
Passware zeigt in einer Vorausberechnung<br />
an, wie lange das Durchprobieren aller<br />
Kombinationen maximal dauert.<br />
Es ist sehr sinnvoll, die ermittelten bzw.<br />
vorausberechneten Zeiten, bis das Kennwort<br />
ermittelt worden ist, von den Schülerinnen<br />
und Schülern in einem Diagramm erfassen zu<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
lassen (siehe Bild 14, nächste Seite).<br />
Das exponentielle Wachstum der<br />
,,Knackzeiten“ bei linearer Steigerung<br />
der Kennwortlängen ist deutlich erkennbar.<br />
Nimmt man zu den Ziffern dann<br />
auch noch die Groß- und Kleinbuchstaben<br />
sowie die Sonderzeichen hinzu (siehe<br />
Bild 15, nächste Seite), dauert bei einer<br />
Kennwortlänge von sieben Zeichen<br />
das Knacken des Kennworts fast 12 000<br />
Jahre (siehe Bild 16, nächste Seite)!<br />
Beobachtung,<br />
Funktionsweise und Erklärung<br />
Die vorgestellten Verschlüsselungsverfahren<br />
von MS-Word und dem Archivierungsprogramm<br />
WinRAR basieren<br />
auf symmetrischer Verschlüsselung.<br />
Symmetrisch bedeutet, dass zum<br />
Verschlüsseln und zum Entschlüsseln<br />
der gleiche Schlüssel verwendet wird.<br />
Daher kommt es bei der Kryptoanalyse<br />
von symmetrischen Verschlüsselungsverfahren<br />
darauf an, diesen<br />
Bilder 11 (Mitte) und 12 (links):<br />
Brute-Force-Angriffe führen bei<br />
geringen Kennwortlängen schnell<br />
zum Erfolg.<br />
113
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
Bild 13:<br />
Passware zeigt in<br />
einer Vorausberechnung<br />
an, wie lange<br />
das Durchprobieren<br />
aller Kombinationen<br />
maximal dauert.<br />
Schlüssel zu ermitteln. Die vorgestellten Experimente<br />
machen deutlich, dass die Sicherheit einer Verschlüsselung<br />
wesentlich abhängt von<br />
� Schlüssellänge und<br />
� Verwendung von verschiedenen Arten von Schriftzeichen<br />
bei der Gestaltung des Schlüssels (der Komplexität<br />
des Schlüssels).<br />
Selbstverständlich spielt auch die Qualität des Verschlüsselungsalgorithmus<br />
eine wichtige Rolle, diese wurde<br />
aber hier nicht untersucht. Bei starken Verschlüsselungsverfahren<br />
wie dem in unseren Beispielen sowohl bei<br />
Word als auch bei WinRAR genutztem AES (Advanced<br />
Encryption Standard) kann die Verschlüsselung lediglich<br />
durch systematisches Durchprobieren aller möglichen<br />
Schlüssel gebrochen werden. Damit dies lange dauert,<br />
muss das Kennwort zum einen lang sein. Werden für das<br />
Kennwort nur die zehn Ziffern von 0 bis 9 verwendet,<br />
müssen bei einer Kennwortlänge von 7 Zeichen 10 7 = 10<br />
Millionen Kombinationen überprüft werden. Zum anderen<br />
spielen auch die verwendeten Zeichen eine wichtige<br />
Rolle: Kommen die 26 kleinen und 26 großen Buchstaben<br />
Bild 14: Auswertung der Knackzeiten in MS-Excel.<br />
Die Zeit für das Knacken eines Kennworts wächst exponentiell<br />
bei zunehmender Kennwortlänge.<br />
114<br />
Bild 15 (oben) und<br />
Bild 16 (rechts):<br />
Lange und komplexe<br />
Kennwörter<br />
können mit Brute-<br />
Force-Angriffen<br />
nicht in zumutbaren<br />
Zeiträumen geknackt<br />
werden.<br />
hinzu (ohne Umlaute<br />
und ß) sind es schon<br />
62 7 , also ca. 3,5 Billionen<br />
Kombinationen,<br />
die getestet werden<br />
müssen (siehe auch<br />
Bild 17, nächste Seite).<br />
Aus all dem ergeben<br />
sich klare Regeln<br />
für die Kennwortgestaltung:<br />
� Ein Kennwort sollte mindestens aus 8 Zeichen bestehen.<br />
Dann dauert bei der Wahl auch nur einer Zeichenart,<br />
z. B. der ausschließlichen Verwendung von<br />
Ziffern, das Knacken der Daten lange.<br />
� Ein Kennwort sollte mindestens vier verschiedene<br />
Arten von Schriftzeichen enthalten, darunter Groß-<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
Bild 17:<br />
Geldschein der<br />
Hyperinflation von<br />
1923. Nur selten<br />
spielt die Billion im<br />
Alltagsleben eine<br />
Rolle, beim Knacken<br />
von Kennwörtern<br />
begegnet man ihr<br />
allerdings häufig.<br />
http://upload.wikimedia.org/<br />
wikipedia/commons/e/e5/5Bio.jpg<br />
buchstaben, Kleinbuchstaben und Sonderzeichen wie<br />
,,!@#$%^&*,;"“.<br />
� Das Kennwort sollte kein Name, kein umgangssprachliches<br />
Wort oder irgendein Wort, das auch im<br />
Wörterbuch steht, sein. Es sollte außerdem weder einen<br />
Teil des eigenen Namens noch die eigene E-<br />
Mail-Adresse enthalten.<br />
Diese Aussagen sind leider nur von begrenzter Gültigkeit.<br />
Die schnell steigende Rechenleistung heutiger<br />
Rechner ermöglicht es, zunehmend mehr Kennwörter<br />
pro Zeiteinheit durchzuprobieren. Somit sind immer<br />
längere Passwörter oder solche aus einer größeren<br />
Vielzahl an verwendeten Zeichen für einen ausreichenden<br />
Schutz gegen Brute-Force-Angriffe erforderlich.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
(wird fortgesetzt)<br />
Prof. Jürgen Müller<br />
Berufsakademie Thüringen –<br />
Staatliche Studienakademie Gera<br />
Weg der Freundschaft 4A<br />
07546 Gera<br />
E-Mail: juergen.mueller@ba-gera.de<br />
Internetquellen<br />
Imperva Press Releases: Imperva Releases Detailed Analysis of 32 Million<br />
Breached Consumer Passwords. 21. Januar 2010.<br />
http://www.imperva.com/news/press/2010/01_21_Imperva_Releases<br />
_Detailed_Analysis_of_32_Million_Passwords.html<br />
[zuletzt geprüft: 31. August 2010]<br />
115<br />
Anzeige
Hardware &<br />
Software<br />
Vom Plan<br />
zur Durchführung<br />
Der eEducation Berlin Masterplan<br />
und seine Realisierung<br />
(Teil 2)<br />
Im Herbst 2005 stellte Berlins damaliger<br />
Bildungssenator Klaus Böger<br />
den eEducation Berlin Masterplan<br />
der Öffentlichkeit vor (siehe<br />
SenBJS, 2005). Dieser Masterplan<br />
ist seither das zentrale Planungs-<br />
und Umsetzungsinstrument<br />
der Senatsverwaltung für Bildung,<br />
Wissenschaft und Forschung zur<br />
Vermittlung von Medienkompetenz<br />
im Berliner Bildungssystem. Nachdem<br />
auch in LOG IN im selben Jahr<br />
darüber berichtet wurde (vgl. LOG<br />
IN, Heft 134, S. 6), sind mittlerweile<br />
auf der Basis des Masterplans etliche<br />
Projekte realisiert worden, von<br />
denen einige bereits im ersten Teil<br />
dieses Beitrags vorgestellt wurden<br />
(vgl. LOG IN, Heft 162, S. 74–77).<br />
Im folgenden zweiten und letzten<br />
Teil werden die Ziele und Ergebnisse<br />
weiterer Projekte aufgezeigt.<br />
Weitere Masterplan-Leitprojekte<br />
Leitprojekt 6: eTwinning<br />
C O M P U T E R & A N W E N D U N G E N<br />
eTwinning ist eine Aktion zur<br />
Förderung von europäischen Schulpartnerschaften<br />
im Internet und<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
wird im Rahmen des eLearning-<br />
Programms von der Europäischen<br />
Kommission unterstützt.<br />
Über das europäische eTwinning-<br />
Portal (siehe Literatur und Internetquellen<br />
am Ende dieses Beitrags)<br />
können Schulen eine Partnerschule<br />
in einem europäischen Nachbarland<br />
finden und internetbasierte Unterrichtsprojekte<br />
durchführen. Schulen<br />
ans Netz e. V. ist die nationale Koordinierungsstelle<br />
für eTwinning. Als<br />
einziges Bundesland hat sich Berlin<br />
seit 2006 besonders engagiert und jedes<br />
Schuljahr zum ,,eTwinning-<br />
Schuljahr“ erklärt. Derzeit nehmen<br />
rund 120 Berliner Schulen mit fast<br />
150 Projekten daran teil; damit ist<br />
Berlin führend in Deutschland.<br />
Für ihre Projektarbeit erhalten<br />
die Schulen seitens der Senatsverwaltung<br />
für Bildung, Wissenschaft<br />
und Forschung (SenBWF) eine<br />
technische Projektunterstützung.<br />
Außerdem wurde in der Bildungsverwaltung<br />
eine Projektleiterin eingesetzt.<br />
Zwei durch die Bildungsverwaltung<br />
benannte Landesmoderatoren<br />
unterstützen die erfolgreiche<br />
Umsetzung dieses Masterplan-<br />
Leitprojekts zusätzlich.<br />
Jedes Jahr können die Schulen<br />
ihre Projekte zum Wettbewerb um<br />
das ,,eTwinning-Qualitätssiegel“ anmelden.<br />
Auch hier ist Berlin erfolgreich.<br />
So belegte im Jahr 2008 die<br />
Berliner Siegerland-Schule (Grundschule)<br />
in Spandau im Wettbewerb<br />
mit 27 europäischen Staaten in Bukarest<br />
den ersten Platz in der Altersstufe<br />
7 bis 11 Jahren. Beispielsweise<br />
wurden im Herbst 2009 in<br />
Köln sechs Berliner Schulen mit<br />
dem nationalen ,,eTwinning-Qualitätssiegel“<br />
ausgezeichnet (vgl. Sen<br />
BWF, 2009). Im aktuellen Jahr 2010<br />
wurden bereits zehn Berliner Schulen<br />
für ihre neun Projekte mit dem<br />
eTwinning-Qualitätssiegel ausgezeichnet.<br />
Damit ist Berlin bundesweit<br />
führend.<br />
Die Senatsverwaltung für Bildung,<br />
Wissenschaft und Forschung<br />
wirbt für dieses multidimensionale<br />
Projekt auch in der Öffentlichkeit<br />
sowie auf bildungsbezogenen Veranstaltungen.<br />
Leitprojekt 7: Cisco Networking<br />
Academy Program<br />
Mit dem Networking Academy<br />
Program unterstützt die Firma<br />
Cisco Systems ebenfalls die Umsetzung<br />
des Masterplans. Öffentlichen<br />
Schulen bietet Cisco eine Partnerschaft,<br />
um den Schülerinnen und<br />
Schülern Computer- und Netzwerkkompetenzen<br />
zu vermitteln.<br />
Das Unterrichtskonzept verbindet<br />
eine E-Learning-Plattform mit Simulationsprogrammen<br />
und Anleitungen<br />
zu praktischen Übungen im<br />
Labor. Die Nutzung der Inhalte ist<br />
kostenfrei, die Umsetzung erfolgt<br />
als Public Private Partnership.<br />
Der Schwerpunkt des Programms<br />
liegt bisher im Bereich der Ausbildung<br />
an den Berliner beruflichen<br />
Schulen in den IT-Berufen und der<br />
Technikerausbildung. Im Jahr 2009<br />
neu hinzugekommen ist eine deutsche<br />
Fassung des Einstiegsangebots<br />
IT-Essentials, mit dem technische<br />
PC-Grundlagen und die Kompetenz<br />
zur Installation kleiner Netze für<br />
den HeimundBürobereichvermittelt<br />
werden.<br />
Dieser Inhalt<br />
eignet sich<br />
auch für allgemeinbildende<br />
Schulen der<br />
Sekundarstufe.<br />
Über 1200 Schülerinnen und<br />
Schüler haben seit 2005 begonnen,<br />
nach dem Cisco-Curriculum zu lernen.<br />
In Berlin nutzen 13 lokale<br />
Cisco-Akademien das Curriculum<br />
im Unterricht. Im Mai 2006 wurde<br />
zwischen der Senatsverwaltung für<br />
Bildung, Wissenschaft und Forschung<br />
und der Firma Cisco<br />
Systems eine entsprechende Rahmenvereinbarung<br />
zum Einsatz der<br />
E-Learning-Plattform im Unterricht<br />
abgeschlossen.<br />
Leitprojekt 8:<br />
Technische Infrastruktur an Schulen<br />
Grundsätzlich wurden bislang in<br />
jedem Jahr umfangreiche Ausstattungs-<br />
und Vernetzungsmaßnahmen<br />
durchgeführt. So konnten beispielsweise<br />
bis zum Ende des Schuljahrs<br />
127
2008/2009 insgesamt 404 der rund<br />
700 öffentlichen allgemeinbildenden<br />
Berliner Schulen bei neuen IT-Ausstattungs-<br />
und 159 Schulen bei IT-<br />
Vernetzungsmaßnahmen berücksichtigt<br />
werden.<br />
Die IT-Beschaffungen erfolgten<br />
über das IT-Dienstleistungszentrum<br />
Berlin (ITDZ), einem Kooperationspartner<br />
der Senatsbildungsverwal-<br />
tung. Die Vernetzungsmaßnahmen<br />
wurden von den zuständigen Berliner<br />
Bezirken im Zuge der ,,auftragsweisen<br />
Bewirtschaftung“ mit Mitteln<br />
des SenBWF in Höhe von rd. 2,1<br />
Millionen Euro durchgeführt.<br />
Der Umfang der gelieferten<br />
Hardware an die Schulen ist bemerkenswert:<br />
779 PCs gingen in<br />
den Betrieb. Die Arbeitsumgebung<br />
wurde um 124 Drucker und 18<br />
Scanner ergänzt. 1244 Notebooks<br />
sowie 221 Notebookwagen wurden<br />
ausgeliefert. Zusätzlich erhielten<br />
die Schulen <strong>164</strong> Beamer. Insgesamt<br />
wurden für IT-Ausstattung und IT-<br />
Vernetzungsmaßnahmen allein im<br />
Schuljahr 2008/2009 rund 7,4 Millionen<br />
Euro aufgewendet. Das Verhältnis<br />
von ,,Computerarbeitsplatz<br />
zu Schüler/in“ beträgt in Berlin<br />
derzeit ca. 1 : 6,32. Der Schwerpunkt<br />
im Schuljahr 2008/2009 lag jedoch<br />
auf der Ausstattung der Berliner<br />
Schulen mit Standardservern. Während<br />
im Schuljahr 2005/2006 bereits<br />
141 öffentliche allgemeinbildende<br />
Schulen mit Standardservern ausgestattet<br />
werden konnten, kamen<br />
im Schuljahr 2008/2009 noch einmal<br />
353 Schulen hinzu. Damit verfügten<br />
mehr als zwei Drittel der öffentlichen<br />
allgemeinbildenden Berliner<br />
Schulen über einen fernwartbaren,<br />
mit Internetfiltern und Recoverysoftware<br />
ausgestatteten Standardserver.<br />
Leitprojekt 9:<br />
Datenschutz – Sicher im Internet<br />
Die Erhöhung der Medienkompetenz<br />
der Schülerinnen und Schüler<br />
stellt eine wachsende Herausforderung<br />
dar. Dabei geht es nicht<br />
128<br />
C O M P U T E R & A N W E N D U N G E N<br />
nur um die zielgerichtete, effiziente<br />
und rechtssichere Nutzung der digitalen<br />
Medien, sondern zunehmend<br />
auch um den Schutz der eigenen,<br />
aber auch fremder personenbezogener<br />
Daten im Internet. Um den<br />
Schulen geeignetes Unterrichtsmaterial<br />
zur Verfügung zu stellen, wurden<br />
über 300 Stück des Internauten-Medienkoffers<br />
beschafft. Vorher<br />
wurde das Material dieses Medienkoffers<br />
aus schulfachlicher, medienkonzeptioneller<br />
und mediendidaktischer<br />
Sicht geprüft. Es wurde festgestellt,<br />
dass die Materialien geeignet<br />
sind, die Medienkompetenz der<br />
Schülerinnen und Schüler zu steigern<br />
sowie einen wesentlichen Beitrag<br />
zur rechtssicheren Nutzung der<br />
digitalen Medien zu leisten. Das<br />
Material ist von seiner mediendidaktischen<br />
Darstellung her eher<br />
für den Primarbereich geeignet.<br />
Bei diesem Projekt handelt es<br />
sich um eine Public Private Partnership<br />
zwischen dem Träger Freiwillige<br />
Selbstkontrolle Multimedia-<br />
Diensteanbieter e. V. (FSM), dem<br />
Deutschen Kinderhilfswerk und Microsoft<br />
einerseits und dem<br />
SenBWF andererseits. Da die Firma<br />
Microsoft den Preis von rund 25<br />
Euro pro Medienkoffer auf 9,90<br />
Euro heruntersubventionieren<br />
konnte, entsteht ein hoher Nutzen<br />
für die Berliner Schulen. Um den<br />
Bedarf zu ermitteln,wurden<br />
über die<br />
IT-Regionalbetreuer<br />
(ITRB)<br />
die Grundschulen<br />
in jeder Region<br />
befragt,<br />
sodass sich<br />
eine Bestellmenge von 307 Stück<br />
ergab. Die Internauten-Medienkoffer<br />
wurden den Schulen am Ende<br />
einer entsprechenden Lehrerfortbildungsveranstaltung,<br />
die von den<br />
ITRB regional durchgeführt wurde,<br />
übergeben. Wegen der andauernden<br />
Nachfrage wird diese Aktion<br />
auch weiterhin fortgesetzt.<br />
Anzumerken ist, dass die Berliner<br />
IT-Regionalbetreuer im Übrigen als<br />
,,flankierende Maßnahme“ für die<br />
Umsetzung des eEducation Berlin<br />
Masterplans eingesetzt wurden und<br />
werden. Für jeden Berliner Bezirk<br />
(,,Region“) nimmt jeweils eine Lehrerin<br />
bzw. ein Lehrer die mit sechs<br />
Stunden Unterrichtsabminderung<br />
vergütete Tätigkeit einer IT-Regionalbetreuerin<br />
bzw. -betreuers (ITRB)<br />
für die pädagogische Begleitung des<br />
IT-Einsatzes im Unterricht der allgemeinbildenden<br />
Berliner Schulen<br />
wahr. Die ITRB stellen somit die<br />
Verbindung dar zwischen der Senatsbildungsverwaltung,<br />
dem bezirklichen<br />
Schulträger, der regionalen<br />
Schulaufsicht und den pädagogischen<br />
IT-Betreuern (ITB) der Schulen<br />
in ihrem Bezirk.<br />
Leitprojekt 10:<br />
Werden Sie Masterplan-Schule<br />
In den Schuljahren 2007/2008<br />
und 2008/2009 wurden die Berliner<br />
Schulen zur Teilnahme an der Aktion<br />
,,Werden Sie Masterplan-Schule“<br />
eingeladen. Von den Masterplan-Schulen<br />
wurde erwartet, dass<br />
sie ihre Erfahrungen mit dem Einsatz<br />
IT-gestützten Lernens weiterentwickeln<br />
und auch für andere<br />
nutzbar machen. Dazu wurden den<br />
Schulen zwei Möglichkeiten für<br />
eine Kooperation angeboten, und<br />
zwar sich mit ihrem schuleigenen<br />
Medienkonzept als ,,Masterplan-<br />
Partnerschule“ oder als ,,Masterplan-Modellschule“<br />
zu bewerben.<br />
Die Schulen mussten sich verpflichten,<br />
über ihre medienpädagogische<br />
Arbeit einen Bericht zu erstellen<br />
und sich an einem der drei Projekte<br />
Intel Lehren für die Zukunft (siehe<br />
LOG IN, Heft 162, S. 76), eTwinning<br />
oder Roberta – Berlin (siehe LOG<br />
IN, Heft 162, S. 76 f.) zu beteiligen.<br />
Obwohl mehr Bewerbungen eingingen<br />
als erwartet, konnten im<br />
Schuljahr 2007/2008 insgesamt 114<br />
Berliner Schulen (77 Partnerschulen,<br />
37 Modellschulen) an dieser<br />
Aktion teilnehmen. Zur technischen<br />
Unterstützung und für die<br />
Nutzung eines Lernmanagementsystems<br />
(LMS Moodle) und eines<br />
Contentmanagementsystems (CMS)<br />
erhielten die Schulen u. a. einen<br />
Notebookpool (Masterplan-Partnerschulen:<br />
15+1 Notebooks sowie<br />
ein Notebookwagen) bzw. eine<br />
Notebookklasse (Masterplan-Modellschulen:<br />
30+1 Notebooks sowie<br />
zwei Notebookwagen) sowie weitere<br />
technische und inhaltliche Unterstützung,<br />
wobei von den Masterplan-Modellschulen<br />
eine vertiefte<br />
Kooperation erwartet wurde. Die<br />
Berichte der 114 Schulen wurden<br />
im 3. Berliner Innovationsatlas (Schu-<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
le) veröffentlicht (vgl. SenBWF,<br />
2007/2008).<br />
Im Schuljahr 2008/2009 wurde<br />
die Aktion wiederholt. Dieses Mal<br />
bewarben sich insgesamt 53 Schulen,<br />
19 Schulen als ,,Masterplan-<br />
Partnerschulen“ und 34 Schulen als<br />
,,Masterplan-Modellschulen“. Diese<br />
Schulen wurden ebenfalls mit<br />
Notebookpools bzw. mit Notebookklassensätzen<br />
und Notebookwagen<br />
ausgestattet sowie technisch und inhaltlich<br />
unterstützt. Im Herbst 2009<br />
wurden auch von diese Schulen Berichte<br />
erstellt und vorgelegt, die<br />
voraussichtlich Anfang 2011 veröffentlicht<br />
werden sollen.<br />
Leitprojekt 11: Second Hand IT<br />
Die Senatsbildungsverwaltung<br />
akquiriert gute, gebrauchte IT-Endgeräte<br />
sowie IT-Peripherie. Seit 2006<br />
wurden insgesamt 1475 PCs, 5502<br />
Monitore sowie 1705 Drucker mit einem<br />
Zeitwert von rund 583 500 Euro<br />
erworben und an die Berliner Schulen<br />
weitergeleitet. Die Geräte stammen<br />
vornehmlich aus der Berliner<br />
Verwaltung sowie aus der Berliner<br />
Wirtschaft. Häufig werden auch Verbrauchsmaterialien<br />
(z. B. Tonerkartuschen<br />
für Drucker) angeboten, wodurch<br />
die Schulen ebenfalls finanziell<br />
entlastet werden.<br />
Finanzierung<br />
C O M P U T E R & A N W E N D U N G E N<br />
Die Umsetzung des eEducation<br />
Berlin Masterplans erfolgt im Wesentlichen<br />
durch die Akquise von<br />
Drittmitteln durch die Senatsverwaltung<br />
für Bildung, Wissenschaft<br />
und Forschung, aber auch durch<br />
Mittel des Landes Berlin.<br />
Unterstützung durch die Stiftung<br />
Deutsche Klassenlotterie Berlin<br />
(DKLB)<br />
Dank der Stiftung Deutsche Klassenlotterie<br />
Berlin (DKLB) konnte<br />
seit 1997/98 die Umsetzung der Initiative<br />
der Senatsbildungsverwaltung<br />
CidS! – Computer in die Schulen<br />
mit jährlich fünf Millionen Euro<br />
unterstützt werden, indem für die<br />
Berliner Schulen unterrichtsgeeig-<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
nete Computerarbeitsplätze beschafft<br />
und vernetzt wurden. Von<br />
2006 bis 2008 unterstützte die Stiftung<br />
die Umsetzung des eEducation<br />
Berlin Masterplans wiederum durch<br />
jährlich fünf Millionen Euro. Dank<br />
der Stiftung konnten jetzt nicht nur<br />
unterrichtsgeeignete Computerarbeitsplätze<br />
beschafft und vernetzt<br />
werden, vielmehr ermöglichte die<br />
DKLB-Stiftung nunmehr auch die<br />
Finanzierung von IT-Qualifizierungsmaßnahmen<br />
für ,,pädagogisches<br />
Personal“ (gemäß Masterplan)<br />
sowie die Finanzierung von<br />
Lernplattformen und pädagogischen<br />
Inhalten. Die Stiftung Deutsche<br />
Klassenlotterie Berlin hat sich<br />
im Juli 2010 erneut bereit erklärt,<br />
die erfolgreiche Umsetzung des<br />
eEducation Berlin Masterplans bis<br />
2014 mit insgesamt 13,5 Millionen<br />
Euro zu unterstützen.<br />
Unterstützung durch europäische<br />
Fördermittel (EFRE)<br />
Im Jahr 2005 ist es der Senatsverwaltung<br />
für Bildung, Wissenschaft<br />
und Forschung gelungen, insgesamt<br />
5 499 000 Euro an europäischen Fördermitteln<br />
aus dem Europäischen<br />
Fonds für Regionale Entwicklung<br />
(EFRE) für die Förderperiode bis<br />
2006 zu akquirieren. Mit diesen<br />
Mitteln konnte die technische Infrastruktur<br />
an den Berliner Schulen<br />
weiter verbessert<br />
und dadurch<br />
die Möglichkeit<br />
für die<br />
Steigerung der<br />
Qualität des<br />
Lernens durch<br />
den Einsatz von IT erhöht werden.<br />
Dank der DKLB-Stiftung durften<br />
Lottomittel für die erforderliche<br />
Kofinanzierung eingesetzt werden.<br />
Für die neue Förderperiode 2007<br />
bis 2013 hat die EFRE-Fondsverwaltung<br />
der Senatsbildungsverwaltung<br />
erneut Fördermittel, diesmal<br />
jedoch in einer Höhe von 8 484 000<br />
Euro, zur Verfügung gestellt.<br />
Finanzierung durch die<br />
Senatsverwaltung für Bildung,<br />
Wissenschaft und Forschung<br />
Für die Umsetzung des eEducation<br />
Berlin Masterplans hat der SenBWF<br />
einen eigenen Haushaltstitel in Höhe<br />
von rund 1,2 Millionen Euro jährlich<br />
aufgelegt. Dieser Titel wurde bisher<br />
für die Vernetzung bestehender und<br />
neuer Schulrechneranlagen, für die<br />
Pflege und Konsolidierung der Rechnersysteme<br />
an den Schulen (,,Systempflege“),<br />
einschließlich Ersatzund<br />
Erweiterungsbeschaffung sowie<br />
Projektunterstützung und für die IT-<br />
Fortbildung des pädagogischen Personals<br />
nach dem Modulkonzept des<br />
eEducation Berlin Masterplans sowie<br />
– soweit erforderlich – als Kofinanzierung<br />
für Mittel aus dem Europäischen<br />
Fonds für Regionale Entwicklung<br />
(EFRE) eingesetzt.<br />
Wo steht der Masterplan heute?<br />
In den letzten fünf Jahren konnte<br />
der Umsetzungsprozess für den<br />
eEducation Berlin Masterplan erfolgreich<br />
weitergeführt werden; diese<br />
Umsetzung ist jedoch noch nicht abgeschlossen.<br />
Dass der Masterplan<br />
,,lebt“, ist an vielen Beispielen zu sehen.<br />
Ein aktuelles Beispiel: Die Erfassung<br />
der Lernausgangslage (LAL)<br />
in Berlin wird zunehmend unter Nutzung<br />
des LMS Moodle online durchgeführt.<br />
Auch apparativ gab es Neues.<br />
So wurde der Masterplan in der Zwischenzeit<br />
um eine Empfehlung zur<br />
Ausstattung mit Interactive Whiteboards<br />
ergänzt (vgl. SenBWF, 2008).<br />
Inzwischen bahnen sich bereits mit<br />
anderen Partnern aus Industrie und<br />
Wirtschaft weitere Projekte an, über<br />
die später zu berichten sein wird.<br />
Nach fünf Jahren Laufzeit kann<br />
durchaus festgestellt werden, dass<br />
der eEducation Berlin Masterplan<br />
das Potenzial birgt, das gesteckte Ziel<br />
einer ,,Berliner Schule 2.0“ innerhalb<br />
eines überschaubaren Zeitraums zu<br />
erreichen.<br />
Nikolai Neufert<br />
E-Mail:<br />
Nikolai.Neufert@senbwf.berlin.de<br />
Literatur und Internetquellen<br />
SenBJS – Senatsverwaltung für Bildung, Jugend<br />
und Sport Berlin: eEducation Berlin<br />
Masterplan – Ziele, Strategie und Handlungs-<br />
129
felder für den Einsatz digitaler Medien in der<br />
Berliner Bildung. 2005.<br />
http://www.berlin.de/imperia/md/content/sen<br />
-bildung/schulorganisation/eeducation/eedu<br />
cation_masterplan_berlin_2005.pdf?start&ts<br />
=1258537997<br />
SenBWF – Senatsverwaltung für Bildung, Wissenschaft<br />
und Forschung Berlin: 3. Berliner Innovationsatlas<br />
(Schule) – Projektberichte und<br />
Selbstevaluation der Masterplanpartner- und<br />
Masterplanmodellschulen im Schuljahr 2007/<br />
2008.<br />
http://www.berlin.de/imperia/md/content/sen<br />
-bildung/schulorganisation/eeducation/innov<br />
ationsatlas.pdf?start&ts=1266409915&file=in<br />
novationsatlas.pdf<br />
SenBWF – Senatsverwaltung für Bildung, Wissenschaft<br />
und Forschung Berlin: ,,Interactive<br />
Whiteboards“ in Berliner Schulen – Ergänzung<br />
des eEducation Berlin Masterplan. 2008.<br />
http://www.berlin.de/imperia/md/content/sen<br />
-bildung/schulorganisation/eeducation/ergae<br />
nzung_eeducation_masterplan_2009.pdf?st<br />
art&ts=1266409915&file=ergaenzung_eedu<br />
cation_masterplan_2009.pdf<br />
SenBWF – Senatsverwaltung für Bildung, Wissenschaft<br />
und Forschung Berlin: Spitze in Europa<br />
– Herausragende Schulprojekte aus Berlin<br />
ausgezeichnet. 19.06.2009.<br />
http://www.berlin.de/landespressestelle/archi<br />
v/2009/06/19/130438/index.html<br />
Die Projekte<br />
Cisco Networking Academy:<br />
http://www.cisco.com/web/DE/academy/net<br />
working/index.html#~willkommen<br />
eTwinning:<br />
http://www.etwinning.net/de/pub/index.htm<br />
eTwinning in Berlin:<br />
http://www.berlin.de/rbmskzl/europa/schule/e<br />
twinning.html<br />
eTwinning-Qualitätssiegel:<br />
http://www.etwinning.de/praxis/qs/gewinner<br />
2010/index.php<br />
Europäischer Fonds für Regionale Entwicklung<br />
(EFRE) – Berlin:<br />
http://www.europe-net.de/php/index.php?ses<br />
sion=82c5d42bccefcea1025f7d959f660f58<br />
&mod=1003&ID=77<br />
Freiwillige Selbstkontrolle Multimedia-Diensteanbieter<br />
e. V. (FSM):<br />
http://www.fsm.de/<br />
IT-Dienstleistungszentrum Berlin (ITDZ):<br />
http://www.itdz-berlin.de/<br />
Stiftung Deutsche Klassenlotterie Berlin:<br />
http://www.lotto-stiftung-berlin.de/<br />
Alle Internetquellen wurden zuletzt am 31.<br />
August 2010 geprüft.<br />
130<br />
C O M P U T E R & A N W E N D U N G E N<br />
Geschichte<br />
Konrad Zuse –<br />
Künstler und Visionär<br />
Die Kunst bedient sich heute einer<br />
Vielzahl an wissenschaftlichen<br />
Bezügen im Umgang mit gesellschaftlichen,<br />
politischen, kulturellen<br />
und naturwissenschaftlichen<br />
Fragestellungen. Künstlerische Forschung<br />
zielt auf einen Erkenntnisgewinn,<br />
der über falsifizierbare<br />
Fakten hinausgeht und bestehende<br />
Theorien wie Konstruktionen infrage<br />
stellt bzw. erweitert. Der Prozess<br />
künstlerischer Forschung zeichnet<br />
sich durch unkonventionelle Wege,<br />
methodische Freiheit und analytische<br />
Mehrperspektivität aus. Als<br />
Autodidakt in den bezugswissenschaftlichen<br />
Disziplinen ermöglicht<br />
der offene Umgang mit Phänomenen<br />
und Fragestellungen unerwartete<br />
Erkenntnisprozesse und Innovationen<br />
(vgl. Schöbi/Rey, 2009).<br />
Konrad Zuse, geehrt als Vater der<br />
Computertechnologie, war kein<br />
Künstler, aber auch kein Informatiker.<br />
Seine Ingenieurleistungen zeichnen<br />
sich durch Erfindergeist, Kreativität,<br />
Komplexität und ganzheitliche<br />
Denkprozesse aus. Unabhängig von<br />
seiner Profession suchte er stets den<br />
Freiraum, sich der Forschung und<br />
Entwicklung von Rechenmaschinen<br />
zu widmen, um den Menschen von<br />
seinen monotonen Tätigkeiten zu<br />
befreien mit dem Ziel, Zeit für<br />
Muße und für schöpferische Tätigkeiten<br />
zu haben (vgl. Osthessen-<br />
News, 2005). Berücksichtigt man,<br />
dass sich in künstlerischen wie auch<br />
in intellektuellen Suchprozessen genau<br />
die gleichen physiologischen wie<br />
biochemischen Prozesse im Gehirn<br />
abspielen (vgl. Vester, 24 1997,<br />
S. 107 ff.), verwundert es nicht, dass<br />
Konrad Zuse, der vor allem als Erfinder<br />
bekannt ist, eine Affinität<br />
auch für die Kunst entwickelte.<br />
Seit frühester Kindheit fand das<br />
Interesse Konrad Zuses am Zeichnen<br />
und Malen die Unterstützung<br />
seiner Eltern. Frühzeitig wird seine<br />
Begabung, die Umwelt pointiert zu<br />
erfassen und mit gezielten Strichen<br />
wiederzugeben, deutlich. Seine<br />
durch eine gut entwickelte Handschrift<br />
gekennzeichneten Karikaturen<br />
bestechen durch Beobachtungsschärfe<br />
und Situationskomik. Während<br />
der Studienzeit verdient Konrad<br />
Zuse sein Geld als Werbegrafiker<br />
der Ford-Autowerke Berlin.<br />
Weitere Aquarelle mit Motiven der<br />
Lausitzer Landschaft entstehen.<br />
Zuse macht sich in dem von Hitler<br />
beherrschten Deutschland als Erfinder<br />
selbstständig. Nach der<br />
Flucht aus Berlin 1945 ins Allgäuer<br />
Land ernährt er seine Familie zunächst<br />
durch den Verkauf von<br />
Holzschnitten. Seine Karriere als<br />
Ingenieur im Nachkriegsdeutschland<br />
lässt das künstlerische Tun bis<br />
in die Sechzigerjahre in den Hintergrund<br />
treten. Mit dem Ausscheiden<br />
aus dem eigenen Unternehmen intensiviert<br />
Konrad Zuse die eigene<br />
künstlerische Arbeit. Er entdeckt<br />
Konrad Zuse:<br />
,,Gebaut für<br />
die Zukunft“,<br />
1967,<br />
70 × 50 cm, Öl<br />
auf Leinwand<br />
(siehe auch Umschlagseite<br />
2).<br />
Quelle: Horst Zuse<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
Quelle: Horst Zuse<br />
C O M P U T E R & A N W E N D U N G E N<br />
Konrad Zuse: ,,Wachstum“, 1984,<br />
50 × 70 cm, Öl auf Leinwand<br />
(siehe auch Umschlagseite 2).<br />
neben anderen Maltechniken die<br />
Ölmalerei für seinen persönlichen<br />
Ausdruck und entwickelt eine individuelle<br />
Formensprache. Dabei sind<br />
die Arbeiten von Konrad Zuse<br />
durch drei Motivschwerpunkte geprägt:<br />
abstrakte Kompositionen,<br />
Städtebilder sowie Architekturdarstellungen,<br />
die sein künstlerisches<br />
Werk bis zu seinem Tod bestimmen<br />
(vgl. Osthessen-News, 2005).<br />
Seine Bildsprache lässt im Wesentlichen<br />
Bezüge zum Futurismus<br />
und zum Expressionismus erkennen.<br />
Die literarisch-künstlerische<br />
Bewegung des Futurismus wurde<br />
Anfang des 20. Jahrhunderts im Futuristischen<br />
Manifest des italienischen<br />
Dichters Filippo Tommaso<br />
Marinetti (1876–1944) begründet.<br />
Die Bejahung der technischen Errungenschaften,<br />
die proklamierte<br />
Schönheit der Dynamik der Großstädte<br />
und ihrer neuen Verkehrsmittel<br />
bestimmt die Formensprache<br />
(vgl. Howarth, 1993, S. 214). Der Futurismus<br />
nimmt Einfluss auf die<br />
Entwicklung des Expressionismus<br />
in Deutschland. Wesentliche Stilmerkmale<br />
wie die intensive, gefühlsbestimmte<br />
Farbgebung, die<br />
Aufgliederung der Formen und die<br />
Darstellung des wie durch einen<br />
Kristall fallenden Lichts bestimmen<br />
die Formensprache. Konrad Zuse<br />
greift diese in seinen Arbeiten auf<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
und entwickelt einen dynamischen<br />
Ausdruck, der durch die Intensität<br />
der Farbe besticht.<br />
Wie in der Arbeit ,,Gebaut für<br />
die Zukunft“ von 1967 scheint Konrad<br />
Zuse in seinen Städtebildern einer<br />
fotografischen Aufnahme mit<br />
Langzeitbelichtung gleich die Bewegung<br />
der Lichter in den Großstädten<br />
erfassen zu wollen (vgl.<br />
auch die Bilder auf der Umschlagseite<br />
2). Stets am Ufer eines Flusses<br />
gebaut, spiegeln sich diese im Wasser<br />
des bewegten Stroms wider.<br />
Das Pulsieren der Großstädte manifestiert<br />
sich in den kontrastreichen<br />
Darstellungen von moderner<br />
wie futuristischer Architektur. Mit<br />
zunehmender Entfernung werden<br />
die Konturen nur angedeutet oder<br />
durch die expressive Pinselführung<br />
gar aufgelöst. Sie vereinen sich mit<br />
der nächtlichen Darstellung der die<br />
Städte aufnehmenden Landschaften.<br />
Das künstlerische Schaffen Zuses<br />
ist durch eine zunehmende Reduktion<br />
perspektivischer Darstellungen<br />
geprägt.<br />
Der Umraum wird ausgeblendet.<br />
Wie in der Arbeit ,,Wachstum“ von<br />
1984 konzentriert sich Konrad Zuse<br />
auf das Wesentliche der Fassadenkomposition<br />
seiner Architekturdarstellungen.<br />
Der fast skizzenhafte<br />
Farbauftrag betont die Aufwärtsbewegung,<br />
das Streben in Richtung<br />
Himmel. Die Vertikale wird mit reduzierten<br />
Pinselstrichen nur angedeutet.<br />
Wachstum findet seine Entsprechung<br />
in einer Formensprache,<br />
die Raum für Interpretationen<br />
lässt. Der Auflösungsprozess der<br />
Konturen, das Streben der Linien<br />
in den unbegrenzten Raum kann<br />
sowohl kritisch als auch zukunftsweisend<br />
interpretiert werden.<br />
Künstlerische Arbeit und technische<br />
Innovation scheinen sich im<br />
Leben von Konrad Zuse einander<br />
zu bedingen. Sein Schaffen war bestimmt<br />
durch Visionen, begründet<br />
in einem positivistisches Verständnis<br />
von Fortschritt und Innovation,<br />
das sich in seinen Ingenieursleistungen<br />
ebenso widerspiegelt wie in<br />
seinen Bildwerken. Neben dieser<br />
unmittelbaren Bezugnahme bringt<br />
Konrad Zuse zudem sein Bedürfnis<br />
nach Ganzheitlichkeit, Stimmigkeit<br />
und Schönheit auch in der Gestalt<br />
seiner Rechenanlagen zum Ausdruck<br />
(vgl. Osthessen-News, 2005).<br />
Nicht zuletzt zeugt die Entwicklung<br />
eines Graphomaten, der in der Textilindustrie<br />
zum Übertragen von<br />
Entwurfzeichnungen auf Textilien<br />
angewandt wurde, von der originären<br />
Verbindung von technischem<br />
und künstlerischem Entwicklungspotenzial.<br />
Dennoch zeichnet sich<br />
das künstlerische Werk Konrad Zuses<br />
durch seine Eigenständigkeit<br />
aus. Unter dem Synonym Kuno See<br />
präsentierte er in den Achtzigerjahren<br />
seine Arbeiten einer breiteren<br />
Öffentlichkeit. Diese sind heute im<br />
Astronomisch-Physikalischen Kabinett<br />
Kassel sowie im Konrad-Zuse-<br />
Museum Hünfeld zu bewundern.<br />
Andrea Dreyer<br />
E-Mail:<br />
andrea.dreyer@uni-weimar.de<br />
Dieser Beitrag basiert auf einem Vortrag gleichen Titels, den<br />
die Autorin anlässlich des Symposiums ,,100. Geburtstag des<br />
deutschen Erfinders des Computers Konrad Zuse“ am 22.<br />
Juni 2010 in der Friedrich-Schiller-Universität Jena gehalten<br />
hat.<br />
Literatur und Internetquellen<br />
Astronomisch-Physikalisches Kabinett Kassel:<br />
http://www.museum-kassel.de/index_navi.p<br />
hp?parent=1035<br />
Howart, E.: Kunstgeschichte – Malerei vom<br />
Mittelalter bis zur Pop-art. Köln: DuMont,<br />
1993.<br />
Konrad Zuse – Curriculum Vitae. (1995)<br />
http://www.horst-zuse.homepage.t-online.de<br />
/curriculum%20vitae.html<br />
Konrad-Zuse-Museum mit Stadt- und Kreisgeschichte<br />
Hünfeld:<br />
http://www.zuse-museum-huenfeld.de/<br />
Osthessen-News: ,,Technische Begabung und<br />
Kreativität“ – eindrucksvolle ZUSE-Ausstellung.<br />
(11.11.2005)<br />
http://www.osthessen-news.de/beitrag_A.ph<br />
p?id=1120189<br />
Schöbi, St.; Rey, A.: Künstlerische Forschung –<br />
Positionen und Perspektiven. Zürich: Zürcher<br />
Hochschule der Künste, 2009.<br />
Vester, Frederic: Denken, Lernen, Vergessen –<br />
Was geht in unserem Kopf vor, wie lernt das<br />
Gehirn, und wann läßt es uns im Stich? München:<br />
dtv, 241997.<br />
Alle Internetquellen wurden zuletzt am 31.<br />
August 2010 geprüft.<br />
131
Online<br />
Kompetenzen<br />
in einer digital<br />
geprägten Kultur<br />
Unter diesem Titel erschien Mitte<br />
dieses Jahres eine Studie, die<br />
vom Bundesministerium für Bildung<br />
und Forschung (BMBF) herausgegeben<br />
wurde.<br />
Den Hauptteil dieser Veröffentlichung<br />
bildet ein gleichnamiger Bericht,<br />
der bereits im Mai 2009 erschien<br />
und von einer zwölfköpfigen<br />
Expertenkommission des BMBF<br />
erarbeitet wurde (Schelhowe u. a.,<br />
2009). Die nunmehr vorliegende<br />
Veröffentlichung enthält darüber<br />
hinaus Stellungnahmen zum Bericht<br />
der Expertenkommission, Informationen<br />
zum Hintergrund, Beispiele<br />
zu den angesprochenen Themenfeldern<br />
der Kompetenzen, internationale<br />
Stimmen dazu und<br />
Vorschläge, welche weiteren Schritte<br />
zum Beheben der aufgezeigten<br />
Probleme notwendig sind.<br />
Die Ergebnisse der Untersuchungen<br />
zur Medienkompetenz Jugendlicher<br />
sind erstaunlich. So betont die<br />
Expertenkommission zwar (BMBF,<br />
2010, S. 5): ,,Eine von Digitalität geprägte<br />
Gesellschaft und Kultur muss<br />
höchste Priorität darauf richten,<br />
132<br />
C O M P U T E R & A N W E N D U N G E N<br />
auch über Persönlichkeitsentwicklung,<br />
Medienbildung und Medienhandeln<br />
Partizipation, gesellschaftlichen<br />
Anschluss und Erwerbsfähigkeit<br />
zu ermöglichen.“ Doch die Realität<br />
in Deutschland sieht anders aus:<br />
Trotz der Nutzung von sozial orientierten<br />
Internet-Plattformen, Foren<br />
und Chatrooms sowie dem Surfen<br />
im Internet fehlt es jungen Menschen<br />
an Medienkompetenz für die<br />
positive Entwicklung ihrer Rolle in<br />
der Gesellschaft, persönlich und beruflich.<br />
,,Es reicht nicht, den PC bedienen<br />
zu können und im Internet zu<br />
surfen“, betonte Heidi Schelhowe,<br />
die Sprecherin des Expertengremiums.<br />
Ebenso mangelt es an Kompetenzen<br />
in der Lehrerschaft (BMBF,<br />
2010, S. 13): ,,Gerade in der Lehreraus-<br />
und Lehrerfortbildung fehlt es<br />
bislang in nahezu allen Bundesländern<br />
an einer verbindlichen Mediengrundbildung.“<br />
koe<br />
Literatur und Internetquellen<br />
BMBF (Hrsg.): Kompetenzen in einer digital<br />
geprägten Kultur – Medienbildung für die<br />
Persönlichkeitsentwicklung, für die gesellschaftliche<br />
Teilhabe und für die Entwicklung<br />
von Ausbildungs- und Erwerbsfähigkeit.<br />
Bonn: BMBF, 2010.<br />
http://www.bmbf.de/pub/kompetenzen_in_dig<br />
italer_kultur.pdf<br />
Schelhowe, H. u. a.: Kompetenzen in einer digital<br />
geprägten Kultur – Medienbildung für<br />
die Persönlichkeitsentwicklung, für die gesellschaftliche<br />
Teilhabe und für die Entwicklung<br />
von Ausbildungs- und Erwerbsfähigkeit. Bericht<br />
der Expertenkommission des BMBF zur<br />
Medienbildung. Bonn: BMBF, 2009.<br />
http://www.bmbf.de/pub/kompetenzen_in_dig<br />
ital_kultur.pdf<br />
Alle Internetquellen wurden zuletzt am 31.<br />
August 2010 geprüft.<br />
Der digitale Graben<br />
Ergebnisse des<br />
(N)ONLINER Atlas 2010<br />
,,Eine Topographie des digitalen<br />
Grabens durch Deutschland“ lautet<br />
der Untertitel des diesjährigen<br />
(N)ONLINER Atlas, in dem die<br />
Ergebnisse der jährlichen Studie<br />
über Nutzung und Nichtnutzung<br />
des Internets, deren Strukturen und<br />
regionale Verteilung dargestellt<br />
werden.<br />
Deutliche Unterschiede bei der<br />
Nutzung des Internets bestehen immer<br />
noch zwischen den Geschlechtern<br />
und dem Bildungsgrad der Befragten.<br />
Je niedriger der Bildungsabschluss,<br />
desto größer sind die Unterschiede<br />
der Internetnutzung bei<br />
Männern, aber vor allem bei den<br />
weiblichen Befragten.<br />
So nutzen Befragte mit Volksschulabschluss,<br />
aber ohne Lehre,<br />
insgesamt erst zu unter 50 % das<br />
Internet, Befragte mit mittlerer formaler<br />
Bildung jedoch bereits zu<br />
76 %. Noch größer wird diese Kluft<br />
beim Vergleich der Befragten, die<br />
die allgemeine Hochschulreife bzw.<br />
ein Studium abgeschlossen haben.<br />
In dieser Gruppe sind inzwischen<br />
88,8 % online.<br />
Bei den weiblichen Befragten<br />
wird dieser ,,digitale Graben“ noch<br />
deutlicher: Je niedriger der Bildungsabschluss<br />
ist, desto größer sind<br />
die Unterschiede bei der Internetnutzung<br />
zwischen Frauen und Männern.<br />
In der Gruppe der Volksschüler<br />
ohne Lehre beträgt der Abstand<br />
30 Prozentpunkte: 68,1 % Männer zu<br />
36,1 % Frauen.<br />
Der (N)ONLINER Atlas 2010 ist<br />
unter folgender Internetadresse zu<br />
erhalten:<br />
http://www.initiatived21.de/wp-content/uploa<br />
ds/2010/06/NONLINER2010.pdf<br />
koe<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
13. GI-Fachtagung<br />
»Informatik und Schule«<br />
Berlin<br />
Bernhard Koerber (Hrsg.):<br />
Zukunft braucht Herkunft –<br />
25 Jahre »INFOS – Informatik und Schule«.<br />
INFOS 2009 – 13. GI-Fachtagung Informatik und Schule.<br />
21.–24. September 2009 in Berlin.<br />
Reihe »GI-Edition Lecture Notes in Informatics«,<br />
Band P-156.<br />
Köllen Druck+Verlag Bonn, 2009.<br />
15,5 × 23,5 cm, 369 Seiten.<br />
ISBN 978-3-88579-250-5.<br />
37,40 EUR (D).<br />
38,50 EUR (Ausl.).<br />
Ingo-Rüdiger Peters (Hrsg.):<br />
Informatische Bildung in Theorie und Praxis –<br />
Beiträge zur INFOS 2009.<br />
13. GI-Fachtagung »Informatik und Schule«.<br />
21.–24. September 2009<br />
an der Freien Universität Berlin.<br />
LOG IN Verlag Berlin, 2009.<br />
14,8 × 21 cm, 216 Seiten.<br />
ISBN 978-3-9805540-7-7.<br />
17,50 EUR (D, Ausl.).<br />
Inhaltliche Schwerpunkte der beiden Tagungsbände:<br />
� Einstieg in die Informatik (Primarstufe und Sekundarstufe I)<br />
� Einstieg in die Informatik (Sekundarstufe I und II)<br />
� Didaktische und methodische Aspekte des Informatikunterrichts<br />
� Didaktische und methodische Konzepte zum Programmieren im Informatikunterricht<br />
� Informatik in der Lehrerbildung<br />
� Forschungs- und Entwicklungsprojekte zur Didaktik der Informatik<br />
� Qualitätsentwicklung und Qualitätssicherung der informatischen Bildung<br />
� Berichte aus der Praxis<br />
� Aspekte der Informatikgeschichte im Unterricht<br />
� Informatische Bildung im Wandel der Zeit<br />
� Visionen für die informatische Bildung<br />
Anfragen und Bestellungen richten Sie bitte an:<br />
Freie Universität Berlin<br />
Fachbereich Erziehungswissenschaft und Psychologie<br />
GEDiB – INFOS 2009<br />
Habelschwerdter Allee 45<br />
14195 Berlin<br />
E-Mail: infos2009@online.de<br />
URL: http://www.infos2009.de/<br />
Anzeige
Info-Markt<br />
Eltern-LAN<br />
Zusammen. Spiele. Erleben.<br />
Aktuelle Studien, wie beispielsweise<br />
die KIM- und JIM-Studien<br />
des Medienpädagogischen Forschungsverbunds<br />
Südwest, zeigen,<br />
dass Computer- und Videospiele zu<br />
einem relevanten Teil jugendlichen<br />
Medienhandelns geworden sind.<br />
Vor allem für männliche Heranwachsende<br />
stellt der Umgang mit<br />
Computerspielen nach der Nutzung<br />
des Internets, dem Hören von Musik<br />
und dem Fernsehen eine wichtige<br />
Freizeitbeschäftigung dar. Dem<br />
gegenüber stehen Erwachsene, die<br />
sich nicht oder zu wenig mit der<br />
Spielenutzung der Heranwachsenden<br />
auseinandersetzen oder aufgrund<br />
mangelnder eigener Erfahrung<br />
nicht wissen, wie sie digitale<br />
Spiele einschätzen sollen, und suchen<br />
Rat bei medienpädagogisch<br />
tätigen Institutionen. Um diese Befunde<br />
in der medienpädagogischen<br />
Arbeit wirkungsvoll aufzugreifen<br />
und sinnvoll zu berücksichtigen, haben<br />
die Bundeszentrale für politische<br />
Bildung im Jahr 2008 in Zusammenarbeit<br />
mit der Turtle Entertainment<br />
GmbH, die Veranstalter<br />
der Electronic Sports League (ESL)<br />
ist, mit dem Spieleratgeber NRW<br />
des Vereins ComputerProjekt Köln<br />
und dem Institut Spielraum an der<br />
Fachhochschule Köln eine sogenannteEltern-LAN-Veranstaltungsreihe<br />
für Eltern und Lehrkräfte<br />
konzeptionell und organisatorisch<br />
entwickelt. Bis zum Sommer 2010<br />
wurden bundesweit über zwanzig<br />
Eltern-LANs durchgeführt.<br />
Konzept und Ablauf<br />
der Eltern-LANs<br />
Unter dem Veranstaltungstitel<br />
Eltern-LAN – Zusammen. Spiele.<br />
Erleben. wird der vernetzen Spielweise<br />
zahlreicher aktueller Computerspiele<br />
Rechnung getragen wie<br />
auch dem pädagogischen Charakter<br />
der Veranstaltung, mit der u. a. eine<br />
kommunikative ,,Vernetzung“ der<br />
134<br />
Foto: bpb / Jürgen Sleegers<br />
F O R U M<br />
jungen und alten Generation intendiert<br />
ist. Die Teilnehmenden eines<br />
Eltern-LAN bauen Berührungsängste<br />
mit dem Medium Computer<br />
ab und probieren unter pädagogischer<br />
Anleitung selbst Spiele aus,<br />
darunter auch kontrovers diskutierte<br />
wie das Spiel Counter-Strike. Ihnen<br />
werden Orientierungswissen<br />
und Medienkompetenz vermittelt,<br />
und es wird damit die Motivation<br />
und Fähigkeit gefördert, sich mit<br />
den eigenen Kindern, mit Schülern<br />
und Schülerinnen, mit Heranwachsenden<br />
in der Jugendarbeit über<br />
deren mediales Handeln und die<br />
Inhalte von Computerspielen kritisch<br />
auseinanderzusetzen.<br />
Als Rahmen der Eltern-LANs<br />
wurden bewusst die Live-Veranstaltungen<br />
der Electronic Sports<br />
League (ESL) gewählt, die in zahlreichen<br />
deutschen Städten stattfinden.<br />
Auf den ,,Intel Friday Night<br />
Game“-Veranstaltungen (IFNG)<br />
der ESL treffen sich bis zu zweitausend<br />
Jugendliche und junge Erwachsene,<br />
die wie bei einer herkömmlichen<br />
Sportveranstaltung<br />
professionellen Computerspielern<br />
und -spielerinnen via Großleinwand<br />
zuschauen, den Analysen von<br />
Kommentatoren zuhören, ,,ihr<br />
Team“ anfeuern und erfolgreiche<br />
Spielzüge bejubeln. Neben den eigenen<br />
Spielerfahrungen können die<br />
Teilnehmerinnen und Teilnehmer<br />
der Eltern-LANs so auch einen<br />
Einblick in die jugendliche Spielkultur<br />
gewinnen und mit Spielern<br />
sowie Organisatoren der Events ins<br />
Gespräch kommen.<br />
Der typische Programmablauf einer<br />
Eltern-LAN sieht zunächst eine<br />
medienpädagogische Einführung zu<br />
Computer- und Videospielen sowie<br />
dem Phänomen eSport vor. In einer<br />
ca. zweistündigen Spielphase werden<br />
dann unter Anleitung das Auto-Rennspiel<br />
TrackMania forever<br />
und der Taktik-Shooter Counter-<br />
Strike gespielt. Vor der jeweiligen<br />
Spielphase werden die Spiele vorgestellt,<br />
die Steuerung wird erläutert,<br />
und die Teilnehmerinnen und<br />
Teilnehmer erhalten Karten, auf<br />
denen die Tastaturbelegung beschrieben<br />
ist. Während des Spielens<br />
unterstützen Spieler und Spielerinnen<br />
von organisierten lokalen<br />
Clans die Teilnehmer bei der Bedienung,<br />
helfen bei der Steuerung<br />
oder erklären den Spielablauf.<br />
Nach der Spielphase stellt ein Moderator<br />
die ESL vor und beantwortet<br />
Fragen der Teilnehmerinnen<br />
und Teilnehmer zum eSport oder<br />
schildert an seinem persönlichen<br />
Werdegang, wie das Hobby zum<br />
Beruf wurde. Im Anschluss wird<br />
das Thema Exzessives Spielen beleuchtet,<br />
bevor in einer pädagogischen<br />
Beurteilungsrunde sich Teilnehmende<br />
und Pädagogen über die<br />
gewonnenen Erfahrungen austauschen<br />
und Fragen zum Umgang mit<br />
Computer- und Videospielen in der<br />
Erziehung diskutieren. Abschließend<br />
werden die Teilnehmerinnen<br />
und Teilnehmer in Kleingruppen<br />
über die Liga-Veranstaltung geführt<br />
und mit professionellen Computerspielern<br />
sowie Besuchern ins<br />
Gespräch gebracht. Eine Broschüre<br />
mit Hintergrundinformationen sowie<br />
Tipps zum Medienalltag in der<br />
Familie kann auf der Internetseite<br />
von Eltern-LAN (siehe Internetquellen)<br />
heruntergeladen werden<br />
und wird den Teilnehmenden auch<br />
bereits vor der Veranstaltung zugesandt.<br />
Die Teilnehmerinnen<br />
und Teilnehmer<br />
an einem<br />
Eltern-<br />
LAN bauen Berührungsängste<br />
mit dem Medium<br />
Computer<br />
ab und probieren<br />
unter pädagogischerAnleitung<br />
selbst<br />
Spiele aus.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
Interesse und Resonanz<br />
der Teilnehmenden<br />
Die meistgenannten Motive zur<br />
Teilnahme von Eltern und Pädagogen<br />
an den Eltern-LANs sind das<br />
Kennenlernen der Spiele der Kinder<br />
und Jugendlichen und das Verstehen<br />
der Faszination, die für Kinder<br />
und Jugendliche von Computerund<br />
Video- bzw. Konsolenspielen<br />
ausgeht. Auch der Austausch mit<br />
anderen Teilnehmern und Spielern<br />
wird bei Umfragen häufig als Motiv<br />
angegeben (siehe Bild). Die Zusammensetzung<br />
der Gruppen hielt<br />
sich bislang in etwa die Waage zwischen<br />
Eltern und pädagogischen<br />
Fach- bzw. Lehrkräften.<br />
In der pädagogischen Rückmeldungsrunde<br />
wurden vornehmlich<br />
Fragen zur zeitlichen Nutzung von<br />
Spielen sowie Wirkung – hier insbesondere<br />
in Zusammenhang mit<br />
Schulamokläufen – diskutiert. Sowohl<br />
der pädagogische wie auch<br />
der gesetzliche Jugendmedienschutz<br />
wurden angesprochen. Der<br />
größte Informationsbedarf bezog<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
F O R U M<br />
sich auf Regelungen zum Umgang<br />
mit Computer- und Videospielen im<br />
familiären Medienalltag sowie dem<br />
Kennenlernen von Ansprechpartnern<br />
bei weiterführenden Fragen<br />
oder konkreten Unterstützungsangeboten.<br />
Die Auswertung der Feedbackbögen<br />
ergab, dass 98 Prozent der<br />
Teilnehmerinnen und Teilnehmer<br />
zufrieden oder sogar sehr zufrieden<br />
mit der Veranstaltung waren und 90<br />
Prozent deren Anbindung an ein<br />
eSport-Event positiv oder sehr positiv<br />
beurteilten. Aufgrund der gewonnenen<br />
Erfahrungen würden<br />
ausnahmslos alle die Veranstaltung<br />
weiterempfehlen und haben dies<br />
auch bereits gegenüber Bekannten<br />
getan. Ein Lehrer aus Köln hatte<br />
seine Teilnahme an der Eltern-<br />
LAN bereits im Vorfeld Schülerinnen<br />
und Schülern mitgeteilt und<br />
wurde von ihnen dafür ausdrücklich<br />
gelobt: ,,Endlich mal ein Erwachsener,<br />
der sich dafür interessiert<br />
und sich selbst ein Bild macht,<br />
bevor er Spiele kritisiert.“ Seine<br />
kritische Einstellung zu Counter-<br />
Motive zur<br />
Teilnahme von<br />
Eltern und<br />
Pädagogen<br />
an den<br />
Eltern-LANs.<br />
Foto:<br />
bpb / Jürgen Sleegers<br />
Strike hat er auch nach der Veranstaltung<br />
nicht aufgegeben, konnte<br />
jetzt aber ,,die Faszination verstehen<br />
und mit den Schülern auf Augenhöhe<br />
diskutieren“. Eine Mutter<br />
eines Zwölfjährigen aus Berlin<br />
resümierte: ,,Ich kann jetzt besser<br />
argumentieren, kann jetzt eher sagen,<br />
das eine Spiel ist für mich in<br />
Ordnung, aber das andere, da<br />
möchte ich nicht, dass du es<br />
spielst.“ Diese Eindrücke und Aussagen<br />
belegen, dass eine derartige<br />
Informationsveranstaltung dazu<br />
beitragen kann, Berührungsängste<br />
von Erziehenden mit dem in erster<br />
Linie reinen Kinder- und Jugendmedium<br />
abzubauen. Auch kann es<br />
leichter fallen, sich im Dialog mit<br />
Heranwachsenden über deren mediales<br />
Handeln und die Inhalte von<br />
Computerspielen kritisch auseinanderzusetzen.<br />
Resümee und Ausblick<br />
Die Konzeption der bundesweiten<br />
Eltern-LANs sieht eine Anbindung<br />
an den professionellen eSport<br />
vor, um einen Einblick in diese Jugendkultur<br />
zu ermöglichen. Aber<br />
auch in schulischem Rahmen können<br />
Erwachsene mit Jugendlichen<br />
über Faszination und Wirkung von<br />
Computerspielen ins Gespräch<br />
kommen, indem Schülerinnen und<br />
Schüler gewonnen werden, die Eltern<br />
und Lehrende bei einer ähnlichen<br />
Veranstaltung beim Spielen<br />
unterstützen. Seit diesem Jahr besteht<br />
die Möglichkeit, die Eltern-<br />
LANs auch direkt in Schulen oder<br />
Einrichtungen der Kinder- und Jugendarbeit<br />
durchzuführen. Warum<br />
also nicht Eltern sowie Schülerinnen<br />
und Schüler dazu einladen, gemeinsam<br />
Spiele zu erleben?<br />
Aber es muss nicht gleich eine<br />
LAN-Party sein, um mit Kindern<br />
und Jugendlichen ins Gespräch zu<br />
kommen: ,,Durch das Mitspielen erfahren<br />
Eltern, welche Faszination<br />
von Computerspielen ausgeht und<br />
verstehen vielleicht eher, warum<br />
Kinder so viel Zeit damit verbringen.<br />
[…] Durch die längere Beschäftigung<br />
mit einem Spiel, das die<br />
eigenen Kinder spielen, ergeben<br />
sich vielleicht neue Beziehungsebenen<br />
und damit neue Gespräche. […]<br />
Ist man als Verbündeter anerkannt,<br />
ändert sich auch die Beziehungs-<br />
135
ebene für den Moment des Spiels.<br />
Der Vater, der Erwachsene, wird als<br />
gleichwertiger Mitspieler akzeptiert.<br />
Anschließende Gespräche finden<br />
zwischen Spielern statt und<br />
nicht zwischen Vater und Sohn“<br />
(Wiemken, 2009, 154 f.). ,,Häufig<br />
wird betont, wie negativ sich Computerspiele<br />
auf die Entwicklung<br />
von Kindern auswirken. Gleichzeitig<br />
werden aber auch die Chancen<br />
für den Erwerb wichtiger Schlüsselqualifikationen<br />
hervorgehoben. Eltern<br />
und Pädagogen bleiben ratlos.<br />
Dabei ist eine sachgerechte und<br />
sensible Diskussion über Computerspiele<br />
für den konstruktiven<br />
Dialog zwischen den Generationen<br />
extrem wichtig“, so unterstrich Armin<br />
Laschet, vormals Minister für<br />
Generationen, Familie, Frauen und<br />
Integration des Landes Nordrhein-<br />
Westfalen, als Schirmherr der Eltern-LANs.<br />
Die Eltern-LAN-Veranstaltungsreihe<br />
stellt nur ein Element,<br />
ein Beispiel dieses ,,konstruktiven<br />
Dialogs“ dar. Es ist zu hoffen,<br />
dass viele Elterninitiativen, Schulen,<br />
Einrichtungen der Jugendhilfe<br />
u. a. diesem Beispiel weitere folgen<br />
lassen.<br />
Arne Busse<br />
E-Mail: arne.busse@bpb.bund.de<br />
Horst Pohlmann<br />
E-Mail: spielraum@f01.fh-koeln.de<br />
Literatur<br />
Wiemken, J.: Computerspiele & Internet –<br />
Der ultimative Ratgeber für Eltern. Düsseldorf:<br />
Patmos Verlag, 2009.<br />
Weiterführende Literatur<br />
Gieselmann, H.: Der virtuelle Krieg – Zwischen<br />
Schein und Wirklichkeit im Computerspiel.<br />
Hannover: Offizin Verlag, 2002.<br />
Lemmen, R.: Das neue Kulturmedium – Im<br />
medienpolitischen Spannungsfeld zwischen<br />
Politik und Kultur. In: kultur�kompetenz�bildung,<br />
Ausgabe 9, März/April 2007, S. 6, Beilage<br />
von politik und kultur – Zeitung des Deutschen<br />
Kulturrates, <strong>Nr</strong>. 4, März/April 2007.<br />
http://www.kulturrat.de/dokumente/kkb/kkb-9<br />
.pdf<br />
Schrammel, S.; Mitgutsch, K.: Spielerische Gewalt<br />
– Skizze einer ludischen Kultur des Spiels<br />
,,Counter-Strike“. In: K. Mitgutsch, H. Rosenstingl<br />
(Hrsg.): Faszination Computerspielen –<br />
136<br />
Theorie, Kultur, Erleben. Wien: Braumüller<br />
Universitäts-Verlagsbuchhandlung, 2008, S. 69–<br />
82.<br />
Vogelgesang, W.: LAN-Partys – Jugendkulturelle<br />
Erlebnisräume zwischen Off- und Online.<br />
In: merz – medien + erziehung, 47. Jg. (2003),<br />
Heft 5, S. 65–75.<br />
Zenk Chr.: Gaming – Volkssport der Generation.<br />
In: K. Mitgutsch, H. Rosenstingl (Hrsg.):<br />
Faszination Computerspielen – Theorie, Kultur,<br />
Erleben. Wien: Braumüller Universitäts-<br />
Verlagsbuchhandlung, 2008, S. 33–40.<br />
Internetquellen<br />
F O R U M<br />
bpb – Bundeszentrale für politische Bildung:<br />
Internet-Plattform zum Thema ,,Computerspiele“.<br />
http://www.spielbar.de/<br />
bpb – Bundeszentrale für politische Bildung:<br />
Eltern-LAN.<br />
http://www.elternlan.info/<br />
http://www.bpb.de/veranstaltungen/5OSRWT<br />
bpb – Bundeszentrale für politische Bildung:<br />
Eltern-LAN – Zusammen. Spiele. Erleben. Informationsbroschüre.<br />
http://www.bpb.de/files/0HTQ56.pdf<br />
ComputerProjekt Köln e. V.: Wissen was gespielt<br />
wird! Der pädagogische Ratgeber zu<br />
Computer- und Konsolenspielen.<br />
http://www.spieleratgeber-nrw.de/<br />
Institut zur Förderung von Medienkompetenz<br />
der Fachhochschule Köln: Spielraum.<br />
http://www1.fh-koeln.de/spielraum/<br />
Kurzinformationen zu Counter-Strike:<br />
http://www.spieleratgeber-nrw.de/index.php?<br />
siteid=769<br />
Kurzinformationen zu TrackMania:<br />
http://spieleratgeber-nrw.de/?siteid=368<br />
mpfs – Medienpädagogischer Forschungsverbund<br />
Südwest: JIM-Studien – Jugend, Information,<br />
(Multi-)Media, 1998 ff.<br />
http://www.mpfs.de/index.php?id=11<br />
mpfs – Medienpädagogischer Forschungsverbund<br />
Südwest: KIM-Studien – Kinder und<br />
Medien, 1999 ff.<br />
http://www.mpfs.de/index.php?id=10<br />
Theunert, H.; Gebel, Chr.: Untersuchung der<br />
Akzeptanz des Jugendmedienschutzes aus der<br />
Perspektive von Eltern, Jugendlichen und<br />
pädagogischen Fachkräften – Eigenständige<br />
Teilstudie zur Analyse des Jugendmedienschutzsystems<br />
– Endbericht. München: JFF –<br />
Institut für Medienpädagogik in Forschung<br />
und Praxis, August 2007.<br />
http://www.jff.de/dateien/JFF_JMS_LANG.pdf<br />
Alle Internetquellen wurden zuletzt am 31.<br />
August 2010 geprüft.<br />
Internetquellen zu<br />
Computerspielen<br />
und Computersucht<br />
Die folgenden Internetadressen<br />
stellen eine Auswahl der Ratgeber<br />
zu den Themen Computerspiele und<br />
Computersucht dar. Ein Anspruch<br />
auf Vollständigkeit wird nicht erhoben.<br />
Die Quellen sollen Anregung<br />
bieten, sich mit dem Thema weitergehend<br />
auseinanderzusetzen.<br />
Alle Internetquellen wurden zuletzt<br />
am 31. August 2010 geprüft.<br />
Allgemeine Informationsquellen<br />
� http://www.bpb.de/computerspiele/<br />
Das Dossier führt in die Geschichte<br />
und die Arten der Computerspiele<br />
ein. Es wird ihre Faszination und Wirkung<br />
untersucht, mögliche Folgen für<br />
Gesellschaft und Bildung werden beleuchtet,<br />
und Experten äußern sich<br />
über die Politik der Spiele.<br />
� http://www.spielbar.de/<br />
Die interaktive Plattform zum Thema<br />
Computerspiele der Bundeszentrale für<br />
politische Bildung bietet Spielebeurteilungen,<br />
Basisinformationen, Hintergründe<br />
und Diskussionsmöglichkeiten.<br />
� http://www.spiegel.de/thema/comput<br />
erspiele/<br />
Artikel, Hintergrundinformationen<br />
und Fakten zum Thema Computerspiele<br />
von SPIEGEL Online.<br />
� http://game-bundesverband.de/<br />
Der Bundesverband der Entwickler<br />
von Computerspielen kümmert sich<br />
um die Förderung des Ansehens von<br />
Computerspielen, die Stärkung des<br />
Entwicklerstandorts Deutschland,<br />
um Erfahrungsaustausch, Networking<br />
und Weiterbildung.<br />
� http://www.gdconf.com/<br />
Auf der Game Developers Conference<br />
(GDC) trifft sich alles, was<br />
Rang und Namen in der Entwicklerszene<br />
hat. Auf diesen Tagungen geht<br />
es nicht nur um die Praxis, sondern<br />
auch um Spieltheorie und -kultur.<br />
� http://www.neuegegenwart.de/theme<br />
n/index.htm#Computerspiele/<br />
Ein Magazin für Medienjournalismus,<br />
das seit 1998 herausgegeben wird und<br />
einige interessante Artikel rund um die<br />
Welt der Spiele bietet. Hier publizieren<br />
auch Akademiker und Spiele-Forscher.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
� http://www.geemag.de/<br />
Webpräsenz der Zeitschrift GEE –<br />
games entertainment education mit<br />
vielen Spielkultur-Themen.<br />
� http://www.ea.com/de/1/elternratgeber/<br />
Electronic Arts bietet einen Elternratgeber,<br />
in dem erläutert wird, welche<br />
Spielegenres es gibt, worin sich<br />
die verschiedenen Spielplattformen<br />
unterscheiden und welche technischen<br />
Möglichkeiten es für Eltern<br />
gibt, den Spielekonsum ihrer Kinder<br />
zeitlich und inhaltlich zu steuern.<br />
Weiterhin wird eine Initiative<br />
der deutschen Spieleindustrie vorgestellt,<br />
die Eltern und Erziehenden<br />
Tipps gibt, wie sie für ihr Kind<br />
das richtige Spiel finden und ihm<br />
den richtigen Umgang damit beibringen<br />
können.<br />
� http://www.deutsche-gamestage.de/<br />
Die vom Medienboard Berlin-Brandenburg<br />
initiierten Deutschen<br />
Gamestage versammeln seit 2007 als<br />
branchenübergreifende Kommunikations-<br />
und Networking-Plattform<br />
deutsche Spieleentwickler, Games-<br />
Experten, Publisher, Investoren sowie<br />
Vertreter der gesamten benachbarten<br />
Medienbranchen.<br />
� http://www.wcg-europe.com/de.htm<br />
Auf der Webpräsenz der World Cyber<br />
Games (WCG) kann man sich über<br />
das weltweit größte, jährlich stattfindende<br />
E-Sport-Event informieren.<br />
� http://www.computerspielemuseum.de/<br />
Ein Museum nur für Computer- und<br />
Videospiele! Falls der Weg nach Berlin<br />
zu weit ist, empfehlen wir die Online-Expo<br />
mit Katalog.<br />
Computerspiele<br />
� http://www.bundespruefstelle.de/<br />
Die Bundesprüfstelle für jugendgefährdende<br />
Medien (BPjM) bietet<br />
Hintergrundinformationen für den<br />
Bereich Medienerziehung. Eine spezielle<br />
Rubrik ,,Computerspiele und<br />
Konsolenspiele“ gibt Hinweise auf<br />
weitere Informationen und Internetquellen<br />
zum Thema.<br />
� http://www.bupp.at/<br />
Die österreichische Bundesstelle für<br />
die Positivprädikatisierung von Computer-<br />
und Konsolenspielen führt<br />
eine Liste mit empfehlenswerten<br />
Computerspielen. In der Rubrik<br />
,,Forschung“ finden sich interessante<br />
Artikel und Studien zu pädagogischen,<br />
psychologischen, soziologischen<br />
und jugendpolitischen Aspekten<br />
von Computerspielen.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
F O R U M<br />
� http://www.kindersoftwarepreis.de/<br />
Auf dieser Webpräsenz ist zu erfahren,<br />
welche Computerspiele aktuell<br />
von der Jury aus Fachleuten und Kindern<br />
mit dem Kindersoftwarepreis<br />
Tommi ausgezeichnet wurden.<br />
� http://www.spieleratgeber-nrw.de/<br />
Der Spieleratgeber des Computerprojekts<br />
Köln e. V. stellt pädagogische<br />
Beurteilungen, News und Dossiers bereit.<br />
� http://www.deutscher-computerspielp<br />
reis.de/<br />
Der Deutsche Computerspielpreis<br />
wurde erstmals 2009 vergeben. Der<br />
von den Branchenverbänden BIU<br />
e. V., BVDW e. V. und G.A.M.E. e. V.<br />
gemeinsam mit dem Kulturstaatsminister<br />
des Bundes gestiftete Preis ist<br />
mit insgesamt 500 000 Euro dotiert<br />
und wird im Rahmen der Deutschen<br />
Gamestage in Berlin verliehen.<br />
� http://www.bpb.de/verbotenespiele/<br />
Gewalthaltige Computerspiele werden<br />
kontrovers diskutiert. Die Online-Debatte<br />
ordnet das Dickicht an<br />
Standpunkten und Meinungen in<br />
sechs Hauptfragen.<br />
� http://www.gigamaus.de/<br />
Die GIGA-Maus ist ein Gütesiegel<br />
für empfehlenswerte Familiensoftware<br />
und Onlineangebote. Prämiert<br />
werden Programme und Onlineangebote<br />
für Kinder und die ganze Familie:<br />
Lernprogramme, Kreativprogramme,<br />
Kinder- und Familienangebote<br />
im Netz sowie Spiele für PCs<br />
und Konsolen.<br />
� http://www.usk.de/<br />
In der Prüfdatenbank der Unterhaltungssoftware<br />
Selbstkontrolle (USK)<br />
kann die Altersfreigabe von Computerspielen<br />
abgerufen werden. Träger<br />
der USK ist die Freiwillige Selbstkontrolle<br />
Unterhaltungssoftware GmbH,<br />
deren Gesellschafter sich sowohl aus<br />
der Industrie wie auch aus staatlichen<br />
Institutionen zusammensetzen.<br />
� http://www.zum.de/clever/<br />
Der Clever ist ein Gütesiegel für<br />
Lern-, Kinder- und Spielprogramme<br />
der Zentrale für Unterrichtsmedien<br />
im Internet e. V.<br />
Institutionen der Suchthilfe<br />
(Deutschland, Österreich, Schweiz)<br />
� http://www.aktiv-gegen-mediensucht<br />
.de/foren/22/suchtberatungsstellen/<br />
Aktuelle Datenbank von Therapeuten,<br />
Suchtberatungsstellen und Krankenhäusern<br />
bzw. Kliniken, die Erfahrung<br />
in der Behandlung von Onlinesucht<br />
haben, ambulante oder stationäre<br />
Therapien anbieten.<br />
� http://www.rollenspielsucht.de/<br />
Das Selbsthilfeportal bei Rollenspielsucht.<br />
� http://www.netzwerk-fuer-ratsuchend<br />
e.de/<br />
Webpräsenz des Vereins Aktiv gegen<br />
Mediensucht. Es finden sich dort u. a.<br />
ein Forum für Angehörige von Computersüchtigen<br />
und ein Aussteigerforum,<br />
in dem diskutiert wird, welcher<br />
Weg erfolgreich war, um aus der<br />
Suchtsituation zu gelangen.<br />
137<br />
http://www.bpb.de/computerspiele/
http://www.onlinesucht.at/<br />
� http://www.onlinesucht.de/<br />
Webpräsenz des HSO e. V. – Hilfe zur<br />
Selbsthilfe bei Onlinesucht.<br />
� http://www.onlinesucht.de/hilfsangeb<br />
ote-kliniken2010.pdf<br />
Liste von Kliniken, die eine Therapie<br />
anbieten.<br />
� http://www.verhaltenssucht.de/<br />
Im Kompetenzzentrum Verhaltenssucht<br />
am Klinikum der Gutenberg-Universität<br />
zu Mainz finden sich Informationen<br />
zu den Schwerpunkten Glückspielsucht,<br />
Computerspiel- und Internetsucht. Die<br />
Webpräsenz bietet u. a. eine Checkliste<br />
für Eltern und einen Selbsttest an.<br />
� http://www.onlinesucht.at/<br />
Der Träger dieser Webpräsenz, das Institut<br />
zur Prävention von Onlinesucht<br />
(IPOS), ist in Österreich als Verein<br />
organisiert. Sehenswert ist die Videosammlung,<br />
die u. a. Onlinesüchtige<br />
und deren Therapie vorstellt, Fernsehbeiträge<br />
umfasst und auch mit humorvollen<br />
Beiträgen aufwartet.<br />
Computersucht und Unterricht<br />
� http://www.projekt-jam.de/<br />
Das Projekt JAM! der Landesanstalt<br />
für Medien Nordrhein-Westfalen verbindet<br />
Medienbildung mit der Idee<br />
des forschenden Lernens in der<br />
Durchführung von schulischen Medienforschungsprojekten.Schülerinnen<br />
und Schüler entwickeln methodische,<br />
fachliche und soziale Kompetenzen.<br />
Zielgruppen für die didaktische<br />
Umsetzung sind 9. Klassen an<br />
Hauptschulen.<br />
138<br />
F O R U M<br />
� http://www.verbraucherbildung.de/<br />
Das Themenportal der Verbraucherzentrale<br />
Bundesverband e. V. stellt<br />
kostenfreie Unterrichtsmaterialien<br />
zur Verfügung. Die Unterrichtseinheit<br />
,,Computerspiele und Gewalt“<br />
richtet sich an die Klassenstufen 8–10<br />
sowie 12. Die Schülerinnen und Schüler<br />
sollen sich zum einen spielerisch<br />
(ab Klasse acht) und recherchierend<br />
(ab Klasse zwölf) mit dem Thema<br />
Wirkung von Gewalt in Computerspielen<br />
auseinandersetzen und die<br />
Arbeit der Prüfgremien USK und<br />
BPjM kennenlernen und problematisieren.<br />
� http://www.fh-koeln.de/spielraum/<br />
Spielraum, das Institut zur Förderung<br />
von Medienkompetenz an der Fachhochschule<br />
Köln, unterstützt Lehrkräfte<br />
beim Umgang mit Computerspielen.<br />
Vorträge und Präsentationen<br />
stehen zur Verfügung wie auch Unterrichtseinheiten,<br />
die den Umgang<br />
mit Computerspielen thematisieren.<br />
� http://arbeitsblaetter.stangl-taller.at/<br />
SUCHT/Spielsucht.shtml<br />
Arbeitsblätter von Werner Stangl zur<br />
Computerspielsucht.<br />
� http://www.sin-net.de/paedi.htm<br />
Der Verein Studio im Netz (SIN)<br />
konzentriert sich auf den Schwerpunkt<br />
Kinder, Jugendliche und<br />
Multimedia. Im Material-Bereich der<br />
Webpräsenz gibt es Broschüren und<br />
Beratungskarten über das Thema<br />
Besserer Umgang mit Medien zum<br />
Herunterladen. Darüber hinaus vergibt<br />
der Verein den Pädi, einen Preis,<br />
mit dem multimediale Produkte für<br />
Kinder und Jugendliche prämiiert<br />
werden.<br />
Forschungsprojekte und Studien<br />
� http://www.mpfs.de/<br />
Der medienpädagogische Forschungsverbund<br />
Südwest veröffentlicht jährlich<br />
Studien zur Mediennutzung von<br />
Kindern und Jugendlichen, die sogenannten<br />
KIM- und JIM-Studien.<br />
� http://technikforschung.twoday.net/to<br />
pics/ComputerNutzungenSpiele/<br />
Ein Weblog mit Informationen und<br />
Meinungen rund um Fragen der kulturwissenschaftlichen<br />
Technikforschung.<br />
� http://de.wikipedia.org/wiki/Bartle-Test<br />
Mit dem sogenannte Bartle-Test werden<br />
Spieler von Mehrspieler-Onlinespielen<br />
in vier Typen klassifiziert, und<br />
zwar auf Grundlage einer Reihe von<br />
Fragen zur Bestimmung der Spielinteressen.<br />
Der Wikipedia-Eintrag<br />
bietet hierzu nähere Informationen.<br />
� http://opus.kobv.de/ubp/volltexte/200<br />
6/773/<br />
In ihrer Dissertation mit dem Titel<br />
Mediengewalt und Aggression – eine<br />
längsschnittliche Betrachtung des Zusammenhangs<br />
am Beispiel des Konsums<br />
gewalthaltiger Bildschirmspiele<br />
hat die Autorin Ingrid Möller Kausalzusammenhänge<br />
am Beispiel des<br />
Konsums gewalthaltiger Bildschirmspiele<br />
untersucht.<br />
� http://www.diss.fu-berlin.de/diss/rece<br />
ive/FUDISS_thesis_000000002047<br />
Die Dissertation von Caroline Oppl<br />
trägt den Titel Lara Crofts Töchter?<br />
Eine Längsschnittstudie zu Computerspielen<br />
und aggressivem Verhalten<br />
von Mädchen.<br />
� http://www.diss.fu-berlin.de/diss/rece<br />
ive/FUDISS_thesis_000000002096<br />
Von Astrid Kristen liegt hier die Dissertation<br />
Aggressive Jungen und gewalthaltige<br />
Computerspiele – Eine<br />
Längsschnittstudie zu der Frage, wer<br />
wen beeinflusst vor.<br />
� http://www.digra.org/<br />
Die Digital Games Research Association<br />
(DiGRA) ist ein internationaler<br />
Zusammenschluss von Akademikern,<br />
Forschern und Entwicklern,<br />
die sich allen gesellschaftlichen<br />
Aspekten des Computer- und Videospielhobbys<br />
widmen.<br />
� http://www.flowmessung.de/<br />
Diese Webseite präsentiert eine an<br />
der Otto-von-Guericke-Universität<br />
Magdeburg erstellte Diplom-Arbeit<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
http://www.ludology.org/<br />
zur Analyse von Computerspielen<br />
und der Messung von Flow, d. h. einer<br />
Prognose zum Erfolg einer Spielesoftware.<br />
Die im Rahmen dieser Arbeit<br />
entwickelte Software ist in einer<br />
Demoversion verfügbar.<br />
� http://www.gamestudies.org/<br />
In diesem englischsprachigen Magazin<br />
werden interdisziplinäre Ansätze<br />
in der Spieleforschung besprochen.<br />
Es geht um Themen, wie z. B. das virtuelle<br />
Leben und die Dynamik von<br />
Onlinespielen, um sozialen Realismus<br />
in Spielen oder Videospielmusik.<br />
� http://icagames.comm.msu.edu/inde<br />
x.html<br />
Die Mitarbeiter des Department of<br />
Communication (Universität Michigan)<br />
interessieren sich für Wirkung<br />
und Rolle des Computerspiels in der<br />
Gesellschaft. Sie forschen und lehren<br />
zu diesem Thema.<br />
� http://www.ludology.org/<br />
Um die wissenschaftliche Betrachtung<br />
der Kulturform Spiel geht es in<br />
diesem Weblog, der 2001 von Gonzalo<br />
Frasca, einem Spieleentwickler<br />
und -forscher an der IT-Universität<br />
Kopenhagen, gegründet wurde.<br />
jm<br />
Der Text dieses Beitrags steht einschließlich der Internetquellen<br />
als PDF-Datei zum Herunterladen im LOG-IN-Service<br />
(S. 143) zur Verfügung.<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
F O R U M<br />
Wikipedia<br />
im Unterricht<br />
Die freie Enzyklopädie Wikipedia<br />
ist aus dem Leben heutiger Schülerinnen<br />
und Schüler nicht mehr wegzudenken.<br />
Doch immer noch wird<br />
diese kostenfrei zu nutzende Online-<br />
Enzyklopädie von vielen misstrauischenZeitgenossen<br />
als unzuverlässigangesehen.Eigentlichmüssten<br />
sie aber inzwischen<br />
eines<br />
Besseren belehrt<br />
worden<br />
sein. So hat beispielsweise<br />
die<br />
Zeitschrift stern<br />
im Heft 50/2007<br />
die Ergebnisse eines Vergleichstests<br />
veröffentlicht, den Wikipedia haushoch<br />
gewann. Dieser Vergleich ist<br />
u. a. bei Wikipedia unter<br />
http://de.wikipedia.org/wiki/Wikipedia:W<br />
ikipedistik/Vergleiche/Stern_2007<br />
ausführlich dokumentiert worden.<br />
In LOG IN ist auf Wikipedia bereits<br />
vor etlicher Zeit hingewiesen<br />
worden (siehe Literaturangaben<br />
am Ende dieses Beitrags). Gab es<br />
bei ihrer Erstvorstellung in LOG<br />
IN im Jahr 2003 etwas mehr als<br />
20 000 eingetragene und ausgearbeitete<br />
Stichwörter in Wikipedia, so<br />
waren es im April 2005 bereits über<br />
220 000, und heute (August 2010)<br />
sind es mehr als 1,1 Million (die 30bändige<br />
Druck-Ausgabe des Brockhaus<br />
umfasst nur rund 300 000<br />
Stichwörter). Und die Qualität der<br />
Artikel ist – wie nicht nur der vom<br />
stern veröffentlichte Vergleichstest<br />
gezeigt hat – durchaus mit der Qualität<br />
von klassischen Lexika wie<br />
dem schon erwähnten Brockhaus<br />
oder der Encyclopedia Britannica<br />
vergleichbar.<br />
Trotzdem gehört zu einer kompetenten<br />
Nutzung dieser Online-Enzyklopädie<br />
immer noch eine kritische<br />
Haltung, die in jedem Fall ein<br />
Kennzeichen für gute Allgemeinbildung<br />
ist. Sich über einen Sachverhalt<br />
kundig zu machen, bedeutet<br />
eben nicht nur, sich über die mögliche<br />
Qualität eines Artikels im Klaren<br />
zu sein, sondern auch unterschiedliche<br />
Quellen zu benutzen<br />
und diese miteinander zu vergleichen.<br />
Zumindest bei der ersten Option<br />
– sich über die mögliche Qualität<br />
eines Wikipedia-Artikels klar zu<br />
werden – wird mittlerweile Hilfe<br />
angeboten:<br />
Wikibu –<br />
Quellenkritik in der Wikipedia<br />
Mithilfe des kostenfreien Dienstes<br />
Wikibu<br />
http://www.wikibu.ch/index.php<br />
können Wikipedia-Artikel analysiert<br />
werden. Eine solche Analyse<br />
Wikibu ist für den Schulunterricht<br />
gedacht.<br />
139<br />
http://www.wikibu.ch/index.php
ietet erste Anhaltspunkte dafür,<br />
inwieweit ein Artikel der Wikipedia<br />
noch weitergehend überprüft werden<br />
sollte.<br />
Mit Wikibu werden die Artikel<br />
jedoch nur statistisch und nicht<br />
nach inhaltlichen Kriterien ausgewertet,<br />
sodass eine Überprüfung<br />
mit Wikibu eine sorgfältige inhaltliche<br />
Analyse des Wikipedia-Artikels<br />
nicht ersetzen kann. Trotzdem bietet<br />
Wikibu aufgrund einer Punktebewertung<br />
eine Hilfe dazu, eine<br />
erste Einschätzung eines Artikels<br />
der Online-Enzyklopädie vorzunehmen.<br />
Als Beispiel sind auf dieser Seite<br />
Auswertung und Ergebnisse zum<br />
Stichwort ,,Konrad Zuse“ abgebildet<br />
(siehe Bild oben und rechts).<br />
Die Wikibu-Punkte (hier 7 von<br />
maximal 10) werden aus verschiedenen<br />
Kriterien berechnet, die unterschiedlich<br />
stark gewichtet sind.<br />
Kriterien sind unter anderem:<br />
� Anzahl Besucher: Je häufiger ein<br />
Wikipedia-Artikel besucht wird,<br />
desto wahrscheinlicher dürften<br />
Fehler von den Besuchenden<br />
korrigiert werden.<br />
� Anzahl Autoren: Je mehr Autorinnen<br />
und Autoren an einem Artikel<br />
mitarbeiten, desto wahrscheinlicher<br />
dürften verschiedene<br />
Sichtweisen einfließen.<br />
� Anzahl Verweise: Je öfter von anderen<br />
Wikipedia-Artikeln auf<br />
den Artikel verwiesen wird, desto<br />
relevanter dürfte sein Inhalt<br />
sein.<br />
� Anzahl Quellennachweise: Aufgrund<br />
der Quellennachweise<br />
kann nachvollzogen werden, woher<br />
die Informationen stammen.<br />
140<br />
F O R U M<br />
Der Wikipedia-<br />
Artikel über<br />
Konrad Zuse<br />
ist hier von<br />
Wikibu untersucht<br />
worden.<br />
� Momentan stark bearbeitet: Wurde<br />
ein Artikel in den letzten Tagen<br />
häufig bearbeitet, so ist es<br />
angezeigt, in seiner Versionsgeschichte<br />
nachzuschauen. Mit dem<br />
Warnhinweis Momentan intensiv<br />
diskutiert wird zudem darauf aufmerksam<br />
gemacht, dass Informationen<br />
stark umstritten sein<br />
könnten.<br />
� Wikipedia-interne Qualitätsbezeichnungen:<br />
Vorbildliche Artikel<br />
werden nach einem sorgfältigen<br />
Begutachtungsprozess gegebenenfalls<br />
mit den Attributen ,,lesenswert“<br />
oder ,,exzellent“ ausgezeichnet.<br />
(Im vorliegenden<br />
Beispiel ist dieser Fall nicht gegeben.)<br />
Darüber hinaus werden auf dem<br />
Bewertungsabschnitt von Wikibu<br />
die fünf Autorinnen bzw. Autoren<br />
angezeigt, die die meisten Änderungen<br />
am Artikel vorgenommen<br />
haben, wobei der Umfang der Änderungen<br />
nicht berücksichtigt wird.<br />
Zugleich kann nachgesehen werden<br />
(über das Zeichen ,,+“ vor dem jeweiligen<br />
Autorennamen), welche<br />
anderen Artikel diese Autoren in<br />
letzter Zeit häufig bearbeitet haben.<br />
Über seine Analyse-Funktion<br />
hinaus bietet Wikibu jedoch noch<br />
mehr. Auf der Seite ,,Wikibu für<br />
den Unterricht“<br />
http://www.wikibu.ch/unterricht.php<br />
stehen Materialien für Lehrerinnen<br />
und Lehrer zur Verfügung, die das<br />
Thema Wikipedia in ihrem Unterricht<br />
behandeln wollen.<br />
koe<br />
Literatur und Internetquellen<br />
Fiebig, H.: Wikipedia – schöner Schein und<br />
nichts dahinter? Über die inhaltliche Zuverlässigkeit<br />
der Wikipedia-Artikel und Folgerungen<br />
für den Unterricht. In: LOG IN, 26. Jg.<br />
(2006), H. 141/142, S. 83–86.<br />
Fiebig, H.; Weber-Wulff, D.: Wikipedia in der<br />
Schule. In: LOG IN, 26. Jg. (2006), H. 138/139,<br />
S. 138.<br />
Koerber, B.: Ein demokratisches Lexikon. In:<br />
LOG IN, 23. Jg. (2003), H. 125, S. 73.<br />
Koerber, B.: Das Wissen der Welt. In: LOG IN,<br />
25. Jg. (2005), <strong>Nr</strong>. 133, S. 78.<br />
Wikipedia – Stichwort ,,Konrad Zuse“:<br />
http://de.wikipedia.org/wiki/Konrad_Zuse<br />
Die Ergebnisse der Wikibu-<br />
Analyse des Wikipedia-Artikels<br />
über Konrad Zuse<br />
(Stand: 31. August 2010).<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
Computer-<br />
Knobelei<br />
Montenegrinisches<br />
Mancala<br />
Bei einem sogenannten Mancala-<br />
Spiel (von arab.: naqala = bewegen,<br />
wegnehmen) werden Bohnen,<br />
Spielsteine o. Ä. auf Holzmulden<br />
oder Erdlöcher verteilt. Das Montenegrinische<br />
Mancala verwendet dagegen<br />
Spielkarten und stapelt diese<br />
aufeinander, statt sie in Mulden zu<br />
sammeln. Das Spiel stammt von<br />
LOG-IN-Leser Roland Schröder,<br />
dem bekannten Celler Schulmathematiker,<br />
der einst auf einem Urlaub<br />
in Montenegro einheimischen Kindern<br />
beim Spielen zuschaute.<br />
Dilschah spielt gern mit Klötzchen<br />
oder Spielkarten, und zwar<br />
baut sie kleine Stapel oder Türme<br />
und stellt sie nebeneinander in einer<br />
Reihe auf. Ihr Bruder Dilovan<br />
fragt nun: ,,Was passiert, wenn du<br />
den Turm ganz links nimmst und<br />
ihn auf die anderen Türme verteilst<br />
– und zwar so, dass jeder Turm<br />
rechts davon eine Karte erhält?<br />
Wenn dabei Karten übrig bleiben,<br />
baust du weiter nach rechts Türme<br />
aus je einer Karte. So entsteht eine<br />
neue Turmreihe.“ Dilschah findet<br />
die Anregung gut und fängt gleich<br />
an, Turmreihen umzubauen …<br />
Um das Spiel computergerecht<br />
zu beschreiben (Bildungsstandards-<br />
Kompetente nennen dies ,,modellieren“),<br />
führen wir folgende Bezeichnungen<br />
ein: Auf dem Tisch liegen<br />
s Stapel von insgesamt N Spielkarten<br />
in einer Reihe. In Bild 1 sind<br />
es s = 4 Stapel mit N = 7 + 4 + 3 + 2<br />
= 16 Spielkarten. Wir bezeichnen<br />
die Stapelreihe mit (7, 4, 3, 2) und<br />
allgemein mit (n1, n2, n3, …, ns); es<br />
Bild 1: Konstellation (7, 4, 3, 2).<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
F O R U M<br />
gilt also n1 + n2 + n3 + … + ns = N.<br />
Ein Spielzug besteht darin, die n1<br />
Karten des ersten Stapels einzeln<br />
auf die anderen Stapel zu legen;<br />
wenn n1 � s ist, werden n1 – s + 1<br />
neue Stapel aus je 1 Karte gebildet.<br />
In unserem Fall ist n1 = 7 � 4; es<br />
werden also 4 – 1 = 3 Karten auf<br />
die vorhandenen Stapel gelegt und<br />
anschließend noch 7 – 4 + 1 = 4<br />
neue Stapel zu je 1 Karte gebildet.<br />
Wir schreiben dafür (7, 4, 3, 2) →<br />
(5, 4, 3, 1, 1, 1, 1). Mit der neuen<br />
Stapelreihe verfahren wir ebenso,<br />
d. h. die 5 Karten des ersten Stapels<br />
werden auf die übrigen verteilt; es<br />
entsteht jetzt die Stapelreihe (5, 4,<br />
2, 2, 2, 1). Insgesamt bekommen wir<br />
den Prozess<br />
(7, 4, 3, 2) → (5, 4, 3, 1, 1, 1, 1) →<br />
(5, 4, 2, 2, 2, 1) → (5, 3, 3, 3, 2) → ...<br />
Wie geht es weiter?<br />
Aufgabe 1: Das Langzeitverhalten<br />
des beschriebenen Prozesses<br />
soll – mit Computerhilfe<br />
– untersucht werden. (Gibt es<br />
wiederkehrende Zustände, Perioden<br />
oder dergleichen?)<br />
Ausgehend von der Stapelreihe<br />
(6, 4, 3, 2) z. B. läuft der Prozess<br />
nach 20 Schritten in den Zustand<br />
(5, 4, 3, 2, 1), der dann nicht mehr<br />
verlassen wird. Nun ist N = 6 + 4 +<br />
3 + 2 = 15 die fünfte Dreieckszahl<br />
d(5) = 1 + 2 + 3 + 4 + 5, und Leser<br />
Schröder stellt folgende Vermutung<br />
auf:<br />
Wenn N eine Dreieckszahl d(n) ist,<br />
so beträgt die Anzahl der Schritte,<br />
bis der Zustand (n, n – 1, …, 3, 2, 1)<br />
erreicht wird, höchstens 3 � d(n – 1).<br />
Aufgabe 2: Die Schröder’sche<br />
Vermutung ist zu beweisen<br />
oder zu widerlegen.<br />
Das Schmidt’sche Postulat<br />
In der Knobelei Das Schmidt’<br />
sche Postulat (LOG IN, Heft 160/<br />
161, S. 118 f.) ging es in Aufgabe 1<br />
um die Behauptung, man könne aus<br />
einer ,,Einserschlange“ (engl.: repunit)<br />
ES(n) durch Multiplikation mit<br />
einer geeigneten Zahl p stets eine<br />
Schmidt-Zahl gewinnen, also eine<br />
Zahl a mit der Eigenschaft, dass<br />
ihre Quersumme QS(a) mit der ihrer<br />
Primfaktoren QSP(a) übereinstimmt.<br />
Im Fall n = 3 beispielsweise<br />
ist ES(n) = ES(3) = 111, und für p =<br />
6 gilt a = p � ES(n) = 6 � ES(3) = 6 �<br />
111 = 666 sowie QS(a) = QS(666) =<br />
18 = 2 + 3 + 3 + 3 + 7 = QSP(666) =<br />
QSP(a), da 666 = 2 � 3 2 � 37.<br />
Altmeister Paul Weisenhorn<br />
sandte ein MAPLE-Programm, das<br />
für die ES(n) mit n = 1, 2, …, 70 jeweils<br />
den kleinsten Faktor p angibt,<br />
um eine Schmidt-Zahl zu kreieren.<br />
Die Faktoren sind:<br />
4, 2, 6, 56, 32, 97, 6, 95, 176, 4, 32,<br />
309, 68, 68, 194, 616, 175, 96, 1540, 4,<br />
816, 14, 1540, 95, 840, 32, 5, 437, 50,<br />
10336, 95, 5, 995, 976, 175, 14, 40,<br />
570, 1976, 995, 1400, 294, 1994, 176,<br />
544, 507, 328, 392, 77, 11020, 18905,<br />
18050, 9995, 779, 4, 805, 669.<br />
Leser Wolf-Dieter Kröger (Hannover)<br />
erarbeitete folgende Tabelle 1.<br />
n p a = p � ES(n) Primfaktoren von a QS(a), QSP(a)<br />
2 2 22 2, 11 4<br />
3 6 666 2, 3, 3, 37 18<br />
4 56 62216 2, 2, 2, 7, 11, 101 17<br />
5 32 355552 2, 2, 2, 2, 2, 41, 271 25<br />
6 97 10777767 3, 7, 11, 13, 37, 97 42<br />
7 6 6666666 2, 3, 239, 4649 42<br />
8 95 1055555545 5, 11, 19, 73, 101, 137 40<br />
9 176 19555555536 2, 2, 2, 2, 3, 3, 11, 37, 333667 54<br />
10 4 4444444444 2, 2, 11, 41, 271, 9091 40<br />
Tabelle 1.<br />
141
Bild 2: Paul Weisenhorns Eintrittsbillet<br />
zur Unsterblichkeit.<br />
In Aufgabe 2 war nach Indizien<br />
zur Bestätigung des ,,Schmitdt’<br />
schen Postulats“ gesucht, das die<br />
Existenz von Schmidt-Zahlen k-ter<br />
Ordnung für jedes k > 1 behauptet,<br />
d. h. für Zahlen, die der Gleichung<br />
QS(n, k) = QSP(n, k) genügen, wobei<br />
es jeweils um Quersummen kter<br />
Ordnung geht. Beispielsweise<br />
ist 822 eine Schmidt-Zahl zweiter<br />
Ordnung (k = 2), weil QS(822, 2) =<br />
8 2 + 2 2 + 2 2 = 72 = 2 2 + 3 2 + 1 2 + 3 2<br />
+ 7 2 = QSP(822, 2) wegen 822 = 2 �<br />
3 � 137. Ferner ist 1255 eine<br />
Schmidt-Zahl beliebiger Ordnung,<br />
da 1255 = 5 � 251. Wegen 6606 = 2 �<br />
3 2 � 367 ist 6606 eine Schmidt-Zahl<br />
ausschließlich dritter Ordnung,<br />
denn 6 3 + 6 3 + 6 3 = 648 = 2 3 + 3 3 +<br />
3 3 + 3 3 + 6 3 + 7 3 . Schließlich ist 3777<br />
= 3 � 1259 eine Schmidt-Zahl ausschließlich<br />
vierter Ordnung. Leser<br />
Guido Morçeau (Klagenfurt) sandte<br />
das DERIVE-Programm<br />
#1: QS(n, k) :=<br />
IF(n
Veranstaltungskalender<br />
Zuse-Jahr 2010<br />
von April bis<br />
Dezember 2010<br />
Deutschland<br />
Eine Vielzahl von<br />
Museen, Wissenschafts-<br />
und anderen Institutionen<br />
Deutschlands bietet in diesem Jahr<br />
eine Fülle an Veranstaltungen anlässlich<br />
des 100. Geburtstags Konrad<br />
Zuses an.<br />
Weitere Information:<br />
http://www.horst-zuse.homepage.t-online.de/<br />
horst-zuse-zuse-jahr-2010-html/<br />
22.–26. Februar 2011:<br />
didacta – die Bildungsmesse<br />
Messe Stuttgart<br />
Information:<br />
http://cms.messe-stuttgart.de/cms/didacta11<br />
-messe0.0.html<br />
Die didacta ist die größte Fachmesse<br />
der Bildungswirtschaft in<br />
Europa.<br />
1.–5. März 2011:<br />
CeBIT 2011<br />
Deutsche Messe AG, Hannover<br />
Heft 165 – 30. Jg. (2010)<br />
Thema:<br />
Jugendschutz und Datenschutz<br />
Koordination: Hanns-Wilhelm Heibey<br />
Thema von Heft 166/167:<br />
� Welche Grundbildung braucht<br />
der Mensch?<br />
Thema von Heft 168:<br />
� Wissensmanagement<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />
Vorschau<br />
F O R U M<br />
Information:<br />
http://www.cebit.de/homepage_d<br />
Die CeBIT ist weiterhin nicht<br />
nur die größte Messe der Informations-<br />
und Kommunikationswirtschaft,<br />
sondern insgesamt die größte<br />
Messe der Welt.<br />
12.–15. September 2011:<br />
INFOS 2011<br />
Westfälische Wilhelms-Universität<br />
Münster<br />
Information:<br />
http://INFOS2011.de/<br />
Die 14. GI-Fachtagung ,,Informatik<br />
und Schule“ steht unter dem<br />
Motto ,,Informatik für Beruf und<br />
Bildung“. Ziel ist der Austausch<br />
von Erkenntnissen und Erfahrungen<br />
zwischen Unterrichtspraktikern<br />
und Wissenschaftlern, um<br />
neue Impulse für eine informatische<br />
Bildung zu erhalten.<br />
Mit dem Motto wird der Aufbau<br />
informatischer Kompetenzen in<br />
den allgemeinbildenden und berufsorientierten<br />
Schulen fokussiert.<br />
Mitarbeit der Leserinnen<br />
und Leser<br />
Manuskripte von Leserinnen<br />
und Lesern sind willkommen<br />
und sind an die Redaktionsleitung<br />
in Berlin –<br />
am besten als Anhang per E-<br />
Mail – zu senden. Auch unverlangt<br />
eingesandte Manuskripte<br />
werden sorgfältig geprüft.<br />
Autorenhinweise werden<br />
auf Anforderung gern<br />
zugesandt.<br />
LOG-IN-Service<br />
Mit dem LOG-IN-Service bietet die<br />
Redaktion seit dem Heft 4/1991 regelmäßig<br />
Software, Unterrichtsmaterialien<br />
bzw. besondere Informationen kostenfrei<br />
für alle Abonnenten an.<br />
LOG-IN-Service im Internet<br />
Der LOG-IN-Service ist auf der Internetpräsenz<br />
des Verlags zu finden:<br />
http://www.log-in-verlag.de/<br />
Der Service ist über die Schaltfläche<br />
,,Service“ zu erreichen. Klicken Sie in<br />
der Jahrgangszeile einen Jahrgang an,<br />
um die Dateiliste des Angebots zu sehen.<br />
Wenn Sie dann beispielsweise mit der<br />
rechten Maustaste die von Ihnen ausgewählte<br />
Datei anklicken, können Sie die<br />
Datei unter der Option ,,Ziel speichern<br />
unter …“ auf Ihren Rechner laden.<br />
Die Internetquellen, auf die in jedem<br />
Heft verwiesen wird, finden Sie ebenfalls<br />
unter dem ,,Service“.<br />
Service zum Heft <strong>163</strong>/<strong>164</strong><br />
Im LOG-IN-Service dieses<br />
Hefts sind verfügbar:<br />
� Zum Beitrag ,,Wir hatten unseren<br />
Sohn ans Internet verloren“ (S. 25–<br />
31) eine Informationsseite ,,Erste<br />
Schritte bei Mediensucht, Onlinerollenspielsucht,<br />
PC-Spielsucht<br />
oder pathologischem Internetgebrauch“.<br />
� Zum Beitrag ,,Computerspiele im<br />
Unterricht“ (S. 49–53) die Internetquellen<br />
des Beitrags zusätzlich zur<br />
Quellenzusammenstellung des<br />
Heftes als PDF-Datei zum Herunterladen.<br />
� Zum Beitrag ,,Fotostory Mediensucht“<br />
(S. 62–70) eine RTF-Datei<br />
als Muster-Vorlage zum Einholen<br />
einer Fotoerlaubnis der Eltern.<br />
� Zum Beitrag ,,Ein 3-D-Grafik-Projekt<br />
für viele“ (S. 71–79) den im<br />
Beitrag erwähnte POV-Ray-Guide.<br />
� Zum Beitrag ,,RSA & Co. in der<br />
Schule“ (S. 97–103) können alle<br />
dort aufgeführten und noch weitere<br />
Internetquellen zum Thema dieses<br />
Beitrags als interaktive PDF-<br />
Datei ebenso wie eine Liste mit<br />
den Errata zur letzten Folge dieser<br />
Beitragsserie (Witten/Schulz, 2008)<br />
heruntergeladen werden.<br />
� Zum Beitrag ,,Internetquellen zu<br />
Computerspielen und Computersucht“<br />
(S. 136–139) der Text des<br />
Beitrags einschließlich der Internetquellen<br />
als PDF-Datei.<br />
143
LOG OUT<br />
Cleverles<br />
zweite Eisenbahn<br />
Erinnern Sie sich noch an das<br />
überwältigende Gefühl, das Sie als<br />
Kind hatten, wenn Sie nach stundenlangem<br />
Zusammenstecken der<br />
Schienen, Weichen und Signale,<br />
nach dem Verkabeln der roten und<br />
grünen Stecker mit dem Trafo aufgeregt<br />
die Lok auf die Schienen<br />
setzten und sie tatsächlich losfuhr?<br />
Vorwärts, rückwärts, erst langsam,<br />
dann immer schneller. Sogar die<br />
Weichenstellung funktionierte, und<br />
die Lok stoppte am Stoppsignal.<br />
Was war ich doch clever!<br />
Dieses längst vergessene Aha-Erlebnis<br />
erlebe ich nun immer wieder<br />
und in letzter Zeit häufiger. Ich verdanke<br />
es der zeitgemäßen Kommunikationstechnik,<br />
deren filigrane Zusammenhänge<br />
ich zwar weniger verstehe<br />
als damals meine erste Eisenbahn,<br />
aber mithilfe der Hotlines<br />
vollbringe ich Wunder. Ich halte<br />
mich IT-technisch für up to date.<br />
Und in diesem Glauben lasse ich<br />
mich auch nicht von freundlichen<br />
Service-Mitarbeitern beirren, die da<br />
behaupten, mein iBook oder mein<br />
DSL-Router seien doch schon drei<br />
Jahre alt und mithin längst überholt.<br />
Nein, ich bin Trendsetter und mit<br />
Hightech ausgestattet. Ich bin clever.<br />
Bis vor drei Wochen funktionierte<br />
mein WLAN vorbildlich. Plötzlich,<br />
von heute auf morgen, erschien auf<br />
dem Bildschirm die lapidare Meldung:<br />
,,Keine Serververbindung.“<br />
Hier hilft die Netzwerk-Diagnose,<br />
und es erschien eine neue Meldung:<br />
,,Keine Verbindung zum Netzwerk<br />
möglich.“ Für diesen Fall besitze ich<br />
ein 5 m langes Kabel. Schon war ich<br />
wieder Mitglied der Community, war<br />
144<br />
F O R U M<br />
mit der Welt draußen verbunden und<br />
erhielt E-Mails von internationalen<br />
Banken mit der höflichen Bitte, Updates<br />
aufzuspielen. Nun gut, ich habe<br />
bei denen gar keine Kontoverbindung,<br />
was die betreffenden Banken<br />
offenbar übersehen hatten, weshalb<br />
ich den Aufforderungen nicht nachkam.<br />
Ich bin ja clever, was die Banken<br />
– wie gerade eben die Finanzkrise<br />
bewiesen hat – nicht unbedingt<br />
von sich behaupten können.<br />
Den Unterschied zwischen LAN<br />
und WLAN kapierte ich rasch, nachdem<br />
ich mehrmals über das Kabel<br />
gestolpert war. Es kostete etwas<br />
Überwindung, aber ich griff eines Tages<br />
doch zum Hörer und wählte die<br />
Hotline der Telekom. Natürlich, weil<br />
ich clever bin, wählte ich 0800 und<br />
keinesfalls die kostenpflichtige 0180<br />
vorweg. Es meldete sich am anderen<br />
Ende eine freundliche Dame, der<br />
Stimme nach zu urteilen jung und<br />
sehr, sehr hübsch. Sie vermutete,<br />
dass mein betagter Router mit seinen<br />
drei Jahren auf dem Buckel partiell<br />
defekt sei. Obwohl mir nach der<br />
Ausdrucksweise in technischen Belangen<br />
deutlich überlegen, meinte<br />
sie, sei es besser, wenn sich ein Techniker<br />
meiner Problemlösung annähme.<br />
Sie werde mich augenblicklich<br />
mit einem solchen Wesen, kostenfrei<br />
versteht sich, verbinden. Insgeheim<br />
triumphierte ich ob meiner Cleverness.<br />
Kostenfrei – das ist doch was!<br />
Aber halt, ihr Blick auf meine Daten<br />
sage ihr, dass mein DSL mit Flatrate<br />
fürs Festnetz ein alter Hut sei.<br />
Sie habe da ein fantastisches Angebot,<br />
dreifache Leistung, mir würden<br />
beim Öffnen der Seiten im Internet<br />
aufgrund dieser enormen Geschwindigkeit<br />
die Augen übergehen. Und<br />
alles ohne Auf- oder Mehrpreis. Nun<br />
habe ich bislang beim Öffnen meiner<br />
E-Mails keine Wartezeiten erlebt,<br />
aber auf der Autobahn fahre ich immer<br />
links und an den anderen vorbei.<br />
Warum also nicht auch im Internet?<br />
Der Pferdefuß – ich müsse mich<br />
für zwei Jahre binden.<br />
Es siegte meine<br />
Cleverness, denn<br />
meiner Frau gehört<br />
die Telekom,<br />
jedenfalls ein klei-<br />
Wer ist schuld?<br />
ner Teil davon. Da ist es nur vernünftig<br />
und gut fürs Familienleben,<br />
das Unternehmen zu unterstützen.<br />
So bleibt mein monatlicher Obolus<br />
an die Telekom gewissermaßen in<br />
der Familie, sagte ich mir ganz clever.<br />
Der Charme der Service-Dame<br />
– sie muss wirklich bildhübsch sein<br />
– überzeugte.<br />
Im anschließenden Gespräch mit<br />
dem Techniker erlebte ich wieder<br />
einmal, wie einfach und doch wundersam<br />
die moderne Informationstechnik<br />
ist. Er mokierte sich nicht<br />
einmal über das Alter meines DSL-<br />
Routers oder gar meines iBooks.<br />
Zielstrebig und sachlich führte er<br />
mich, derweil ich noch im Inneren<br />
träumerisch in den optischen Vorzügen<br />
seiner Kollegin schwelgte, in<br />
die Programmierung meines Routers.<br />
Knapp befahl er mir, die bisherige<br />
WLAN-Kennung zu löschen<br />
und eine neue einzugeben. Aber<br />
bitte ohne Sonderzeichen, sondern<br />
ausschließlich aus Buchstaben und<br />
Ziffern bestehend.<br />
Und ob ich es glaubte oder nicht,<br />
im Airport meines iBooks erschien<br />
die neue Kennung. Nach ein paar<br />
routinierten Eingaben hatte ich<br />
Anschluss und war wieder vollwertiges<br />
Mitglied der Internet-Community.<br />
Es stellte sich erneut das<br />
Glücksgefühl ein, wie seinerzeit<br />
nach dem gelungenen Aufbau der<br />
elektrischen Eisenbahn. Was bin ich<br />
doch clever!<br />
Neugierig fragte ich meinen technischen<br />
Berater, was denn das Problem<br />
gewesen sei, das ich soeben<br />
mit seiner fachkompetenten Hilfe<br />
so souverän gelöst hatte. Nun ja,<br />
die jüngsten Updates seien wohl<br />
die Ursache gewesen. Sonderzeichen<br />
für WLAN würden nicht mehr<br />
akzeptiert. Und meine ursprüngliche<br />
Kennung, die drei Jahre lang<br />
einwandfrei funktionierte, enthielt<br />
einen Bindestrich.<br />
Nicht dass Sie jetzt denken, ich<br />
würde Telekom, Apple oder sonst<br />
wen verdammen. Mit Updates ist<br />
man eben immer up to date. Nein,<br />
ich war clever, wählte überlegen<br />
eine 0800er-Nummer und befinde<br />
mich wie immer auf der Überholspur<br />
des Lebens. Ohne auch nur einen<br />
Cent ausgegeben zu haben.<br />
Das ist doch clever!<br />
Hagen Döhner<br />
E-Mail: hagendoehner@t-online.de<br />
LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)
www.cotec.de<br />
Auf www.cotec.de finden Sie unser gesamtes Angebot an<br />
Software, Hardware, Videos, Büchern und vielem mehr zu<br />
attraktiven Schul-Preisen. Besuchen Sie doch gleich unsere<br />
Website www.cotec.de und melden Sie sich für den<br />
kostenlosen Newsletter an!<br />
co.Tec GmbH<br />
Traberhofstraße 12<br />
83026 Rosenheim<br />
Telefon: 08031 2635 - 0<br />
Telefax: 08031 2635 - 29<br />
www.cotec.de info@cotec.de<br />
Softwarepartner der Schulen