17.10.2012 Aufrufe

Nr. 163/164

Nr. 163/164

Nr. 163/164

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

http://www.log-in-verlag.de/<br />

Informatische Bildung und Computer in der Schule<br />

Computersucht.<br />

Computerspiel- und<br />

Internetsucht.<br />

Was passiert beim<br />

Spielen im Gehirn?<br />

Wir hatten unseren Sohn<br />

ans Internet verloren.<br />

Computerspiele<br />

im Unterricht.<br />

Fotostory „Mediensucht”.<br />

<strong>Nr</strong>. <strong>163</strong>/<strong>164</strong><br />

2010<br />

A 12501 F<br />

LOG IN Verlag


Impressum 2<br />

Editorial 3<br />

Berichte 4<br />

THEMA<br />

Computerspiel- und Internetsucht<br />

im Kindes- und Jugendalter<br />

von Kai W. Müller und Klaus Wölfling 12<br />

Was passiert beim Spielen im Gehirn?<br />

von Martin Klasen und Klaus Mathiak 20<br />

Wir hatten unseren Sohn ans Internet verloren<br />

von Christine und Christoph Hirte 25<br />

Sucht nach Mehr – Die Faszination Computerspiel<br />

von Herbert Rosenstingl 32<br />

DISKUSSION<br />

Informatik als technisches Fach<br />

von Eckart Modrow 38<br />

,,Das bessere Werkzeug“ – Anmerkungen zur<br />

Diskussion ETOYS vs. SCRATCH<br />

von Ralf Romeike 43<br />

PRAXIS & METHODIK<br />

Computerspiele im Unterricht<br />

von Jürgen Sleegers 49<br />

Simulation der Entwicklung eines Computerspiels<br />

von Marita Stawinoga 54<br />

Fotostory ,,Mediensucht“<br />

von Angelika Beranek 62<br />

Ein 3-D-Grafik-Projekt für viele (Teil 1)<br />

von Irina L. Marinescu und Detlef Rick 71<br />

Lernkultur der Wissensarbeit (Teil 1)<br />

von Alfred Hermes 80<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

I N H A L T<br />

ZUM THEMA<br />

Computersucht<br />

Digitale Medien wie das Internet und ihre vielfältigen<br />

Möglichkeiten sind im Alltag nicht mehr wegzudenken.<br />

Kinder und Jugendliche wachsen in einer Realität<br />

auf, die einerseits anfassbar, aber andererseits<br />

auch virtuell ist. Computer und Internet sind unbestreitbar<br />

Lebenswelterweiterungen und bieten einen<br />

neuen Sozialraum. Bestimmte menschliche Grundbedürfnisse<br />

lassen sich damit – auf den ersten Blick – immer<br />

und überall befriedigen. Die leichte Zugänglichkeit<br />

und die Vielfalt der Möglichkeiten lassen jedoch<br />

manche Menschen nicht mehr los. Ein unwiderstehliches<br />

Verlangen erfasst sie, am Computer zu spielen<br />

oder online zu sein. Aber ab wann muss von Suchtverhalten<br />

gesprochen werden und was kann dann dagegen<br />

getan werden? In den Themenbeiträgen dieses Hefts<br />

werden darauf Antworten gegeben.<br />

Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet.<br />

Objektorientiertes Modellieren mit<br />

SMALLTALK/SQUEAK (Teil 2)<br />

von Rüdeger Baumann 87<br />

RSA & Co. in der Schule – Moderne Kryptologie,<br />

alte Mathematik, raffinierte Protokolle<br />

Neue Folge – Teil 4<br />

von Helmut Witten und Ralph-Hardo Schulz 97<br />

Die Erfindung des Computers – Zuses Z3<br />

von Jens Tiburski 104<br />

Werkstatt – Experimente & Modelle:<br />

Kennwörter knacken (Teil 1)<br />

von Jürgen Müller 108<br />

COLLEG<br />

Können Quanten rechnen? Quanteninformatik –<br />

Einführung in die Grundprinzipien (Teil 3)<br />

von Peter Bussemer 116<br />

COMPUTER & ANWENDUNGEN<br />

Software: Eclipse – Ein universelles Entwicklungssystem<br />

für den Informatikunterricht 122<br />

Hardware & Software:<br />

Vom Plan zur Durchführung – Der eEducation<br />

Berlin Masterplan und seine Realisierung (Teil 2) 127<br />

Geschichte: Konrad Zuse – Künstler und Visionär 130<br />

Online 132<br />

FORUM<br />

Info-Markt 134<br />

Computer-Knobelei: Montenegrinisches Mancala 141<br />

Am Rande bemerkt … 142<br />

Veranstaltungskalender 143<br />

Vorschau 143<br />

LOG OUT 144<br />

1


Herausgeber<br />

Fachbereich Erziehungswissenschaft und Psychologie<br />

der Freien Universität Berlin,<br />

zusammen mit<br />

der Gesellschaft für Informatik (GI) e. V., Bonn,<br />

dem Arbeitsbereich Prozesstechnik und berufliche Bildung der<br />

Technischen Universität Hamburg-Harburg,<br />

dem Fachbereich Informatik der Universität Dortmund,<br />

dem Fachbereich Informatik und Elektrotechnik der Universität<br />

Siegen,<br />

der Fakultät Informatik der Technischen Universität Dresden,<br />

dem Institut für Informatik der Universität Stuttgart,<br />

dem Institut für Informatik der Universität Zürich und<br />

dem Institut für Informatik-Systeme der Alpen-Adria-Universität<br />

Klagenfurt.<br />

LOG IN wurde 1981 als Fachzeitschrift aus den Informationsschriften ,,INFO – ein Informationsblatt<br />

zur Integration der Informatik in Berliner Schulen“ (1975–1979) des<br />

Instituts für Datenverarbeitung in den Unterrichtswissenschaften, Berlin, und ,,log in –<br />

Mitteilungen zur Informatik in der Schule“ (1979–1980) des Instituts für die Pädagogik<br />

der Naturwissenschaften, Kiel, begründet.<br />

Redaktionsleitung<br />

Bernhard Koerber (verantwortlich).<br />

Freie Universität Berlin, FB Erziehungswissenschaft u. Psychologie<br />

GEDiB – Redaktion LOG IN<br />

Habelschwerdter Allee 45, D-14195 Berlin<br />

Telefon: 030-83 85 63 36 – Telefax: 030-83 85 67 22<br />

E-Mail: redaktionspost@log-in-verlag.de<br />

URL: http://www.log-in-verlag.de/wwwredlogin/index.html<br />

Bitte senden Sie Manuskripte für Beiträge, Anfragen zum LOG-IN-Service und sonstige<br />

Korrespondenz an die Redaktionsleitung.<br />

Redaktion<br />

Rüdeger Baumann, Garbsen; Jens-Helge Dahmen, Berlin (Grafik);<br />

Heinz Faatz, Berlin (Layout); Hannes Gutzer, Halle/Saale; Gabriele<br />

Kohse, Berlin (Redaktionssekretariat); Jürgen Müller, Gera;<br />

Ingo-Rüdiger Peters, Berlin (stellv. Redaktionsleitung); Achim<br />

Sahr, Berlin; Helmut Witten, Berlin.<br />

Ständige Mitarbeit<br />

Werner Arnhold, Berlin (Colleg); Günther Cyranek, Zürich (Berichte:<br />

Schweiz); Jens Fleischhut, Berlin (DV in Beruf & Alltag);<br />

Annemarie Hauf-Tulodziecki, Soest (Praxis & Methodik: Informatische<br />

Bildung in der Sekundarstufe I); Hanns-Wilhelm Heibey,<br />

Berlin (Datenschutz); Alfred Hermes, Jülich (Praxis & Methodik:<br />

Werkstatt); Ingmar Lehmann, Berlin (Praxis & Methodik: Informatik<br />

im Mathematikunterricht); Ernst Payerl, Erlensee (Praxis &<br />

Methodik: Informatische Bildung in der Sekundarstufe II); Sigrid<br />

Schubert, Siegen (Fachliche Grundlagen des Informatikunterrichts);<br />

Andreas Schwill, Potsdam (Aktuelles Lexikon); Joachim<br />

Wedekind, Tübingen (Praxis & Methodik: Informatik in naturwissenschaftlichen<br />

Fächern).<br />

Verantwortlich für die Mitteilungen des Fachausschusses ,,Informatische<br />

Bildung in Schulen“ (FA IBS) der Gesellschaft für Informatik<br />

(GI) e. V. ist der Sprecher des Fachausschusses, Steffen<br />

Friedrich (Dresden).<br />

2<br />

I M P R E S S U M<br />

Wissenschaftlicher Beirat<br />

Wolfgang Arlt, Berlin; Peter Diepold, Göttingen; Steffen Friedrich,<br />

Dresden; Peter Gorny, Oldenburg; Rul Gunzenhäuser, Stuttgart;<br />

Immo O. Kerner, Nienhagen; Wolf Martin, Hamburg; Peter<br />

Micheuz, Klagenfurt; Helmut Schauer, Zürich; Sigrid Schubert,<br />

Siegen; Peter Widmayer, Zürich.<br />

Mitarbeit an dieser Ausgabe<br />

Angelika Beranek, Arne Busse, Peter Bussemer, Hagen Döhner,<br />

Andrea Dreyer, Lutz Hellmig, Tino Hempel, Alfred Hermes, Christine<br />

Hirte, Christoph Hirte, Martin Klasen, Irina L. Marinescu,<br />

Klaus Mathiak, Eckart Modrow, Kai W. Müller, Nikolai Neufert,<br />

Reinhard Oldenburg, Horst Pohlmann, Jürgen Poloczek, Detlef<br />

Rick, Gerhard Röhner, Ralf Romeike, Herbert Rosenstingl,<br />

Ralph-Hardo Schulz, Jürgen Sleegers, Marita Stawinoga, Jens Tiburski,<br />

Otto Wehrheim, Klaus Wölfling.<br />

Koordination des Themenschwerpunkts in diesem Heft:<br />

Jürgen Müller.<br />

Bezugsbedingungen<br />

LOG IN erscheint fünfmal jährlich (4 Einzelhefte, 1 Doppelheft).<br />

Abonnementpreis (4 Einzelhefte zu je 72 Seiten, 1 Doppelheft): Inland<br />

59,80 EUR, Ausland 66,40 EUR, jeweils inkl. Versandspesen.<br />

Ausbildungsabonnement: 20 % Ermäßigung des Abonnementpreises<br />

(nach Vorlage einer Studien- oder Referendariatsbescheinigung).<br />

Einzelheft: 16,00 EUR, Doppelheft: 32,00 EUR, jeweils inkl. Versandspesen.<br />

Die Preise enthalten bei Lieferung in EU-Staaten die Mehrwertsteuer,<br />

für das übrige Ausland sind sie Nettopreise.<br />

Bestellungen nehmen der Verlag, die Redaktion oder jede Buchhandlung<br />

an. Die Kündigung von Abonnements ist mit einer Frist<br />

von 8 Wochen zum Ende jedes Kalenderjahres möglich.<br />

Mitglieder der Gesellschaft für Informatik, die als Lehrer an allgemein-<br />

oder berufsbildenden Schulen oder als Dozenten tätig sind,<br />

können die Zeitschrift im Rahmen ihrer Mitgliedschaft beziehen.<br />

Verlag<br />

LOG IN Verlag GmbH<br />

Postfach 33 07 09, D-14177 Berlin<br />

Friedrichshaller Straße 41, D-14199 Berlin<br />

Telefon: 0178 5 60 46 69 – Telefax: 030-8 62 16 45<br />

E-Mail: abopost@log-in-verlag.de<br />

URL: http://www.log-in-verlag.de/<br />

Verantwortlich für den Anzeigenteil: Ingo-Rüdiger Peters,<br />

Telefon: 030-83 85 63 36 (Anschrift siehe Redaktionsleitung).<br />

Anzeigenverkauf: Hagen Döhner Media-Service,<br />

Telefon: 0511-55 23 25 – Telefax: 0511-55 12 34.<br />

Zurzeit gilt die Anzeigenpreisliste <strong>Nr</strong>. 24 vom 1. Januar 2009.<br />

© 1993 LOG IN Verlag GmbH<br />

Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildungen<br />

sind urheberrechtlich geschützt. Mit Ausnahme der gesetzlich<br />

zugelassenen Fälle – insbesondere für Unterrichtszwecke – ist eine<br />

Verwertung ohne Einwilligung des Verlags strafbar.<br />

Satz/DTP: FU Berlin – FB ErzWiss./Psych. – GEDiB, Berlin.<br />

Belichtung und Druck:<br />

MediaBogen Fiedler-Klotz-Nöschel GbR, Berlin.<br />

Versand: DKS-Integral GmbH, Berlin.<br />

LOG IN erscheint 2010 im 30. Jahrgang.<br />

ISSN: 0720-8642.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


Sucht und Leidenschaft<br />

Das Ziel dieses Spiels ist eindeutig:<br />

Der Gegner muss umgebracht<br />

werden. Und genau das faszinierte<br />

ihn. Er war fast sieben Jahre alt, als<br />

er das erste Mal mit diesem Spiel in<br />

Berührung kam. Seine fünf Jahre<br />

ältere Schwester hatte es ihm gezeigt<br />

und setzte ihn daran, damit sie<br />

nicht ständig auf ihn aufpassen<br />

musste. Denn da ihre Mutter sie alleine<br />

erzog, musste sie oft während<br />

der Arbeit ihre beiden Kinder sich<br />

selbst überlassen.<br />

Eigentlich war er ein stilles Kind.<br />

Doch die Schlachten, die er in diesem<br />

Spiel austrug, nahmen immer<br />

mehr von seinem Leben ein. Zum<br />

großen Kummer seiner Mutter zeigte<br />

seine Besessenheit keine Linderung.<br />

Er nahm Kontakt mit Gleichgesinnten<br />

auf und verbrachte Nächte<br />

mit ihnen und diesem Spiel.<br />

Die Diskrepanz zwischen seiner<br />

Spielwelt und seinem Alltag als Schüler<br />

einer Highschool war schließlich<br />

für den mittlerweile Fünfzehnjährigen<br />

zu groß. Im Unterricht zeigte er<br />

sich mürrisch und desinteressiert. Er<br />

arbeitete wenig und ignorierte die<br />

Lehrer. Er sah nicht ein, inwieweit<br />

ihm ein Schul-Abschluss bei seinen<br />

Zielen, die er beim Spielen verfolgte,<br />

nutzen konnte. Seine Lehrer wussten,<br />

wie intelligent er eigentlich war und<br />

welches Potenzial er hatte, aber es erwies<br />

sich als unmöglich für sie, ihn in<br />

den Unterricht zu integrieren. Er verließ<br />

die Schule.<br />

Auch die Beziehung zu seiner<br />

Mutter wurde immer problematischer.<br />

Kurz vor seinem sechzehnten<br />

Geburtstag zog sie aus der gemeinsamen<br />

Wohnung aus und suchte bei einer<br />

Freundin Zuflucht. Dreizehn Jahre<br />

später war er Weltmeister in dem<br />

Spiel, das seine Leidenschaft oder<br />

vielleicht sogar seine Sucht war!<br />

Die Rede ist hier von Robert<br />

James Fischer, der eher unter dem<br />

Namen Bobby Fischer bekannt ist<br />

und der 1972 in einem aufsehenerregenden<br />

Match Schachweltmeister<br />

wurde.<br />

Der Lebenslauf Fischers zeigt, wie<br />

schwierig es ist, sich auch dem The-<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

E D I T O R I A L<br />

ma Computersucht zu nähern. Einerseits<br />

werden Fischer durchaus<br />

schwerwiegende, aus familiären<br />

Konflikten resultierende psychische<br />

Probleme attestiert, die zu Verhaltensauffälligkeiten<br />

führten. Andererseits<br />

gilt Fischer angesichts seiner<br />

unbestrittenen Leistungen letztlich<br />

als eine herausragende Persönlichkeit<br />

der Schachgeschichte. In jedem<br />

Fall aber reicht es nicht aus, einzig<br />

dem Schachspiel – oder dem Computer<br />

– die Schuld zuzuweisen. Probleme<br />

dieser Art setzen stets eine<br />

differenzierte Betrachtungsweise voraus,<br />

um ihre Lösung anpacken zu<br />

können.<br />

Digitale Medien wie das Internet<br />

und seine vielfältigen Möglichkeiten<br />

im Alltag sind nicht mehr wegzudenken.<br />

Unbestreitbar bietet z. B. das Internet<br />

eine Erweiterung der Lebenswelt<br />

und stellt somit einen neuen Sozialraum<br />

dar. Bestimmte Grundbedürfnisse<br />

der Menschen lassen sich –<br />

auf den ersten Blick – immer und<br />

überall befriedigen. Dies geht über<br />

das einfache Kommunizieren per E-<br />

Mail weit hinaus und deckt das Verlangen<br />

nach Sozialisation und Selbstverwirklichung<br />

sowie den Spieltrieb<br />

und das Bedürfnis nach Identitätsbzw.<br />

Rollenspielen ab. Der leichte<br />

Zugang, die scheinbare Anonymität<br />

und die Vielfalt an Möglichkeiten<br />

machen das Internet zu einem überaus<br />

reizvollen Lebensbereich, der<br />

manche Menschen nicht mehr loslässt.<br />

Und so kann es zu einem suchtartigen<br />

Verhalten kommen – ein unwiderstehliches<br />

Verlangen, am Computer<br />

zu spielen oder online zu sein.<br />

Beginn, Beendigung und Dauer werden<br />

kaum noch kontrolliert. Entzugserscheinungen<br />

bei verhindertem<br />

Zugang und fortschreitende Vernachlässigung<br />

anderer Interessen<br />

sind zu beobachten.<br />

Ab wann kann von Suchtverhalten<br />

gesprochen werden? Welche Art der<br />

Internet- und Computerspielnutzung<br />

betrifft welche Menschen?<br />

Suchtforschung galt bisher der Auseinandersetzung<br />

mit substanzgebundener<br />

Abhängigkeit. Immer mehr<br />

richtet sich der Blick auf sogenannte<br />

substanzungebundene Süchte wie<br />

z. B. die Computersucht. Sowohl die<br />

Zahl der Betroffenen als auch die<br />

Zahl derer, die tatsächlich Beratung<br />

und Hilfe suchen, ist hoch – und sie<br />

steigt weiter. Das vorliegende Heft<br />

ist deshalb diesem Phänomen gewidmet,<br />

und es werden der Stand der<br />

Forschung sowie Trends und Erfahrungen<br />

mit substanzungebundenen<br />

Süchten vorgestellt, insbesondere<br />

die Computerspielsucht sowie die<br />

Internetsucht, die unter Schülerinnen<br />

und Schülern auftreten können.<br />

Darüber hinaus finden sich auch<br />

Überlegungen zu Therapie, Behandlung<br />

und Prävention dieses Phänomens<br />

sowie neurobiologische Aspekte.<br />

Und es wird auch deutlich gemacht,<br />

was Eltern und Lehrkräfte<br />

tun können, um einem suchtartigen<br />

Verhalten von Kindern und Jugendlichen<br />

vorzubeugen: Sie sollten die<br />

Computernutzung beobachten, auf<br />

Verhaltensänderungen achten, alternative<br />

Freizeitaktivitäten und das<br />

Eingebundensein in die reale Welt<br />

und ihre Gemeinschaften unterstützen.<br />

Wichtig ist, sich für die Kinder<br />

Zeit zu nehmen und mit ihnen darüber<br />

zu sprechen, warum sie spielen,<br />

was ihnen daran gefällt. Damit<br />

lässt sich feststellen, welche Vorteile<br />

und welche Funktionen die ,,virtuelle<br />

Welt“ für das Kind hat, und es<br />

können Alternativen aufgezeigt werden.<br />

Ein Fehler wäre es, Computer<br />

grundsätzlich zu verteufeln. Kinder<br />

und Jugendliche müssen lernen, mit<br />

Medien umzugehen.<br />

Das Spielen am Computer darf<br />

und kann auch einfach Spaß machen.<br />

Tatsächlich könnten Lehrkräfte hier<br />

viel von ihren Schülerinnen und<br />

Schülern lernen. Ziel ist in jedem<br />

Fall, den Computer für die eigene<br />

Lebenswelt zu nutzen, im Sinne eines<br />

selbstbestimmten, kreativen, verantwortungsvollen<br />

Umgangs – und<br />

den jungen Menschen dabei zu helfen,<br />

diese Fähigkeiten zu entwickeln.<br />

Bernhard Koerber<br />

Jürgen Müller<br />

3


Lehramtsstudiengang<br />

Informatik<br />

wird in Hessen<br />

ausgebaut<br />

Lehrämter an Haupt-, Real- und<br />

Förderschulen als Studiengang an<br />

der Goethe-Universität Frankfurt<br />

Informatik ist derzeit an hessischen<br />

Schulen als Wahlfach in der<br />

Sekundarstufe I ausgewiesen; die<br />

Schulen können ihren Schülerinnen<br />

und Schülern ein entsprechendes<br />

Unterrichtsangebot machen (vgl.<br />

auch Röhner, 2006). Lehrerinnen<br />

und Lehrer, die dieses Fach unterrichten,<br />

gibt es allerdings zu wenige:<br />

Nach Auskunft des hessischen Kultusministeriums<br />

erteilten im Jahr<br />

2007 mehr als 600 Lehrerinnen und<br />

Lehrer an 2000 hessischen Schulen<br />

(Berufliche Schulen, Haupt- und<br />

Realschulen, Gymnasien, integrierte<br />

und schulformbezogene Gesamtschulen)<br />

das Fach Informatik. Der<br />

Bedarf liegt in der Regel bei mindestens<br />

zwei Lehrkräften pro Schule,<br />

damit der notwendige Unterricht<br />

erteilt werden kann.<br />

Als Lehramtsstudienfach gibt es<br />

Informatik in Hessen bisher ausschließlich<br />

für das Lehramt an<br />

Gymnasien (Studiengang L3-Informatik)<br />

und dies auch noch nicht<br />

einmal an allen hessischen Universitäten.<br />

Ein Studiengang für die<br />

Lehrämter an Haupt- und Realschulen<br />

(Studiengang L2-Informatik)<br />

sowie an Förderschulen (Studiengang<br />

L5-Informatik) wurde bislang<br />

an hessischen Universitäten<br />

4<br />

B E R I C H T E<br />

nicht angeboten. Einmalig in Hessen<br />

ist deshalb, dass im Wintersemester<br />

2010/11 erstmals ein Studiengang<br />

L2/L5-Informatik an der<br />

Goethe-Universität in Frankfurt<br />

am Main beginnen wird! Die Goethe-Universität,<br />

in der die Lehrerausbildung<br />

traditionell eine große<br />

Rolle spielt, erweitert damit ihr<br />

Angebot so, dass eine bisher vorhandene<br />

Lücke geschlossen wird.<br />

Informatik<br />

nicht nur für Gymnasiasten<br />

Auch Schülerinnen und Schüler an<br />

Haupt- und Realschulen haben ein<br />

Recht auf Teilhabe an den modernen<br />

Technologien und auf qualifiziert erteilten<br />

Wahlunterricht im Fach Informatik.<br />

Es gibt daher einen Bedarf an<br />

Informatiklehrkräften in den Schulen,<br />

auch wenn es derzeit keinen politischen<br />

Beschluss gibt, in den<br />

nächsten Jahren Informatik als<br />

(Pflicht-)Fach für alle Schülerinnen<br />

und Schüler einführen zu wollen –<br />

solch ein Signal würde die Informatiklehramtsausbildung<br />

wesentlich<br />

vorantreiben. Aber auch ohne einen<br />

solchen Beschluss ist damit zu rechnen,<br />

dass die Berufschancen für Informatiklehrer<br />

dauerhaft gut bleiben<br />

werden.<br />

Das Besondere des Lehramtsstudiengangs<br />

ist, dass er nicht so sehr<br />

in die Tiefe, sondern mehr in die<br />

Breite zielt, sodass man viele Themen<br />

und Fragestellungen aus unterschiedlichen<br />

Bereichen der Informatik<br />

kennenlernt. Außerdem<br />

beschäftigen sich Lehramtsstudierende<br />

in didaktischen Lehrveranstaltungen<br />

mit Fragen der Vermittlung,<br />

aber auch mit Fragen zu gesellschaftlichen<br />

Einflüssen der In-<br />

RON wurde<br />

von Studierenden<br />

selbst<br />

entwickelt.<br />

Auch humanoide Roboter –<br />

hier auf einem Fußballfeld –<br />

werden im Studium eingesetzt.<br />

formatik, ihren Tendenzen und<br />

Utopien. Der fachwissenschaftliche<br />

Teil umfasst die Einzelbereiche<br />

Grundlagen der Informatik, Modelle<br />

von Hard- und Software sowie<br />

Entwicklung von Software und wird<br />

vertieft durch ein Seminar, in dem<br />

aktuelle Themen der Informatik<br />

behandelt werden.<br />

Als Beispiel soll hier ein von der<br />

Professur Visuelle Sensorik und Informationsverarbeitung<br />

(VSI) angebotenes<br />

Seminar dienen. In dieser<br />

Veranstaltung beschäftigen sich die<br />

Studierenden schwerpunktmäßig<br />

mit der Auswertung visueller Signale,<br />

die beispielsweise von Kameras<br />

stammen, die auf mobilen Robotern<br />

oder Fahrzeugen montiert sind. Der<br />

selbstentwickelte Roboter RON<br />

(Robot for Optical Navigation) ist<br />

mit völlig unterschiedlichen Sensoren<br />

ausgerüstet, die es ihm erlauben,<br />

autark in Räumen zu navigieren.<br />

Von Studierenden wurde weiterhin<br />

eine Computersteuerung für<br />

kleine Modellhubschrauber entwickelt<br />

und damit zunächst eine einfache<br />

bildgestützte Lage-Regelung<br />

konstruiert. Auch mit humanoiden<br />

Robotern beschäftigt sich die Arbeitsgruppe;<br />

das Bild zeigt einen dieser<br />

Roboter auf einem Fußballfeld.<br />

Weitere Informationen<br />

Ausführliche Informationen sind<br />

auf den folgenden Seiten im Internet<br />

zu finden:<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


L2-Informatik<br />

(Haupt- und Realschulen)<br />

Eine tabellarische Übersicht, eine<br />

Kurzbeschreibung des Studiengangs<br />

und das Bewerbungsverfahren:<br />

http://www.uni-frankfurt.de/studium/stud<br />

ienangebot/informatik-L2/index.html<br />

Informationen über die zu erwerbenden<br />

Kompetenzen und über die<br />

Prüfungsformen:<br />

http://www.uni-frankfurt.de/studium/stud<br />

ienangebot/lehramt/L2/L2-inform.html<br />

L5-Informatik (Förderschulen)<br />

Eine tabellarische Übersicht, eine<br />

Kurzbeschreibung des Studiengangs<br />

und das Bewerbungsverfahren:<br />

http://www.uni-frankfurt.de/studium/stud<br />

ienangebot/informatik-L5/index.html<br />

Informationen über die zu erwerbenden<br />

Kompetenzen und über die<br />

Prüfungsformen:<br />

http://www.uni-frankfurt.de/studium/stud<br />

ienangebot/lehramt/L5/L5-inform.html<br />

Literatur<br />

Jürgen Poloczek<br />

juergen.poloczek@auge.de<br />

Reinhard Oldenburg<br />

oldenbur@math.uni-frankfurt.de<br />

Röhner, G.: Informatische Bildung in Hessen.<br />

In: LOG IN, 26. Jg. (2006), H. 143, S. 8–9.<br />

Konrad Zuses<br />

100. Geburtstag<br />

Ein vorläufiges Resümee<br />

Der Computerpionier Konrad<br />

Zuse wäre am 22. Juni 2010 einhundert<br />

Jahre alt geworden. Am 18.<br />

Juni 2010 fanden aus diesem Grund<br />

im Deutschen Museum München<br />

ein wissenschaftliches Kolloquium,<br />

eine Ausstellungseröffnung und<br />

eine Lesung statt (aus dem Buch<br />

Die Frau, für die ich den Computer<br />

erfand von Friedrich Christian Delius).<br />

Diese Veranstaltungen ermög-<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

B E R I C H T E<br />

lichten teilweise neue und interessante<br />

Einblicke in Leben und Werk<br />

von Konrad Zuse (vgl. auch Füßl,<br />

2010). Einiges davon ist nachfolgend<br />

zusammengestellt und aus<br />

persönlicher Perspektive ergänzt.<br />

Schulzeit<br />

Konrad Zuse machte 1928 am Reform-Realgymnasium<br />

Hoyerswerda<br />

sein Abitur. Es war eine gute, moderne<br />

Schule, in der es z. B. Arbeitsunterricht<br />

gab. Zuse hatte unter anderem<br />

einen engagierten Kunstlehrer,<br />

der mit seinen Schülern zur seinerzeit<br />

bedeutenden Internationalen<br />

Kunstausstellung 1926 nach Dresden<br />

fuhr. Der künstlerische Einfluss der<br />

Ausstellung auf Konrad Zuse lässt<br />

sich belegen. Ihm gelangen bereits<br />

als Schüler bemerkenswerte Zeichnungen.<br />

Aus Konrad Zuse wäre wohl<br />

auch ein erfolgreicher Werbegrafiker<br />

geworden.<br />

Die Z3 – der erste Computer<br />

Es ist schon eines der Phänomene<br />

der Informatik, dass – ehe der<br />

Computer als das zentrale Gerät<br />

der Informatik ,,so richtig“ erfunden<br />

war – bereits feststand, was er<br />

prinzipiell kann und was nicht<br />

(Alan M. Turing, 1936). Raúl Rojas<br />

konnte 1998 unter trickreicher Ausnutzung<br />

des Lochstreifens und der<br />

Rechenungenauigkeit von Zuses<br />

Z3 zeigen, dass sie Turing-vollständig<br />

ist. Der Beweis von Rojas basiert<br />

darauf, dass man den Lochstreifen<br />

mit dem Programm zu einer<br />

potenziell endlosen while-<br />

Schleife zusammenkleben und (einfache)<br />

if-Anweisungen der Art ,,IF<br />

Bedingung THEN Anweisung“ mithilfe<br />

der Rechengenauigkeit simulieren<br />

kann. Falls die Bedingung<br />

Die 10-Euro-<br />

Gedenkmünze<br />

zum<br />

100. Geburtstag<br />

von Konrad<br />

Zuse.<br />

LOG-IN-Archiv<br />

der if-Anweisung nicht erfüllt ist,<br />

macht ein Rundungsfehler den Effekt<br />

der Anweisung wirkungslos. Es<br />

ist bekannt, dass man mit einer<br />

while-Schleife und diesen einfachen<br />

if-Anweisungen jedes Programm simulieren<br />

kann. Zuses Z3 leistet<br />

also genau so viel, wie eine Turing-<br />

Maschine, was ein Gütesiegel für<br />

Computer ist. Konrad Zuse hatte<br />

diesen Leistungsumfang gar nicht<br />

vorgesehen; die Z3 verfügt – aus<br />

welchen Gründen auch immer –<br />

über keine bedingten Anweisungen,<br />

keine bedingten Sprünge und keine<br />

Schleifen.<br />

Man liegt nicht falsch, wenn man<br />

sagt, Zuses Z3 ist der erste Computer.<br />

Es gibt jedoch mehrere erste<br />

Computer – je nachdem, was man<br />

unter einem Computer versteht. Es<br />

kommen verschiedene Kandidaten<br />

in Betracht, so auch der ENIAC<br />

(Electronic Numerical Integrator<br />

and Computer) von 1946. Er war<br />

der erste Digitalrechner der Geschichte,<br />

der die drei Kriterien elektronisch,<br />

programmierbar und Turing-vollständig<br />

zugleich erfüllte. Er<br />

arbeitete mit Elektronenröhren, allerdings<br />

auf der Basis des Dezimalsystems.<br />

In jedem Fall hat Konrad<br />

Zuse entscheidende Beiträge<br />

zur Erfindung des Computers erbracht.<br />

Der Computerpionier F. L.<br />

Bauer schrieb 1984 über Konrad<br />

Zuse (siehe Zuse, 2 1986, S. V):<br />

Schöpfer der ersten vollautomatischen,<br />

programmgesteuerten und frei programmierten,<br />

in binärer Gleitpunktrechnung<br />

arbeitenden Rechenanlage. Sie war<br />

1941 betriebsfähig.<br />

Häufig liest man (auch im Zusammenhang<br />

mit der Z3) statt ,,frei<br />

programmiert“: frei programmierbar.<br />

Mit ,,frei programmiert“ will<br />

F. L. Bauer vermutlich darauf hinweisen,<br />

dass die Z3 zwar programmgesteuert<br />

ist, dass das Pro-<br />

5


http://www.deutsches-museum.de/ausstellungen/<br />

sonderausstellungen/2010/konrad-zuse/film/<br />

gramm jedoch extern vorliegt.<br />

Rechner und Lochstreifen bilden<br />

gemeinsam eine Maschine, die das<br />

Programm abarbeitet. Die nachfolgende<br />

Rechner-Generation hatte<br />

das Programm nicht mehr extern<br />

auf Lochstreifen, sondern intern im<br />

Speicher.<br />

Einfluss militärischer Auftraggeber<br />

Nach dem Studium (Diplom 1935)<br />

wurde Konrad Zuse nach kurzer Tätigkeit<br />

als Statiker freischaffender<br />

Erfinder in Berlin, der im Wohnzimmer<br />

seiner Eltern mithilfe von<br />

Freunden Computer baute. Im Jahr<br />

1941 gründete er die Zuse Ingenieurbüro<br />

und Apparatebau Berlin. Im<br />

Verlaufe des Krieges (1943) wurde<br />

Zuses Firma als kriegswirtschaftlich<br />

wichtig eingestuft; das Stellen von<br />

,,uk“-Anträgen für Mitarbeiter wurde<br />

möglich (uk = unabkömmlich; ein<br />

Grund für die Befreiung vom Militärdienst).<br />

1944 wurde sie als ,,Wehrwirtschaftsbetrieb“<br />

anerkannt. Bei<br />

dieser Sachlage wird mir die eigentlich<br />

erstaunliche Bereitstellung der<br />

erforderlichen Ressourcen für die<br />

erfolgreiche Flucht Konrad Zuses<br />

(unter Mitnahme der Z4) aus dem<br />

Berlin der letzten Kriegstage ins Allgäu<br />

verständlicher. Zuses Firma baute<br />

von 1942 bis 1944 die Spezialrechner<br />

S1 und S2 für die Henschel Flugzeug-Werke.<br />

Dabei ging es um die<br />

Berechnung von Korrekturwerten<br />

für das Leitwerk von Flugbomben;<br />

Zuse ist damit auch der Erfinder des<br />

digitalen Prozessrechners. Insgesamt<br />

lag die militärische und halbmilitärische<br />

Unterstützung der Zuse-Entwicklungen<br />

zwischen 250 000 und<br />

300 000 Reichsmark. Zur Einordnung<br />

der Größenordnung dieses Betrags<br />

fehlen mir Vergleiche zu ande-<br />

6<br />

B E R I C H T E<br />

ren Forschungsprojekten dieser Zeit.<br />

Nach Kriegsende wurden Konrad<br />

Zuse und Mitarbeiter von Alliierten<br />

verhört; ein Verbringen ins Ausland<br />

erfolgte jedoch nicht.<br />

Der Nachlass von Konrad Zuse<br />

Eine Gesamtschau zu Leben und<br />

Werk von Konrad Zuse liegt bisher<br />

nicht vor. Eine wichtige Aufgabe für<br />

die nächsten Jahre sollte daher im<br />

Erarbeiten einer Biografie von Konrad<br />

Zuse auf wissenschaftlicher<br />

Grundlage unter Einbeziehung des<br />

Nachlasses bestehen. Die Familie<br />

Konrad Zuses hat dessen Nachlass<br />

an das Deutsche Museum München<br />

zur wissenschaftlichen Aufarbeitung<br />

abgegeben. Das Vorhaben, diesen<br />

Nachlass aufzuarbeiten, wird sicher<br />

einige Jahre in Anspruch nehmen.<br />

Ein Anfang ist inzwischen gemacht;<br />

erste Arbeitsergebnisse konnten in<br />

den Veranstaltungen im Deutschen<br />

Museum vorgelegt werden. Die Biografie<br />

dürfte eine sinnvolle Ergänzung<br />

zur bekannten Autobiografie<br />

darstellen. Die erste Sichtung des<br />

Nachlasses förderte einen Tagebucheintrag<br />

vom 4. Januar 1942 zutage,<br />

der Bezüge zur NS-Ideologie aufweist<br />

(,,Systematische Rassenforschung“).<br />

Die daraus gezogenen<br />

Schlussfolgerungen (Füßl, 2010,<br />

S. 104, 109) sind sehr weitgehend und<br />

bedürfen aus meiner Sicht einer kritischen<br />

Überprüfung. Das Erstellen<br />

einer Biografie würde dafür eine<br />

gute Gelegenheit bieten.<br />

Z4 – Anfang mit Tücken<br />

Die Z4 war 1950 die einzige kommerziell<br />

eingesetzte programmgesteuerte<br />

Rechenanlage in Europa<br />

Der<br />

Helixturm<br />

von Konrad<br />

Zuse<br />

(Ausschnitt<br />

aus einem<br />

Film des<br />

Deutschen<br />

Museums).<br />

(oder sogar darüber hinaus). Sie<br />

war für fünf Jahre an die ETH Zürich<br />

für insgesamt 30 000 Schweizer<br />

Franken verliehen; dieser Betrag<br />

war ein wichtiger Teil des Startkapitals<br />

für die 1949 gegründete Zuse<br />

KG. Die Z4 lief in Zürich nicht immer<br />

perfekt. Solche Erfahrungen<br />

sind bis heute mit komplexen neuen<br />

Systemen nicht unüblich.<br />

Erfolg und Misserfolg der Zuse KG<br />

Die Zuse KG war die erste deutsche<br />

Computerfirma und über Jahre<br />

erfolgreich. Sie baute rund 250<br />

Relais-, Röhren- und Transistor-<br />

Rechner. Ein Beispiel für Innovation<br />

ist der Graphomat Z64 (ein automatischer<br />

Zeichentisch, der<br />

durch Lochstreifen oder Lochkarten<br />

gesteuert wurde) – eine Attraktion<br />

auf der Hannover-Messe 1962.<br />

Die Zuse KG wurde 1964 zuerst<br />

durch Brown, Boveri & Cie. (BBC)<br />

übernommen. Später ging die Firma<br />

vollständig an die Siemens AG.<br />

Sicher gibt es verschiedene Gründe<br />

für das letztliche Scheitern von<br />

Konrad Zuse als Unternehmer.<br />

Heinz Zemanek wies darauf hin,<br />

dass die Z31 die Zuse KG in Finanzschwierigkeiten<br />

brachte. Und<br />

auch: ,,Die Umgebung von Zuse<br />

wird im historischen Rückblick in<br />

ein paar Jahrzehnten keine guten<br />

Noten bekommen“ (Zemanek,<br />

2004).<br />

Helixturm<br />

Die letzte große Erfindung von<br />

Konrad Zuse war ein Turm, der sich<br />

selbst auf- und abbaut. Platten werden<br />

von außen automatisch zugeführt<br />

und formschlüssig zusammengefügt.<br />

Der Turm fährt kontinuierlich,<br />

mit einer Handkurbel oder von<br />

einem Elektromotor angetrieben,<br />

nach oben oder unten. Ich habe den<br />

Helixturm 1994 voll funktionstüchtig<br />

erlebt (Antrieb mit Elektromotor).<br />

Für mich wurde er zur Metapher<br />

für Objektorientierung. Man<br />

sendet an den Turm die Meldung<br />

,,Bau dich auf“. Und er tut dies.<br />

Dann die Meldung ,,Bau dich ab“.<br />

Und er tut auch das. Der Helixturm<br />

wurde inzwischen restauriert und<br />

kann im Deutschen Museum München<br />

besichtigt werden.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


Veranstaltung in Jena<br />

Die Fakultät für Mathematik und<br />

Informatik der Friedrich-Schiller-<br />

Universität Jena lud für den 22.<br />

Juni 2010 zu einer ,,kleinen Geburtstagsfeier“<br />

ein, an der rund 70<br />

Gäste teilnahmen. In mehreren<br />

Kurzbeiträgen ging es um einen Lebenslauf,<br />

um Bezüge zwischen Konrad<br />

Zuse und Jena, um die Mechanik<br />

der Z1 in einer Computersimulation<br />

(vgl. auch LOG IN, Heft 162,<br />

S. 73 f.), um Zuses Plankalkül, um<br />

den Rechnenden Raum, um Konrad<br />

Zuse als Künstler und Visionär<br />

und schließlich um die Beantwortung<br />

der Frage: Wer ist Computerpionier?<br />

Professor Hartmut Wedekind,<br />

Ehrendoktor der Fakultät,<br />

brachte es in gekonnter Weise auf<br />

den Punkt: Computerpioniere im<br />

deutschsprachigen Raum sind diejenigen,<br />

die von Konrad Zuse gemalt<br />

wurden (siehe Jänike/Genser,<br />

2 1995). Immerhin wirkten zwei<br />

Computerpioniere in Jena: Wilhelm<br />

Kämmerer und Herbert Kortum,<br />

unter deren Leitung 1954/1955 die<br />

OPREMA (OPtik-REchen-MAschine)<br />

entwickelt wurde.<br />

Michael Fothe<br />

E-Mail: michael.fothe@uni-jena.de<br />

Martin Mundhenk (Universität Jena) sah eine Entwurfsfassung<br />

dieses Berichts kritisch durch und gab ergänzende Hinweise,<br />

wofür ich danke.<br />

Literatur und Internetquellen<br />

Delius, F. Chr.: Die Frau, für die ich den Computer<br />

erfand. Berlin: Rowohlt.Berlin Verlag,<br />

2009.<br />

Deutsches Museum: Helixturm (Film). 2009.<br />

http://www.deutsches-museum.de/ausstellun<br />

gen/sonderausstellungen/2010/konrad-zuse/<br />

film/<br />

Friedrich-Schiller-Universität Jena: 100. Geburtstag<br />

des deutschen Erfinders des Computers.<br />

Veranstaltung in Jena, 22. Juni 2010:<br />

http://www.uni-jena.de/zuse2010<br />

Füßl, W. (Hrsg.): 100 Jahre Konrad Zuse – Einblicke<br />

in den Nachlass. München: Deutsches<br />

Museum München, 2010.<br />

Hellige, H.-D. (Hrsg.): Geschichten der Informatik<br />

– Visionen, Paradigmen, Leitmotive.<br />

Berlin, Heidelberg, New York: Springer, 2004.<br />

Jänike, J.; Genser, F.: Die Vergangenheit der<br />

Zukunft – Deutsche Computerpioniere. Düsseldorf:<br />

Eigenverlag Friedrich Genser, 21995.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

B E R I C H T E<br />

Turing, A M.: On computable numbers, with<br />

an application to the Entscheidungsproblem.<br />

In: Proceedings of the London Mathematical<br />

Society, 42. Jg. (1936/1937), Serie 2, S. 230–265.<br />

http://www.abelard.org/turpap2/tp2-ie.asp<br />

Zemanek, H.: Konrad Zuse und die Systemarchitektur,<br />

das Mailüfterl und der Turmbau zu<br />

Babel – ein Essay. In: Hellige, 2004, S. 141–170.<br />

Zuse, K.: Der Computer – mein Lebenswerk.<br />

Berlin, Heidelberg, New York: Springer, 21986<br />

(und neuere Auflagen).<br />

Alle Internetquellen wurden zuletzt am 31.<br />

August 2010 geprüft.<br />

Im Mittelpunkt:<br />

Kompetenzorientierter<br />

Informatikunterricht<br />

9. bundesweite<br />

Fachleitertagung Informatik<br />

Wieder war die Reinhardswaldschule<br />

in Fuldatal das Ziel von<br />

Fachleiterinnen und Fachleiter Informatik,<br />

um sich – wie jedes Jahr<br />

seit 2002 – mit aktuellen und wichtigen<br />

Problemen des Informatikunterrichts<br />

auseinanderzusetzen.<br />

Vom 14. bis 16. Juni 2010 fand dort<br />

die 9. bundesweite Fachleitertagung<br />

Informatik statt. Eingeladen hatte<br />

ein bewährtes Team aus Fachleiterinnen<br />

und Fachleitern, das auch<br />

schon die vorangegangenen Tagungen<br />

organisiert und durchgeführt<br />

hat. Ludger Humbert hat sich um<br />

die Einladungen gekümmert, Monika<br />

Seiffert um die Themenfindung,<br />

und Gerhard Röhner organisierte<br />

die Tagung vor Ort.<br />

Von Wettbewerben<br />

und ER-Diagrammen<br />

Die Tagung begann mit einem<br />

Beitrag zu den Informatik-Wettbewerben<br />

in Deutschland durch Wolfgang<br />

Pohl, dem Geschäftsführer des<br />

Bundeswettbewerbs Informatik<br />

(BWINF). Eine sehr lange Tradition<br />

hat der in drei Runden ausgeführte<br />

Bundeswettbewerb Informa-<br />

Der Bundeswettbewerb Informatik<br />

ist auch eine interessante Informationsquelle<br />

für Lehrkräfte.<br />

tik (vgl. auch LOG IN, Heft 133,<br />

S. 10 ff.). Als leistungsorientierter<br />

Wettbewerb erreicht er eine durchschnittliche<br />

Teilnehmerzahl von<br />

rund 1000 in der ersten Runde. In<br />

der zweiten Runde sind in Einzelarbeit<br />

drei schwierige Aufgaben<br />

zu lösen. Die Endrunde mit Kolloquien<br />

in Einzelgesprächen und<br />

Gruppenarbeit erreichen rund 30<br />

Teilnehmer, wovon zwischen vier<br />

und sechs zum Bundessieger gekürt<br />

werden. In Analogie zum Känguru-<br />

Wettbewerb in der Mathematik<br />

wurde vor vier Jahren der Informatik-Biber<br />

eingeführt, der als Online-<br />

Wettbewerb durchgeführt wird und<br />

das Interesse an der Informatik<br />

wecken und fördern soll (vgl. auch<br />

LOG IN, Heft 146/147, S. 9). Bei der<br />

rasant steigenden Teilnehmerzahl<br />

kann man davon ausgehen, dass<br />

2010 die 100 000-Marke überschritten<br />

wird. Diskutiert wurden Fragen<br />

der Durchführung und Unterstützung<br />

der Wettbewerbe.<br />

Als weiteren Programmpunkt<br />

hatte Tino Hempel aus Ribnitz-<br />

Damgarten (Mecklenburg-Vorpommern)<br />

den Einsatz des Werkzeugs<br />

MySQL-Workbench vorbereitet. In<br />

einem Workshop führte er anhand<br />

eines schulischen Beispiels, bei dem<br />

ein ER-Diagramm als Klassendiagramm<br />

in MySQL-Workbench<br />

umzusetzen war, in die Anwendung<br />

ein. Die Modellierung der Beziehungen<br />

wird durch geeignete Optionen<br />

unterstützt. Zum erzeugten<br />

Modell kann man sich die nötigen<br />

7<br />

Quelle: BWINF


SQL-Create-Anweisungen ausgeben<br />

lassen. Hat man einen MySQL-<br />

Server zur Verfügung, kann man<br />

damit die Tabellen erstellen und<br />

Daten eingeben. Kontrovers wurde<br />

die Verwendung von UML-Klassendiagrammen<br />

anstelle von ER-<br />

Diagrammen zur Datenmodellierung<br />

diskutiert. Klassische ER-Diagramme<br />

sind leichter lesbar, weil<br />

mit den Rauten spezielle Symbole<br />

für die Beziehungen zur Verfügung<br />

stehen. Modellierungswerkzeuge<br />

nutzen aber in der Regel die UML-<br />

Klassendarstellung, die den Schülerinnen<br />

und Schülern möglicherweise<br />

schon aus dem Unterricht bekannt<br />

ist. Mit PhpMyAdmin steht<br />

ein leicht bedienbares Werkzeug<br />

zur Verfügung, das den Einsatz von<br />

MySQL-Workbench überflüssig<br />

macht.<br />

Von neuem Lehramtsstudium<br />

und Informatik-Kompetenzen<br />

Zu Beginn des zweiten Tages<br />

stellte Johannes Magenheim, Professor<br />

für Didaktik der Informatik<br />

an der Universität Paderborn, die<br />

Konzeption seiner Hochschule für<br />

die Ausbildung von Informatiklehrkräften<br />

dar, die als Bachelor/Master-Modell<br />

realisiert ist. Damit die<br />

Studierbarkeit verschiedener Fächerkombinationen<br />

möglich ist,<br />

sind strenge Rahmenvorgaben zur<br />

Gestaltung der Bachelor-Phase einzuhalten,<br />

was teilweise eine ungünstige<br />

Reihenfolge der Module<br />

zur Folge hat. In die Masterphase<br />

ist ein einsemestriges Praxissemester<br />

integriert. Aufgrund des Praxissemesters<br />

ist die zweite Phase<br />

auf 15 Monate gekürzt. Auffallend<br />

war der hohe Anteil der Softwaretechnik<br />

im Studiengang. Das von<br />

Alexander Hug von der Universität<br />

Koblenz-Landau vorgestellte Ausbildungskonzept<br />

sieht hingegen<br />

eine höhere Anzahl kleinerer Module<br />

vor, wodurch ein breiteres<br />

Ausbildungsspektrum möglich<br />

wird. Diskussionsbeiträge zeigten,<br />

dass sich aus den Veränderungen in<br />

der ersten Phase der Lehrerbildung<br />

zum Teil erhebliche Veränderungen<br />

in der zweiten Phase ergeben.<br />

Am Nachmittag des zweiten Tages<br />

referierte Kerstin Strecker vom<br />

Max-Planck-Gymnasium in Göttingen<br />

zum Thema ihrer abgeschlosse-<br />

8<br />

B E R I C H T E<br />

LOG-IN-Archiv<br />

nen Dissertation ,,Informatik für<br />

Alle – wie viel Programmierkompetenz<br />

braucht der Mensch?“. Am Beispiel<br />

des Puppenhaus-Homematic-<br />

Systems zeigte sie einen didaktischen<br />

und methodischen Rahmen<br />

auf, in dem Schülerinnen und Schüler<br />

in die Programmierung einsteigen.<br />

In Kleingruppen statten sie ein<br />

Puppenhaus mit Sensoren und Aktoren<br />

aus und realisieren dann mit<br />

SCRATCH zum Beispiel automatische<br />

Türöffner, Alarmanlagen oder Ventilatoren.<br />

Über die visuelle Programmierung<br />

mit SCRATCH können die<br />

Schülerinnen und Schüler komplexe<br />

Programme herstellen. Wenn sie<br />

dann noch andere Programmiersysteme<br />

– wie z. B. KARA oder KAREL<br />

ROBOT – kennenlernen, verstehen<br />

die Schülerinnen und Schüler Syntaxdiagramme<br />

und Kontrollstrukturen<br />

als Programmiersprachen-unabhängige<br />

Darstellungsmittel. Im Vergleich<br />

zu einer Kontrollgruppe<br />

schnitten die Schülerinnen und<br />

Schüler mit Programmiererfahrung<br />

deutlich besser beim Verständnis<br />

technischer Anleitungen ab. In einer<br />

technikorientierten Gesellschaft liefert<br />

Programmierung also einen wesentlichen<br />

Beitrag zum Technikverständnis.<br />

Strittig diskutiert wurde die<br />

Bedeutung des visuellen gegenüber<br />

dem textuellen Programmieren. Einerseits<br />

können Schülerinnen und<br />

Schüler beim visuellen Programmieren<br />

komplexe Algorithmen erstellen,<br />

andererseits besteht die Gefahr eines<br />

Ansatzes, der nur auf Versuch<br />

und Irrtum beruht. Textuelle Programmierung<br />

erfordert mehr einen<br />

planerisch strukturierten Ansatz,<br />

kann aber wegen kleinerer Syntax-<br />

In angenehmer<br />

Atmosphäre<br />

bietet die ReinhardswaldschuleMöglichkeiten,<br />

mit<br />

Kolleginnen<br />

und Kollegen<br />

entspannt und<br />

produktiv über<br />

Unterricht<br />

nachzudenken<br />

und zu<br />

diskutieren.<br />

fehler wie z. B. einem fehlenden Semikolon<br />

dazu führen, dass die Schülerinnen<br />

und Schüler demotiviert<br />

werden.<br />

Zum Abschluss des zweiten Tages<br />

stellte Monika Seiffert ein Konzept<br />

zur Bewertung kompetenzorientierter<br />

Informatikunterrichts aus<br />

dem Studienseminar Hamburg vor.<br />

Auf Basis des Kompetenzbegriffs<br />

von Franz Emanuel Weinert wird in<br />

diesem Konzept konkretisiert, was<br />

unter Kompetenzen zu verstehen<br />

ist. Indikatoren zu den drei Bereichen<br />

� Fachliche Fokussierung und Anschlussfähigkeit,<br />

� Handlungsorientierung und Individualisierung<br />

sowie<br />

� Reflexivität und Metakognition<br />

beschreiben, woran kompetenzorientierter<br />

Unterricht erkannt werden<br />

kann. Sie werden durch Hinweise<br />

zur Planung und Gestaltung<br />

kompetenzorientierten Unterrichts<br />

ergänzt. Auf Basis dieses allgemeinen<br />

Konzepts für alle Fächer erfolgen<br />

fachspezifische Konkretisierungen,<br />

wie zum Beispiel Aussagen<br />

zum Computereinsatz, zur Nutzung<br />

von Werkzeugen und dem Schulnetz.<br />

Von der grundsätzlichen Arbeitsweise<br />

eines Informatiksystems<br />

Am letzten Tag wurden zwei Arbeitsgruppen<br />

gebildet, die sich mit<br />

den Themen Programmierkompetenz<br />

und kompetenzorientierter Unterricht<br />

befassten. Neben dem fach-<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


ezogenen Argument, dass Programmierung<br />

eine fundamentale<br />

Idee der Informatik ist, wurde betont,<br />

dass zur Orientierung in einer<br />

von Informatiksystemen durchdrungenen<br />

Welt ein Verständnis der<br />

grundsätzlichen Arbeitsweise dieser<br />

Systeme nötig sei. Zu diesem<br />

Verständnis gehört, dass die Funktionsweise<br />

eines Informatiksystems<br />

im Wesentlichen durch den Ablauf<br />

von Programmen gesteuert wird.<br />

Nur durch eigenes Programmieren<br />

kann dieses Verständnis erworben<br />

werden. Dabei wird unter Programmierung<br />

umfassend sowohl Modellierung<br />

als auch Implementierung<br />

verstanden. Das wieder einen Aufschwung<br />

verzeichnende ITG-Konzept<br />

Steuern und Regeln greift Erfahrungsweltbezüge<br />

der Schülerinnen<br />

und Schüler auf und spricht sie<br />

in besonderer Weise an. Geschlossene<br />

Lernumgebungen wie z. B.<br />

GREENFOOT, KARA oder KAREL<br />

ROBOT können dies nicht leisten.<br />

In der zweiten Arbeitsgruppe<br />

wurden weitere Konzepte und Materialien<br />

zur Planung, Gestaltung<br />

und Bewertung kompetenzorientierten<br />

Unterrichts aus Berlin und<br />

Hessen vorgestellt und diskutiert.<br />

Diese sind zum Teil öffentlich (Berliner<br />

Handbuch Vorbereitungsdienst<br />

sowie Material Selbstbeurteilung<br />

zur Mitarbeit im Unterricht), zum<br />

Teil im BSCW-Bereich zu den bundesweiten<br />

Fachleitertagungen verfügbar.<br />

Vom nächsten Jahr<br />

Im nächsten Jahr findet die 10.<br />

bundesweite Informatikfachleitertagung<br />

vom 14. bis 16. Juni 2011 in<br />

der Reinhardswaldschule Fuldatal<br />

statt. Wenn Sie Interesse an der<br />

Teilnahme haben, können Sie sich<br />

bei Ludger Humbert (humbert@<br />

seminar.ham.nw.schule.de) registrieren<br />

lassen. Ihnen werden dann<br />

alle Informationen zur Planung und<br />

Vorbereitung der Tagung zugesandt,<br />

Sie können die Programmgestaltung<br />

mitbestimmen und Sie erhalten<br />

die Einladung zur Tagung.<br />

Gerhard Röhner<br />

E-Mail: GRoehner@t-online.de<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

B E R I C H T E<br />

Von Plagiaten<br />

bis zu Robotern<br />

Nachlese zur 9. Landestagung<br />

der Informatiklehrer des Landes<br />

Mecklenburg-Vorpommern<br />

In diesem Jahr zog es 107 Informatiklehrerinnen<br />

und -lehrer nach<br />

Rostock: Am 17. April 2010 trafen<br />

sie sich bereits zum neunten Mal<br />

zur Landestagung der Informatiklehrer<br />

des Landes Mecklenburg-<br />

Vorpommern, diesmal in der CJD<br />

Christophorusschule Rostock, einer<br />

Schule des Christlichen Jugenddorfwerks<br />

Deutschland e. V. Ziel<br />

der Tagung war erneut, ein breites<br />

Forum für alle Schulformen – von<br />

der Grundschule über die Gesamtund<br />

Regionalschulen bis hin zu den<br />

Gymnasien und Beruflichen Schulen<br />

– zu bieten und so den fachlichen<br />

Dialog zur informatischen Bildung<br />

zu pflegen.<br />

Die Teilnehmerinnen und Teilnehmer<br />

folgten trotz des in unmittelbarer<br />

Nachbarschaft stattfindenden<br />

Abstiegskampf-Fußballspiels<br />

des FC Hansa Rostock der Einladung<br />

der GI-Fachgruppe Informatische<br />

Bildung in Mecklenburg-Vorpommern,<br />

und so eröffnete die<br />

Sprecherin der Fachgruppe Monika<br />

Klaaßen die Tagung dann auch<br />

pünktlich.<br />

Die Referate<br />

Für den Hauptvortrag ,,Plagiate<br />

– Vom Wikipedia- bis zum Strukurplagiat“<br />

konnte die Fachgruppe<br />

keine geringere als ,,WiseWoman“<br />

Debora Weber-Wulff, Professorin<br />

an der Hochschule für Technik und<br />

Wirtschaft Berlin, gewinnen. Ihre<br />

äußerst informative und unterhaltsame<br />

Präsentation wurde gespickt<br />

mit vielen Erlebnissen, die sie bislang<br />

auf ihrem Weg zur Plagiatexpertin<br />

erlebt hat. Der Hauptvortrag<br />

zeigte aber auch, dass den<br />

Schülerinnen und Schülern aller<br />

Schulformen der Problemkreis Plagiat<br />

mit allen Ursachen und Folgen<br />

viel anschaulicher deutlich gemacht<br />

werden muss.<br />

Nach einer ersten Kaffeepause,<br />

die dem Plausch unter Kollegen,<br />

aber auch dem Besuch von Ausstellerständen<br />

diente, konnte Jan Hartmann,<br />

Dezernent für Informatik im<br />

Ministerium für Bildung, Wissenschaft<br />

und Kultur des Landes<br />

Mecklenburg-Vorpommern und<br />

Leiter des Medienpädagogischen<br />

Zentrums, seinen bereits zur Tradition<br />

gewordenen Blick auf den<br />

Stand und die Perspektiven des<br />

Fachs Informatik im Land werfen.<br />

Einen Überblick über die Veränderungen<br />

in den Informatik-Studiengängen<br />

der Universität Rostock,<br />

die im Übrigen an der Gestaltung<br />

der Tagung aktiv beteiligt war, gab<br />

dann Karsten Wolf, Professor am<br />

Institut für Informatik der Universität<br />

Rostock. Nicht nur bei den<br />

Gymnasiallehrern, die diese Informationen<br />

sehr aktuell an die Schülerinnen<br />

und Schüler weitergeben<br />

konnten, sondern auch bei den<br />

Lehrerinnen und Lehrern der anderen<br />

Schularten bewirkte dieser Vortrag<br />

eine Reise zurück in die<br />

Schwierigkeiten der eigenen Anfänge<br />

im Studium des Lehramts für<br />

Informatik mit all seinen Graphen<br />

Informatik<br />

macht Spaß!<br />

Ein Schnappschuss<br />

während<br />

des Hauptvortrags.<br />

Foto: R. Michael, Rostock<br />

9


und Automaten, Sprachen und Paradigmen.<br />

Die Mittagspause wurde<br />

erneut für intensive Gespräche genutzt,<br />

ging es doch danach direkt in<br />

die Workshops.<br />

Die Workshops<br />

In den elf angebotenen Workshops<br />

standen neben den klassischen<br />

Themen für den Informatikunterricht<br />

in der gymnasialen Oberstufe<br />

auch Angebote für den Unterricht<br />

in der Sekundarstufe I, in den<br />

Orientierungsstufen und an Grundschulen<br />

zur Auswahl. Darüber hinaus<br />

gab es umfangreiche Anregungen<br />

für Ganztagsangebote oder<br />

Projekte außerhalb des Unterrichts.<br />

So erläuterte Thomas Knapp (Mittelschule<br />

Radebeul) eine Möglichkeit<br />

der Umsetzung des Lernbereichs<br />

Datenbanksysteme, die auch<br />

für das Fach Informatik in der Sekundarstufe<br />

II des Gymnasiums in<br />

Mecklenburg-Vorpommern anwendbar<br />

ist. Ebenfalls mit dem Themenfeld<br />

Datenbanken beschäftigte sich<br />

der Workshop von Holger Meyer<br />

und Sebastian Schick (Universität<br />

Rostock), die ihren Schwerpunkt<br />

aber auf die konkrete Umsetzung<br />

mit dem Datenbanksystem mySQL<br />

legten und damit eher auf den Unterricht<br />

im Hauptfach Informatik<br />

zielten.<br />

Gerhard Röhner (Studienseminar<br />

Darmstadt) stellte in einem<br />

stark frequentierten Workshop die<br />

Möglichkeiten des objektorientierten<br />

Zugangs zur Software-Entwicklung<br />

mithilfe seines JAVA-Editors<br />

beispielhaft und anwendungsorientiert<br />

vor (vgl. auch LOG IN,<br />

Heft 159, S. 60 ff.).<br />

10<br />

B E R I C H T E<br />

Eigentlich<br />

doch das Beste<br />

während einer<br />

Tagung –<br />

Erfahrungsaustausch<br />

und<br />

Diskussion.<br />

Foto: R. Michael, Rostock<br />

Dem eher stiefmütterlich behandelten<br />

Thema Tabellenkalkulation<br />

in der Sekundarstufe I rückte Lutz<br />

Hellmig (Universität Rostock) mit<br />

dem Workshop ,,Tabellenkalkulation<br />

entdecken“ gründlich zu Leibe.<br />

Auf anschauliche Weise zeigte er,<br />

wie Kalkulations-Arbeitsblätter<br />

(Spreadsheets) viel zum Verständnis<br />

von Datentypen und Datenformaten<br />

beitragen können und förderte<br />

dabei so manch Selbstverständliches,<br />

aber auch Spannendes<br />

und Skurriles zutage.<br />

Das Schlagwort Game-based<br />

Learning erfüllte Dennis Maciuszek<br />

(Universität Rostock) mit Leben.<br />

Ausgehend von der starken<br />

Motivation von (Lern-)Spielen<br />

wurde die Eignung im Unterricht<br />

diskutiert und anschließend ein<br />

Lehransatz mit zugehöriger Technik<br />

vorgestellt, in dem Schülerinnen<br />

und Schüler selbst Spiele-Entwickler<br />

sind und auf spielerische<br />

Art programmieren lernen können.<br />

Einen Cisco-IT-Essential-Kurs<br />

als zusätzliches Angebot für die<br />

Ganztagsschule mit den Möglichkeiten<br />

des bilingualen Lernens und<br />

der Verbindung von praktischen<br />

und virtuellen Lerngegenständen<br />

erläuterte Guntram Balla (Ernst-<br />

Barlach-Gymnasium Güstrow). Wie<br />

die in Mecklenburg-Vorpommern<br />

vorhandene Kopplung des Fachs<br />

Informatik an Arbeit-Wirtschaft-<br />

Technik durch die sinnvolle Verknüpfung<br />

der beiden Rahmenpläne<br />

durchgeführt wird und man so mit<br />

Holz, Säge und Computer Unterricht<br />

praxisnah umsetzen kann,<br />

zeigte Kathrin Paschen (ecolea<br />

Rostock) in ihrem Workshop.<br />

Aber auch für Grundschulen und<br />

für Projekte wurden Workshops an-<br />

geboten. So gab Helmut Tschirch<br />

(Institut für Qualitätsentwicklung<br />

MV, Greifswald) Anregungen für<br />

den sinnvollen und zweckmäßigen<br />

Einsatz von Informatiksystemen in<br />

der Grundschule. Regina Funk<br />

(Berlin) erläuterte die Möglichkeiten<br />

interaktiver Tafeln im Grundschulbereich.<br />

Das OpenStreetMap-<br />

Projekt stellte Martin Garbe (Universität<br />

Rostock) vor und konnte<br />

prompt anwesende Lehrer zur aktiven<br />

Teilnahme am Projekt überzeugen.<br />

Der Welt der LEGO-Roboter<br />

widmete sich Volker Matthes (Universität<br />

Rostock) und beschrieb die<br />

Programmierung von strategischem<br />

Verhalten für Roboter nach dem<br />

Motto: ,,Ein Roboter erkennt<br />

,Müll‘ und räumt ihn weg“.<br />

Dank und Ausblick<br />

Tagungen dieser Art wären von<br />

einzelnen Lehrerinnen oder Lehrern<br />

nicht allein zu organisieren.<br />

Deshalb gilt unser Dank dem<br />

Abacus e. V., dem Institut für QualitätsentwicklungMecklenburg-Vorpommern<br />

(IQMV), dem CJD<br />

Rostock, insbesondere Uwe Boosmann,<br />

der für den reibungslosen<br />

Ablauf der Tagung vor Ort verantwortlich<br />

zeichnete, und dem Institut<br />

für Informatik der Universität<br />

Rostock.<br />

Das runde Programm und die unterrichtsnahen<br />

Workshops wurden<br />

von den Teilnehmern positiv bewertet.<br />

Künftig wird – beginnend im<br />

Jahr 2011 – zwischen den inhaltlich<br />

breit aufgestellten Landestagungen<br />

im Zwei-Jahres-Rhythmus ein Informatiklehrertag<br />

MV stattfinden, auf<br />

dem ausgewählte Kernthemen der<br />

informatischen Bildung aller Jahrgangsstufen<br />

fokussiert und konstruktiv<br />

bearbeitet werden.<br />

Weiterführende Informationen<br />

sind zu finden unter<br />

http://www.gi-ibmv.de/<br />

Tino Hempel<br />

E-Mail: mail@tinohempel.de<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


Weiterbildungsstudium<br />

zum<br />

Informatiklehrer<br />

Neues Angebot<br />

der Universität Rostock<br />

Nicht zuletzt durch flächendeckende<br />

Angebote der Universitäten<br />

des Landes Mecklenburg-Vorpommern<br />

in den Jahren von 1991<br />

bis 2008 ist in diesem Bundesland<br />

der Informatikunterricht in der Sekundarstufe<br />

II durch Fachlehrerinnen<br />

und -lehrer in der Regel gewährleistet.<br />

Dennoch ist in der Sekundarstufe<br />

I, vor allem an Regional-<br />

und Gesamtschulen, Informatik<br />

im Vergleich zu anderen Fächern<br />

das Fach mit dem größten<br />

Mangel an ausgebildeten Lehrerinnen<br />

und Lehrern. In diesen Schulen<br />

ist die informatische Bildung zwar<br />

curricular in einem Pflichtfach verankert,<br />

kann aber durch das Fehlen<br />

einer grundständigen Aus- und Weiterbildung<br />

für Lehrkräfte nicht<br />

überall in der nötigen fachlichen<br />

Qualität gewährleistet werden.<br />

Diesem Bedarf trägt das Angebot<br />

für einen weiterbildenden Studiengang<br />

am Institut für Informatik<br />

der Universität Rostock Rechnung,<br />

Unter dem alten Siegel der<br />

Universität Rostock können<br />

Lehrkräfte sich für den neuen<br />

Informatikunterricht weiterbilden<br />

lassen.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

B E R I C H T E<br />

für den nach seinem Start 2009 in<br />

diesem Jahr sich bereits der zweite<br />

Jahrgang mit 30 Teilzeitstudierenden<br />

immatrikuliert hat. Die teilnehmenden<br />

Kolleginnen und Kollegen<br />

sind an den Schulen des Landes als<br />

Lehrkraft tätig und erwerben mit<br />

dem Studium im Umfang von 20<br />

Semesterwochenstunden (SWS) in<br />

drei Semestern die Lehrbefähigung<br />

für das Beifach Informatik. Alle<br />

Veranstaltungen werden exklusiv<br />

für die Studiengruppe der Lehrerinnen<br />

und Lehrer angeboten.<br />

18 SWS werden durch Präsenzveranstaltungen<br />

am Freitagnachmittag,<br />

2 SWS durch Elemente der Fernlehre<br />

und der selbstständigen Wissensaneignung<br />

erbracht.<br />

Die curriculare Konzeption des<br />

Studiums orientiert sich an den<br />

Empfehlungen der GI über die Bildungsstandards<br />

Informatik in der<br />

Sekundarstufe I und beinhaltet die<br />

Veranstaltungen ,,Information, Kommunikation,<br />

Kooperation“, ,,Daten<br />

und Algorithmen“, ,,Rechner, Netze<br />

und Betriebssysteme“, ,,Informatisches<br />

Modellieren“, ,,Layout, Grafik,<br />

Multimedia“, ,,Datenbanken für Anwender“,<br />

,,Sprachen und Automaten“<br />

sowie ,,Didaktik der Informatik“.<br />

Neben der Vermittlung klassischer<br />

Hochschulinformatik wird die<br />

explizite Betrachtung schulinformatischer<br />

Inhalte ,,vom höheren Standpunkt“<br />

(vgl. Beutelspacher u. a.,<br />

2010) als Qualitätskriterium des weiterbildenden<br />

Studiengangs angesehen.<br />

Weitere Informationen unter<br />

http://di.informatik.uni-rostock.de/index.<br />

php?id=wb<br />

Lutz Hellmig<br />

E-Mail:<br />

lutz.hellmig@uni-rostock.de<br />

Literatur<br />

Beutelspacher, A.; Danckwerts, R.; Nickel, G.:<br />

Mathematik Neu Denken – Empfehlungen<br />

zur Neuorientierung der universitären Lehrerbildung<br />

im Fach Mathematik für das gymnasiale<br />

Lehramt. Bonn: Deutsche Telekom-Stiftung,<br />

2010.<br />

http://www.telekom-stiftung.de/dtag/cms/con<br />

tentblob/Telekom-Stiftung/de/1175946/blobBi<br />

nary/Empfehlungen.pdf<br />

[zuletzt geprüft am 31. August 2010]<br />

Posterwettbewerb<br />

im Zuse-Jahr<br />

Da steckt Informatik drin!<br />

Die aktuellen Herausforderungen<br />

an Wirtschaft und Gesellschaft<br />

machen den enormen<br />

Einfluss der Informationstechnologien<br />

immer deutlicher.<br />

Doch niemand denkt im Alltag<br />

an die Anfänge der Entwicklung<br />

von Computern und IT-<br />

Systemen beim Benutzen völlig<br />

verschiedener Anwendungen.<br />

Anlässlich des 100. Geburtstags<br />

des deutschen Computerpioniers<br />

Konrad Zuse hat<br />

deshalb die Gesellschaft für Informatik<br />

e. V. (GI) einen Plakatwettbewerb<br />

für Schülerinnen<br />

und Schüler aller Schularten<br />

und Klassenstufen ausgeschrieben.<br />

Sie werden aufgefordert,<br />

nach der Informatik im<br />

Alltag zu suchen und auf einem<br />

Poster anregend darzustellen.<br />

Auf diesem Poster sollte<br />

auch erkennbar sein, wie durch<br />

Informatik das eigene Leben<br />

beeinflusst wird. Dies kann<br />

durchaus mit einem sehr persönlichen<br />

Bezug verbunden<br />

werden, der darstellt, wie Informatik<br />

den Einzelnen selbst<br />

betrifft oder in der Vergangenheit<br />

beeinflusst hat. Die Arbeit<br />

in Gruppen von bis zu fünf<br />

Personen ist ebenfalls möglich.<br />

Der Wettbewerb findet zweistufig<br />

statt, erst auf Landesund<br />

anschließend auf Bundesebene.<br />

Einsendeschluss ist der<br />

10. Januar 2011. Die Siegerplakate<br />

werden auf der Tagung<br />

INFOS – Informatik und Schule<br />

im September 2011 in Münster<br />

ausgestellt.<br />

Der komplette Ausschreibungstext<br />

mit Preisen, Ansprechpartnern<br />

und technischen<br />

Hinweisen kann heruntergeladen<br />

werden bei<br />

http://www.fa-ibs.gi-ev.de/fileadmin/glie<br />

derungen/fb-iad/fa-ibs/Dokumente/Auf<br />

ruf_Zuse.pdf<br />

koe<br />

11


LOG-IN-Archiv<br />

Objektorientiertes<br />

Modellieren mit<br />

SMALLTALK /SQUEAK<br />

Beispiele für den Anfangsunterricht<br />

(Teil 2)<br />

Die Informatik (in der Schule) ist<br />

keine Lehre, sondern eine Tätigkeit.<br />

in Anlehnung an: Wittgenstein (1918), 4.112<br />

Wer der Empfehlung der Bildungsstandards für die Sekundarstufe<br />

I folgt, die objektorientierte Sichtweise ,,als<br />

durchgängiges, grundlegendes Prinzip“ anzuwenden<br />

(AKBSI, 2008, S. 27), und außerdem die Grundsätze konstruktionistischen<br />

Lernens ernst nimmt, kommt (neben<br />

LOGO) um SMALLTALK bzw. SQUEAK nicht herum. Nachdem<br />

für letzteres in der Etoys-Version bereits etliche didaktische<br />

Publikationen vorliegen (z. B. Allen-Conn/<br />

Rose, 2009), ist es an der Zeit, auch SQUEAK in seiner Ei-<br />

Bild 1: Der Eulenbrunnen des Heron von Alexandrien<br />

(um 100 v. Chr.) aus seinem Werk Pneumatika<br />

(,,Buch der Pneumatik und Hydraulik“).<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

P R A X I S & M E T H O D I K<br />

von Rüdeger Baumann<br />

genschaft als SMALLTALK-Dialekt für den Anfangsunterricht<br />

zu erschließen.<br />

Das im Folgenden empfohlene Vorgehen stellt einerseits<br />

eine Alternative zu den derzeit gängigen Lehrbüchern<br />

(die den Anfangsunterricht mit Standardsoftware<br />

bestreiten und den Einsatz einer Programmiersprache<br />

erst für Jahrgangsstufe 9 oder 10 vorsehen) dar<br />

– und bietet andererseits die Möglichkeit, die Bildungsstandards,<br />

die ja bekanntlich keinen unterrichtlichen<br />

Weg vorschreiben, mit Leben zu erfüllen.<br />

Nachdem im ersten Teil dieses Beitrags die Voraussetzungen<br />

und Ziele für den Unterricht vorgestellt und<br />

ein Weg vom visuellen zum textuellen Programmieren<br />

aufgezeigt wurde, soll im vorliegenden zweiten und<br />

letzten Teil dargestellt werden, wie Schülerinnen und<br />

Schüler von der Lösung eines Problems über das Erstellen<br />

eines entsprechenden Algorithmus zum selbstständigen<br />

Umsetzen solcher Algorithmen in SMALL-<br />

TALK-Programme gelangen können.<br />

Simulation von Automaten<br />

[Es] wird der Algorithmusbegriff an der Bedienung und Funktion<br />

spezieller Automaten […] erarbeitet, um dann die Notwendigkeit<br />

algorithmischer Formulierungen von Problemlösungen<br />

für eine Rechenanlage deutlich zu machen.<br />

Koerber/Peters, 1985<br />

Automaten begegnen uns im täglichen Leben auf<br />

Schritt und Tritt; man denke an Warenautomaten (für<br />

Getränke, Süßigkeiten, Fahrkarten etc.), an Waschmaschine,<br />

Münzfernsprecher, Fahrstuhl usw. Natürlich<br />

sind auch Taschen- oder Tischrechner Automaten. Wir<br />

werden im Folgenden Modelle solcher Automaten entwickeln,<br />

implementieren und untersuchen, um ihre<br />

Funktionsweise zu verstehen.<br />

87


Nach der 14. Auflage des Brockhaus Konversationslexikon<br />

(1901 ff.) versteht man unter einem Automaten<br />

dem Wortsinne nach jede mechanische Vorrichtung, welche<br />

die zu ihrem Zwecke erforderlichen Bewegungen allein durch<br />

einen in ihr verborgenen Mechanismus verrichtet. Dahin gehören<br />

z. B. Uhren, Planetarien und eine Menge industrieller Maschinen.<br />

Im engeren Sinne aber werden Automaten die Nachbildungen<br />

von Menschen und Tieren genannt, die vermöge<br />

des in ihrem Innern angebrachten Triebwerks die Bewegungen<br />

und Funktionen lebender Wesen nachahmen. […] In<br />

neuerer Zeit ist die Bezeichnung Automat für eine Einrichtung<br />

verwendet worden, die beim Verkauf von Schokoladentäfelchen,<br />

Cigarren, Eisenbahnfahrkarten, Wachskerzen, Postkarten,<br />

wohlriechenden Flüssigkeiten, Blumensträußchen u. dgl.<br />

die Anwesenheit eines persönlichen Verkäufers entbehrlich<br />

macht (Verkaufsautomaten).<br />

In dieser Beschreibung klingt die Tatsache an, dass<br />

seit altersher, d. h. schon in der Antike, die Selbsttätigkeit<br />

(griech.: autómaton = selbstbewegend) als charakteristisches<br />

Merkmal lebender Wesen angesehen wurde<br />

und bereits die altgriechischen Meister (Heron, Ktesi-<br />

Bild 3: Digitaluhr<br />

mit Zustandsdiagramm<br />

(Beispiel 5).<br />

links: bau; rechts: AKBSI, 2008, S. 37<br />

88<br />

P R A X I S & M E T H O D I K<br />

Bild 2: Eine<br />

Wasseruhr<br />

aus dem<br />

,,Buch des<br />

Wissens von<br />

sinnreichen<br />

mechanischenVorrichtungen“<br />

des Arabers<br />

al-Dschazari<br />

von 1205.<br />

LOG-IN-Archiv<br />

bios u. a.) automatisch funktionierende Geräte ersannen<br />

und bauten, die zum Staunen anregen sollten (siehe<br />

Bild 1, vorige Seite, und Bild 2).<br />

Aufgabe 2.1: Versuche zu erklären,<br />

(a) warum sich die Eule auf dem Sockel dreht (in<br />

Bild 1, vorige Seite);<br />

(b) wie die Wasseruhr in Bild 2 funktioniert.<br />

(Hilfe: Achte auf den Wasserspiegel und den<br />

Schwimmer; was passiert, wenn der Wasserspiegel<br />

steigt oder fällt?)<br />

In der Informatik werden Automaten als ereignisgesteuerte<br />

Systeme behandelt, das heißt: Sie warten auf<br />

das Eintreten eines äußeren Ereignisses und reagieren<br />

darauf in einer bestimmten Art und Weise. Welche Reaktion<br />

eintritt, wird zum einen durch das Ereignis<br />

selbst und zum anderen durch den Zustand bestimmt,<br />

in dem sich der Automat gerade befindet. Mit dem Begriff<br />

des endlichen Automaten gibt uns die theoretische<br />

Informatik ein gedankliches Werkzeug in die Hand, um<br />

endliche Zustandsmodelle formal zu erfassen und systematisch<br />

zu analysieren. Die Modellierung technischer<br />

Systeme ist dabei eine wichtige, aber nicht die einzige<br />

Anwendung. Wie Koerber und Peters (bereits 1985)<br />

zeigten, lässt sich an endlichen Automaten der Begriff<br />

des Algorithmus erarbeiten. Die Bildungsstandards sehen<br />

Automaten dagegen eher im Zusammenhang mit<br />

formalen Sprachen (AKBSI, S. 34 ff.).<br />

Beispiel 5: Digitaluhr<br />

Eine Digitaluhr hat eine Anzeige und zwei Schaltknöpfe<br />

A und B. Im Normalzustand zeigt sie die Zeit<br />

an; in den beiden Einstellzuständen kann man Stunden<br />

oder Minuten einstellen (AKBSI, 2008, S. 37; siehe auch<br />

Bild 3).<br />

Die Uhr kann sich in jeweils einem von drei Zuständen<br />

befinden; und zwar dem Normalzustand (wir geben<br />

ihm die Nummer 0), sodann dem Einstellzustand für<br />

Stunden (Nummer 1) und dem Einstellzustand für Mi-<br />

Bild 4: Das Skript zum Weiterzählen (Beispiel 5).<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


nuten (Nummer 2). Jedes Drücken des Schaltknopfs A<br />

erhöht die Nummer des Zustandes um 1; ist die Nummer<br />

2 erreicht, wird in den Zustand 0 zurückgesprungen.<br />

Wir ziehen eine ,,Spielwiese“ auf die Arbeitsfläche<br />

und geben ihr den Namen Digitaluhr (Bild 3, vorige<br />

Seite). Das Skript umschalten erhöht jeweils die Variable<br />

zustand um 1. Das Skript weiterzählen (Schaltfläche<br />

erhöhen in Bild 3 links) besteht aus einer Verzweigung:<br />

Wenn Zustand = 1 dann erhöhe Stundenzahl um 1<br />

Wenn Zustand = 2 dann erhöhe Minutenzahl um 1.<br />

Die Anweisung erhöhe (siehe Bild 4, vorige Seite) arbeitet<br />

modulo 24 (Stunden) bzw. 60 (Minuten).<br />

Aufgabe 2.2: Füge einen Knopf zum Zurücksetzen<br />

der Uhr auf 0:0 ein (mit Übergang in den Zustand 0).<br />

Unter einem endlichen Automaten versteht man<br />

eine programmgesteuerte Maschine, die auf eine<br />

Eingabe selbsttätig reagiert und ein bestimmtes<br />

Ergebnis ausgibt. Ihr Verhalten kann durch ein<br />

Zustandsdiagramm beschrieben werden, das aus<br />

endlich vielen Zuständen und deren Übergängen<br />

besteht. Ein Zustandsübergang verbindet zwei Zustände<br />

miteinander; er wird durch einen Pfeil dargestellt.<br />

Das den Übergang auslösende Ereignis<br />

wird am zugehörigen Pfeil notiert.<br />

Beispiel 6: Ein Blumenautomat<br />

Der Automat liefert nach Einwurf von 3 Euro und<br />

Drücken des Warenknopfs einen Strauß Rosen. Er akzeptiert<br />

Ein- und Zwei-Euro-Münzen; überzahltes<br />

Geld gibt er nicht zurück.<br />

Zunächst sind die Einwirkungsmöglichkeiten auf<br />

den Automaten festzuhalten. Man kann Ein- oder<br />

Zwei-Euro-Münzen einwerfen und den Warenknopf<br />

drücken. Dafür sehen wir in unserem Modell jeweils einen<br />

Knopf (1 EUR, 2 EUR, Ausgabe) vor. Die Reaktionen<br />

des Automaten sind: Blumenstrauß ausgeben<br />

und Nichtstun (diese letztere Möglichkeit darf zur<br />

lückenlosen Beschreibung des Automaten-Verhaltens<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

P R A X I S & M E T H O D I K<br />

Bild 5:<br />

Der Automat nach<br />

Einwurf von 3 Euro<br />

(Beispiel 6).<br />

Bild 6: Die Skripte des Blumenautomaten (Beispiel 6).<br />

nicht fehlen). Für die Ausgabe soll in unserem Modell<br />

einfach der Text ,,Hier ist der Rosenstrauß!“ erscheinen<br />

(siehe Bild 5). Ferner sehen wir ein Fenster vor, in<br />

dem der jeweils eingeworfene Geldbetrag angezeigt<br />

wird, und schließlich einen Knopf, um den Automaten<br />

in den Anfangszustand zu versetzen.<br />

Aufgabe 2.3: Zeichne ein Zustandsdiagramm des<br />

Blumenautomaten!<br />

Die (einfachen) Skripte sind in Bild 6 zu sehen.<br />

Aufgabe 2.4: Ergänze den Automaten so, dass er<br />

nach jedem Einwurf einer Münze eine Meldung<br />

ausgibt (z. B.: ,,Noch 1 Euro zu zahlen!“).<br />

Aufgabe 2.5: Der Blumenautomat ist so weiterzuentwickeln,<br />

dass er überzahltes Geld zurückgibt.<br />

Nicht nur technische Geräte, sondern auch Spiele lassen<br />

sich durch Zustandsdiagramme beschreiben und entsprechend<br />

modellieren.<br />

Beispiel 7: Hölzchenspiel<br />

Auf dem Tisch liegen n Streichhölzer. Die beiden<br />

Spieler vereinbaren eine positive Zahl k, die maximale<br />

Entnahmezahl. Dann nehmen sie abwechselnd mindestens<br />

eines und höchstens k Hölzchen vom Haufen. Wer<br />

nicht mehr ziehen kann (weil der Haufen verschwunden<br />

ist), verliert. Zunächst sei k = 2, d. h. es dürfen 1<br />

oder 2 Hölzchen weggenommen werden (siehe Bild 7,<br />

nächste Seite).<br />

89


Bild 7:<br />

Der Spielautomat nach<br />

Drücken des Startknopfes<br />

(Beispiel 7).<br />

Wir arbeiten mit einer<br />

Variablen zustand,<br />

die Werte aus der Menge<br />

{1, 2} annimmt. Den<br />

Spielstand zu Beginn<br />

legen wir per Zufall<br />

(atRandom) fest; die<br />

Textform des Skripts<br />

start lautet:<br />

start<br />

Spielstand setNumericValue: 10 + 20 atRandom.<br />

self setZustand: 1.<br />

Meldung zugrecht.<br />

Solange die Partie nicht zu Ende, d. h. der Spielstand<br />

> 0 ist, kann gezogen werden. Das Skript für die Wegnahme<br />

eines Hölzchens zeigt Bild 8.<br />

Aufgabe 2.6: Ergänze den Hölzchenspiel-Automaten<br />

so, dass<br />

(a) auf Wunsch die Spielregeln ausgegeben werden;<br />

(b) bis zu k = 3 Hölzchen weggenommen werden<br />

können.<br />

Nunmehr soll eine Version des Spiels entwickelt werden,<br />

bei der der Computer Spielgegner ist. Im Wechsel<br />

erscheinen nun die Meldungen ,,Du bist am Zug!“ und<br />

,,Ich bin am Zug“; damit der Computer auch tatsächlich<br />

einen Zug macht, muss noch der Knopf ,,Lass mich<br />

ziehen!“ gedrückt werden.<br />

Wir entwickeln fünf Skripte, und zwar (1) start,<br />

(2) meldeZugrecht, (3) menschZieht1, (4) menschZieht2,<br />

(5) computerzug.<br />

Der Anfangszustand, d. h. wer zu Beginn am Zug ist,<br />

wird per Zufall festgelegt, ebenso die Anzahl der Hölzchen.<br />

Bild 8:<br />

Skript zur Wegnahme eines Hölzchens (Beispiel 7).<br />

90<br />

P R A X I S & M E T H O D I K<br />

start<br />

self setZustand: 2 atRandom.<br />

Spielstand setNumericValue: 10 + 13 atRandom.<br />

self meldeZugrecht.<br />

Wenn der Zustand den Wert 1 hat, also der Spieler<br />

am Zug und die Hölzchenzahl > 0 ist, wird er zum Ziehen<br />

aufgefordert, andernfalls wird ihm mitgeteilt, dass<br />

er verloren hat – und entsprechend, wenn der Computer<br />

am Zug ist (Zustand = 2).<br />

meldeZugrecht<br />

self getZustand = 1 ~~ false<br />

ifTrue: [Spielstand getNumericValue > 0 ~~ false<br />

ifTrue: [Meldung setCharacters:<br />

’Du bist am Zug!’]<br />

ifFalse: [Meldung setCharacters:<br />

’Du hast leider verloren.’]]<br />

ifFalse: [Spielstand getNumericValue > 0 ~~ false<br />

ifTrue: [Meldung setCharacters:<br />

’Ich bin am Zug!’]<br />

ifFalse: [Meldung setCharacters:<br />

’Du hast gewonnen!’]]<br />

Der Computerzug funktioniert wie folgt:<br />

wenn zustand = 2 dann<br />

wenn spielstand >= 2 dann<br />

verringere spielstand um Zufallszahl zwischen 1 und 2<br />

sonst wenn spielstand >= 1<br />

verringere spielstand um 1<br />

setze zustand auf 1<br />

melde Zugrecht<br />

Als SMALLTALK-Skript:<br />

computerzug<br />

self getZustand = 2 ~~ false<br />

ifTrue: [Spielstand getNumericValue >= 2 ~~ false<br />

ifTrue: [Spielstand setNumericValue:<br />

Spielstand getNumericValue -<br />

2 atRandom]<br />

ifFalse: [Spielstand getNumericValue >= 1<br />

~~ false<br />

ifTrue: [Spielstand setNumericValue:<br />

Spielstand getNumericValue - 1]].<br />

self setZustand: 1.<br />

self meldeZugrecht]<br />

Analog dazu der Zug des (menschlichen) Spielers:<br />

Bild 9:<br />

Computerversion<br />

des Hölzchenspiels<br />

nach<br />

dem Start.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


menschZieht1<br />

self getZustand = 1 ~~ false<br />

ifTrue: [Spielstand getNumericValue >= 1 ~~ false<br />

ifTrue: [Spielstand setNumericValue:<br />

Spielstand getNumericValue - 1.<br />

self setZustand: 2.<br />

self meldeZugrecht]]<br />

Aufgabe 2.7: Ergänze das Programm (zu Bild 9,<br />

vorige Seite) so, dass der Knopf ,,Lass mich ziehen!“<br />

verschwindet, wenn der Spieler am Zug ist.<br />

Zum Weiterarbeiten<br />

1. Glückspiel-Automat<br />

Auf drei Glücksrädern bzw. in einem Fenster stehen<br />

die Ziffern 1, 2, 3. Bei Geldeinwurf setzen sich die Räder<br />

in Bewegung. Sind die im Fenster erscheinenden<br />

Ziffern alle gleich, werden 2 Euro ausgezahlt; sind alle<br />

verschieden, gibt es ein Freispiel. Der Einsatz beträgt 1<br />

Euro pro Spiel.<br />

2. Getränke-Automat<br />

An einem Automaten kann eine Portion Kaffe oder<br />

Tee, wahlweise mit Milch und Zucker, gewählt werden.<br />

Der Preis beträgt 1,50 Euro; überzahltes Geld wird zurückgegeben,<br />

und der Vorgang kann abgebrochen werden<br />

(mit Geldrückgabe).<br />

3. Geldwechsel-Automat<br />

In Fahrkarten- und anderen Automaten ist häufig ein<br />

Teilsystem eingebaut, das Wechselgeld herausgibt. Ein<br />

solches Teilsystem soll modelliert werden; und zwar<br />

gibt es nur ganzzahlige Eurobeträge heraus (in Münzen<br />

zu 1 oder 2 und in Scheinen zu 5 oder 10 Euro).<br />

Dabei soll das Wechselgeld aus möglichst wenig Münzen<br />

bzw. Scheinen bestehen.<br />

Programmieren in SMALLTALK<br />

Es geht mir vor allem darum, das Programmieren<br />

als eigenständige Disziplin, als das systematische Konstruieren<br />

und Formulieren von Algorithmen, einzuführen.<br />

Algorithmen sind Rezepte zur Lösung<br />

von Datenverarbeitungsaufgaben.<br />

Sie sollen solide Gebäude von logisch, zuverlässig<br />

und zweckmäßig konzipierten Bausteinen sein.<br />

Niklaus Wirth: Systematisches Programmieren, 1975<br />

Nachdem wir im vorigen Abschnitt anhand von Automaten-Simulationen<br />

die Notwendigkeit algorithmischer<br />

Formulierungen eingesehen haben, lernen wir in<br />

diesem Abschnitt Algorithmen als genau definierte<br />

Handlungsvorschrift zur Lösung eines Problems kennen<br />

(AKBSI, 2008, S. 30). Von einer einfachen ,,Datenverarbeitungsaufgabe“<br />

ausgehend, gelangen wir zu ei-<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

P R A X I S & M E T H O D I K<br />

Bild 10:<br />

Der Workspace als Zeichenschildkröte missbraucht.<br />

nem Algorithmus und von da zu einem SMALLTALK-<br />

Programm.<br />

Ein- und Ausgabefenster<br />

Während wir beim visuellen Programmieren mit Objekten<br />

arbeiteten, die auf die Arbeitsfläche gemalt oder<br />

gezogen wurden, stehen uns vorläufig nur zwei Fenster<br />

zur Verfügung, wobei in das eine Fenster ein Programmtext<br />

geschrieben werden kann und im anderen<br />

Fenster Ausgaben erscheinen. Beide Fenster sind in der<br />

,,Werkzeugkiste“ zu finden; auf der Arbeitsfläche verhalten<br />

sie sich wie alle Objekte, d. h. sie können sich<br />

(unsinnigerweise) über die Arbeitsfläche bewegen und<br />

eine Spur hinterlassen (siehe Bild 10).<br />

Der Workspace ist ein Fenster, in das SMALLTALK-<br />

Programme eingegeben und getestet werden können.<br />

Wird beispielsweise 13 squared eingegeben und die<br />

Tastenkombination Strg-P (von engl.: print it) gedrückt<br />

oder im Kontextmenü die Option Auswerten (p) angeklickt,<br />

erscheint das Ergebnis 169. Das ist so zu verstehen:<br />

Der Zahl 13 wird die Nachricht squared (d. h.<br />

,,quadriert“ oder: ,,quadriere dich!“) geschickt; das Objekt<br />

antwortet mit 13 2 = 169.<br />

Aufgabe 3.1: Erläutere die einzelnen Zeilen in<br />

Bild 11, nächste Seite. Mache weitere Versuche, um<br />

herauszufinden, in welcher Reihenfolge die Rechenoperationen<br />

ausgeführt werden.<br />

(Hinweise: sqrt kommt von engl.: square root =<br />

Quadratwurzel; reciprocal bedeutet Kehrwert; gcd<br />

steht für greatest common divisor = größter gemeinsamer<br />

Teiler; lcm ist least common multiple =<br />

kleinstes gemeinsames Vielfaches.)<br />

Dem Objekt Transcript können Nachrichten für die<br />

Textausgabe geschickt werden. Das SMALLTALK-Pro-<br />

91


Bild 11:<br />

Auswertung von Nachrichten mittels Kontextmenü.<br />

gramm im Workspace von Bild 12 berechnet die dritten<br />

Potenzen von 1, 2, …, 10 und erstellt eine Ausgabe in<br />

Tabellenform. In der letzten Zeile steht eine sogenannte<br />

Nachrichtenkaskade: Möchte man mehrere Nachrichten<br />

hintereinander einem und demselben Empfänger<br />

(hier: Transcript) schicken, braucht man diesen nur<br />

einmal hinzuschreiben und trennt dann die zu sendenden<br />

Nachrichten durch einen Strichpunkt (Semikolon)<br />

voneinander.<br />

Nachrichten, die von Transcript verstanden werden,<br />

sind: clear (Löschen des Fensters), show: (Schreiben eines<br />

Textes), tab (Springen auf die nächste Tabulatorposition),<br />

space (Leerzeichen), cr Beginn einer neuen<br />

Zeile (von engl.: carriage return = Wagenrücklauf bei<br />

der mechanischen Schreibmaschine).<br />

Bild 12: Ergebnis-Ausgabe im Transcript-Fenster.<br />

92<br />

P R A X I S & M E T H O D I K<br />

Bild 13:<br />

Währungsumrechnung mittels Kacheln (Beispiel 8).<br />

Programmausführung<br />

Beispiel 8: Währungsumrechnung<br />

Es soll ein gewisser Betrag Schweizer Franken in<br />

Euro umgerechnet werden – und umgekehrt. (Eine<br />

ausführliche, kontextorientierte Unterrichtseinheit<br />

dazu findet sich bei Koerber/Peters, 1985/1986.)<br />

Zur Berechnung eines Euro-Betrags bei gegebenem<br />

Betrag in Schweizer Franken dient (beim Wechselkurs<br />

1 CHS = 0.6635 EUR, 1 EUR = 1.5073 CHS) die folgende<br />

einfache Formel:<br />

(1) eurBetrag ← 0,6635 � chsBetrag.<br />

Aufgabe 3.2: Löse die Aufgabe mittels Kacheldarstellung<br />

(Bild 13)!<br />

Um ohne Kacheln auszukommen, ziehen wir je ein<br />

Workspace- und Transcript-Fenster auf die Arbeitsfläche<br />

und schreiben ein Programm, wie in Bild 14 gezeigt.<br />

In der ersten Zeile stehen (zwischen senkrechten<br />

Strichen) die Namen der Variablen eingabe, chsBetrag<br />

und eurBetrag; man nennt dies die Vereinbarung (oder:<br />

Deklaration) der Variablen. Die nächsten beiden Zeilen<br />

bewirken, dass ein Dialogfenster mit der Aufforde-<br />

Bild 14:<br />

Dialogfenster und Ausgabefenster (Beispiel 8).<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


LOG-IN-Archiv<br />

rung ,,Betrag in Franken?“ geöffnet und eine Zahl eingelesen<br />

wird. Das schöne Wort FillInTheBlankMorph<br />

bedeutet etwa: ,,Fülle in den leeren Morph“. Ein<br />

Morph (von griech.: morphé = Gestalt) ist ein Grafikobjekt<br />

(hier das Dialogfenster in Bild 14, vorige Seite,<br />

links unten); request (deutsch: bitten) bedeutet, dass<br />

der Benutzer gebeten wird, den leeren Morph zu ,,füllen“<br />

– und zwar ist seine Eingabe asNumber, d. h. ,,als<br />

Zahl“, aufzufassen. Es folgt die Umrechnung von<br />

Schweizer Franken in Euro.<br />

In Formel (1) ist der aus der Kacheldarstellung bekannte<br />

Pfeil (siehe Bild 13, vorige Seite) durch das Zeichen<br />

,,:=“ für die Wertzuweisung (kurz: Zuweisung) ersetzt<br />

worden. Der links vom Zuweisungszeichen stehenden<br />

Variablen wird der Wert des rechts davon stehenden<br />

Ausdrucks zugewiesen. Schließlich kommt die Ausgabeanweisung:<br />

Die letzte Zeile bedeutet, dass dem Objekt<br />

Transcript (jeweils durch Strichpunkt getrennt) etliche<br />

Nachrichten geschickt wurden, nämlich show: chsBetrag,<br />

d. h. zeige den Betrag in Schweizer Franken usw.<br />

Ein im Workspace eingegebener Programmtext kann<br />

sofort ausgeführt werden, indem er markiert und sodann<br />

die Tastenkombination Strg-D gedrückt oder im Kontextmenü<br />

die Option Ausführen (d) angeklickt wird<br />

(Bild 11, vorige Seite, rechts; in der englischen Version<br />

lautet dieser Menüpunkt do it). Dies hat die Ausgabe des<br />

zuletzt berechneten Ausdrucks im Workspace zur Folge<br />

(Bild 14, vorige Seite, links oben).<br />

Aufgabe 3.3: Ergänze das Programm von Beispiel 8<br />

so, dass<br />

(a) in der anderen Richtung gerechnet wird,<br />

(b) auch der Wechselkurs im Dialog eingegeben<br />

werden kann.<br />

Kleiner Exkurs über den ,,Algorithmus“<br />

Um Abläufe einer automatischen Verarbeitung zuzuführen,<br />

müssen sie als Algorithmen verstanden, analysiert<br />

und formalisiert werden (AKBSI, 2008, S. 30). Der<br />

Begriff des Algorithmus ist auf die latinisierte Form<br />

des Namens Abu Abdallah Mohammed ibn Musa mit<br />

dem Zusatz al-Chwarizmi, einem persisch-arabischen<br />

Mathematiker und Astronomen (ca. 780–850), zurückzuführen,<br />

der im ,,Haus der Weisheit“ zu Bagdad wirk-<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

P R A X I S & M E T H O D I K<br />

Bild 15:<br />

Denkmal al-<br />

Chwarizmis<br />

in Chiwa<br />

(Usbekistan).<br />

Bild 16: Ausschnitt aus der ersten Seite der lateinischen<br />

Übersetzung von Al-Chwarizmis Buch ,,Über<br />

das Rechnen mit indischen Ziffern“ (9. Jh. n. Chr.).<br />

Die ersten beiden Absätze beginnen jeweils mit den<br />

Worten ,,Dixit algoritmi“.<br />

te (Bild 15). Al-Chwarizmi schrieb u. a. zwei Bücher zur<br />

Mathematik; eines davon erklärt das Rechnen mit den<br />

indischen Ziffern, das andere behandelt die Theorie<br />

der quadratischen Gleichungen. Die lateinische Übersetzung<br />

des ersten Buchs beginnt mit den Worten Dixit<br />

algoritmi (deutsch: ,,So sagte al-Chwarizmi“), die zu<br />

Beginn des zweiten Absatzes wiederholt werden (Bild<br />

16). Al-Chwarizmi könnte in seiner Jugend Anhänger<br />

des Zarathustra gewesen sein; später, in den Vorreden<br />

seiner Schriften, preist er nach moslemischer Sitte Allah<br />

(Wußing, 2008, S. 238).<br />

Ein Algorithmus besteht aus bestimmten elementaren<br />

Aktionen, den Grundoperationen, und aus Regeln<br />

über die Reihenfolge der Durchführung dieser Grundoperationen,<br />

den Ablaufstrukturen. Die Grundoperationen<br />

sind jene Teile des Algorithmus, die ein Prozessor<br />

ohne weitere nähere Erklärung ausführen kann. Algorithmen<br />

können zur Durchführung bestimmter Operationen<br />

niedergeschrieben werden, wobei die Niederschrift<br />

verständlich und eindeutig sein muss. Daher<br />

weist die Notation eines Algorithmus in natürlicher<br />

Sprache ganz besondere sprachliche Stilmittel auf: die<br />

Verwendung der Befehlsform in kurzen, prägnanten<br />

Sätzen unter Verzicht auf ausschmückende Beiwörter<br />

(Koerber/Peters, 1985, S. 49).<br />

Algorithmische Grundbausteine<br />

Die algorithmischen Grundbausteine Folge, Verzweigung<br />

und Wiederholung (Schleife) sind gemäß Bildungsstandards<br />

(AKBSI, 2008, S. 30) sicher zu beherrschen,<br />

da sie immer wieder benötigt werden. Die Zählschleife<br />

als einfachste Form der Schleife kennen wir<br />

bereits vom visuellen Programmieren: Es werden n Aktionen<br />

wiederholt, wobei die Anzahl n bereits vor Beginn<br />

der Wiederholung bekannt ist.<br />

93<br />

LOG-IN-Archiv


Beispiel 9: Notendurchschnitt<br />

Vor Besprechung der Mathematik-Klassenarbeit<br />

möchte die Lehrerin das arithmetische Mittel der Noten<br />

(,,Notendurchschnitt“) feststellen und sucht dazu<br />

ein Programm. Kannst du ihr helfen?<br />

Wir schreiben den Algorithmus in kurzen, prägnanten<br />

Sätzen wie folgt auf:<br />

Eingabe: n (Anzahl der Schüler)<br />

summe ← 0<br />

Wiederhole n-mal: [Eingabe: note, summe ← summe + note]<br />

mittelwert ← summe / n<br />

Ausgabe: mittelwert<br />

Als SMALLTALK-Programm lautet der Algorithmus so:<br />

Transcript clear; show: ’Mathematik-Noten’; cr; cr.<br />

eingabe := FillInTheBlankMorph request:<br />

’Schülerzahl eingeben!’.<br />

schülerzahl := eingabe asNumber.<br />

summe := 0.0.<br />

schülerzahl timesRepeat:<br />

[eingabe := FillInTheBlankMorph request:<br />

’Note eingeben!’.<br />

note := eingabe asNumber.<br />

Transcript show: note; space; space.<br />

summe := summe + note].<br />

mittelwert := summe / schülerzahl.<br />

Transcript cr; cr; show: ’Notendurchschnitt: ’;<br />

show: mittelwert.<br />

Das Programm liefert beispielsweise die Ausgabe<br />

von Bild 17.<br />

Aufgabe 3.4: Ändere das Programm so ab, dass<br />

die Eingabe der Noten durch (sagen wir) –1 beendet<br />

wird (die Anzahl der Schüler also nicht vorher<br />

eingegeben werden muss).<br />

Beispiel 10: Der kleine Gauß<br />

Schon in seiner Jugend zeigte sich bei Carl Friedrich<br />

Gauß (1777–1855) die mathematische Begabung. In der<br />

dritten Volksschulklasse, also im Alter von acht Jahren,<br />

demonstrierte er seine Fähigkeiten auf eindrucksvolle<br />

Weise. Der Lehrer Johann Georg Büttner hatte der Klasse<br />

die Aufgabe gestellt, die Zahlen von 1 bis 100 zusammenzuzählen.<br />

Gauß tat dies auf schnelle und elegante<br />

Weise, indem er 50 Paare mit der Summe 101 bildete (1 +<br />

100, 2 + 99, …, 50 + 51) und 50 � 101 = 5050 als Ergebnis<br />

94<br />

P R A X I S & M E T H O D I K<br />

Bild 17:<br />

Ausgabe des<br />

Programms Notendurchschnitt<br />

(Beispiel 9).<br />

ablieferte. Später erbrachte Gauß (unter vielem anderen)<br />

wertvolle Beiträge zur Geodäsie, sodass auf der ersten<br />

deutschen Expedition in die Antarktis das Forschungsschiff<br />

auf seinen Namen getauft wurde (Bild 18).<br />

Da wir nicht so genial wie Gauß sind, glücklicherweise<br />

aber SMALLTALK kennen, wollen wir die Aufgabe<br />

,,zu Fuß“, d. h. mit Computerhilfe, lösen. Der Algorithmus<br />

lautet:<br />

summe ← 0<br />

Für i von 1 bis 100 wiederhole<br />

summe ← summe + i<br />

Ausgabe: summe<br />

Bild 18: Dreimastschoner<br />

,,Gauss“ auf Südpolarexpedition<br />

(1901).<br />

LOG-IN-Archiv<br />

Die Variable i ist eine sogenannte Laufvariable, da<br />

sie der Reihe nach die Zahlen von 1 bis 100 automatisch<br />

durchläuft. Im SMALLTALK-Skript wird sie innerhalb<br />

eines Blocks hinter der öffnenden eckigen Klammer<br />

(mit vorangestelltem Doppelpunkt) deklariert:<br />

summe := 0.<br />

1 to: 100 do: [:i| summe := summe + i].<br />

Transcript show: ’Summe der Zahlen von 1 bis 100: ’;<br />

show: summe.<br />

Etwas interessanter ist die Summe der Quadrate einer<br />

Folge ungerader Zahlen:<br />

| n summe i quadrat |<br />

Transcript clear; show: ’Quadrate ungerader<br />

Zahlen:’; cr; cr.<br />

n := 10. summe := 0. i := 1.<br />

[i < n] whileTrue:<br />

[quadrat := i squared.<br />

Transcript tab; show: i; tab;<br />

show: quadrat; cr.<br />

summe := summe + quadrat.<br />

i := i + 2].<br />

Transcript cr; show: ’Summe: ’; show: summe.<br />

Es handelt sich um die (aus Beispiel 3 bekannte) bedingungsgesteuerte<br />

Schleife: Solange die Bedingung ,,i<br />

< n“ erfüllt ist, wird i quadriert, das Quadrat im Transcript-Fenster<br />

ausgegeben und zu Summe addiert; an-<br />

Bild 19:<br />

Anwendung einer<br />

bedingungsgesteuerten<br />

Schleife<br />

(Beispiel 10).<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


schließend muss i um 2 erhöht werden (siehe Bild 19,<br />

vorige Seite).<br />

Aufgabe 3.5: Es soll die Summe der<br />

(a) geraden Quadrate,<br />

(b) dritten Potenzen<br />

bis zu einer gegebenen oberen Grenze berechnet<br />

werden.<br />

Aufgabe 3.6: Ergänze die Programme so, dass der<br />

Benutzer die untere und die obere Summationsgrenze<br />

im Dialog eingeben kann.<br />

Reihungen<br />

Eine Reihung (engl.: array) ist ein Behälter zur Aufnahme<br />

einer bestimmten Anzahl von Objekten beliebiger<br />

Art, wobei das Objekt an der i-ten Stelle ansprechbar<br />

ist. Man kann auf eine Reihung durch einfaches<br />

,,Hinschreiben“ Bezug nehmen; zuerst schreibt man ein<br />

Doppelkreuz und dann (zwischen runden Klammern)<br />

die Elemente der Reihung – wie etwa in folgendem<br />

Programm (Fortsetzung von Beispiel 9):<br />

|zahlen n summe mittel k max |<br />

zahlen := #(35 47 51 44 67 11 28 73 21 46).<br />

n := zahlen size.<br />

Transcript clear.<br />

summe := 0.0.<br />

1 to: n do:<br />

[:i | zahl := zahlen at: i.<br />

Transcript show: zahl; space; space.<br />

summe := summe + zahl].<br />

mittel := summe / n.<br />

mittel := (mittel * 100) rounded / 100.0.<br />

Transcript cr; cr; show: ’Mittelwert: ’;<br />

show: mittel.<br />

k := 1.<br />

max := zahlen at: k.<br />

[k < n] whileTrue:<br />

[k := k + 1.<br />

zahl := zahlen at: k.<br />

zahl > max ifTrue: [max := zahl]].<br />

Transcript cr; cr; show: ’Maximum: ’; show: max.<br />

Beispiel 11: Diagonalvielecke<br />

Regelmäßige Vielecke (Polygone), in die alle Diagonalen<br />

eingezeichnet werden, ergeben reizvolle Muster,<br />

die an Häkeldeckchen erinnern.<br />

Es soll ein regelmäßiges<br />

n-Eck mit sämtlichen<br />

Diagonalen gezeichnet<br />

werden (siehe Bild 20<br />

als Beispiel).<br />

Bild 20: Diagonalvieleck<br />

(n = 12).<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

P R A X I S & M E T H O D I K<br />

Die Koordinaten der n Punkte werden vor dem<br />

Zeichnen der Diagonalen in einer Reihung punkte gespeichert.<br />

Ist dies geschehen, werden sie mittels zweier<br />

geschachtelter Intervalldurchläufe gezeichnet:<br />

Für i von 1 bis n – 1 wiederhole<br />

Für j von i + 1 bis n wiederhole<br />

{stiftHoch, gehezu punkte[i], stiftTief, gehezu punkte[j]}<br />

Als SMALLTALK-Programm:<br />

|stift punkte n|<br />

stift := Pen new.<br />

stift defaultNib: 1.<br />

stift color: Color blue.<br />

stift place: 250@300.<br />

stift north. stift down.<br />

n := 12.<br />

punkte := Array new: n.<br />

1 to: n do:<br />

[:i| punkte at: i put: stift location.<br />

360//n timesRepeat: [stift go: 2. stift turn: 1]].<br />

1 to: n - 1 do: [:i |<br />

i+1 to: n do: [:j |<br />

stift up. stift goto: (punkte at: i).<br />

stift down. stift goto: (punkte at: j)]].<br />

Aufgabe 3.7: Das Programm enthält einen Fehler<br />

insofern, als es nicht nur das Vieleck, sondern auch<br />

den Kreis einzeichnet, auf dem die 12 Eckpunkte<br />

liegen. Repariere es!<br />

Aufgabe 3.8 (Herzkurven):<br />

(a) Bewegen sich zwei punktförmige Körper mit<br />

konstanten Geschwindigkeiten auf einem Kreis<br />

derart, dass der eine doppelt so schnell ist wie<br />

der andere, so umhüllt die Verbindungsgerade<br />

ihrer Positionen eine sogenannte Kardioide<br />

(von lat.: Herz; siehe Bild 21, links, nächste Seite).<br />

Es soll ein Programm geschrieben werden,<br />

das diese Aussage illustriert.<br />

(Anleitung: Approximiere den Kreis durch ein<br />

regelmäßiges n-Eck, speichere dessen Ecken in<br />

einer Reihung a, definiere eine zweite Reihung<br />

b durch b[i]= a[(2 � i) \\ n] und verbinde die<br />

Punkte a[i] und b[i] miteinander.)<br />

(b) Verallgemeinere Aussage und Programm auf<br />

,,dreimal, viermal, … so schnell“!<br />

Zum Weiterarbeiten<br />

1. Diätplan<br />

Der Werbeprospekt einer Diät verspricht: ,,Jede Woche<br />

nehmen Sie um 2 % Ihres Körpergewichts ab!“ Wir<br />

gehen davon aus, dass dies zutrifft und halten uns versuchsweise<br />

an die empfohlene Diät. Nach Eingabe des<br />

aktuellen Gewichts und des Wunschgewichts soll unser<br />

Programm die Gewichtsabnahme bis zum Erreichen<br />

des Wunschgewichts auf dem Bildschirm anzeigen.<br />

95


Bild 21: Herzkurve (Kardioide, links) und Nierenkurve<br />

(Nephroide).<br />

2. Körper-Masse-Index<br />

In Deutschland sind zwei Drittel der Männer und die<br />

Hälfte aller Frauen übergewichtig (KMI > 25). Jeder<br />

fünfte Bundesbürger ist sogar adipös, d. h. KMI > 30.<br />

Der Körper-Masse-Index (KMI, engl.: body mass index)<br />

wird nach der Formel Körpergewicht (in kg) geteilt<br />

durch [Körpergröße (in m)] 2 errechnet. Er gilt als das<br />

beste indirekte Maß für die Körperfettmasse, ist aber<br />

als einziges Kriterium für Übergewicht nur begrenzt<br />

aussagefähig. Ein Wert unter 18 bedeutet Untergewicht,<br />

zwischen 18 und 25 Normalgewicht, zwischen 25<br />

und 30 Übergewicht und über 30 Fettleibigkeit (Adipositas).<br />

Ein Programm ist zu schreiben, das die Körpergröße<br />

in cm und das Gewicht in kg erfragt und sodann<br />

den KMI ausgibt. Es soll in einen ,,KMI-Automaten“<br />

eingebaut werden.<br />

3. Ausflugskosten<br />

Der Computerclub Apple plant einen Ausflug in die<br />

Heide, Beförderungsmittel soll die Osthannoversche<br />

Eisenbahn (OHE) sein. Ein Tarifkilometer der OHE<br />

kostet 20 Cent; bei Gruppenreisen wird jeder sechsten<br />

96<br />

P R A X I S & M E T H O D I K<br />

Person eine Freifahrt gewährt. Ein Programm ist gesucht,<br />

das die Fahrtkosten pro Person für eine beliebige<br />

Teilnehmerzahl und Entfernung ermittelt, wobei die<br />

Gesamtkosten auf alle Teilnehmer gleichmäßig umgelegt<br />

werden sollen.<br />

Rüdeger Baumann<br />

Fuchsgarten 3<br />

30823 Garbsen<br />

E-Mail: baumann-garbsen@t-online.de<br />

Literatur und Internetquellen<br />

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Informatik<br />

(Hrsg.): Grundsätze und Standards für die Informatik in der<br />

Schule – Bildungsstandards Informatik für die Sekundarstufe I. Empfehlungen<br />

der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:<br />

LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.<br />

Allen-Conn, B. J.; Rose, K.: Powerful Ideas in the Classroom – Using<br />

Squeak to enhance Math and Science Learning. Glendale (CA, USA),<br />

2003.<br />

Deutsche Übersetzung (2009): Fundamentale Ideen im Unterricht – Mit<br />

Squeak Mathematik und Naturwissenschaften verstehen.<br />

http://www.squeak-ev.de/<br />

[zuletzt geprüft: 31. August 2010]<br />

Baumann, R.: Objektorientiertes Modellieren mit Smalltalk/Squeak –<br />

Beispiele für den Anfangsunterricht (Teil 1). In: LOG IN, 30. Jg. (2010),<br />

H. 162, S. 53–58.<br />

Brauer, J.: Grundkurs Smalltalk – Objektorientierung von Anfang an.<br />

Wiesbaden: Vieweg + Teubner, 32009.<br />

Koerber, B.; Peters, I.-R.: Automaten und Algorithmen – Beispiele für<br />

den Anfangsunterricht. In: LOG IN, 5. Jg. (1985), H. 1, S. 47–50.<br />

Koerber, B.; Peters, I.-R.: Erstellung einer Währungstabelle. In: LOG IN,<br />

5. Jg. (1985), H. 4, S. 47–49 (Teil 1); H. 5/6, S. 90–93 (Teil 2); 6. Jg. (1986),<br />

H. 1, S. 40–42 (Teil 3).<br />

Wußing, H.: 6000 Jahre Mathematik – Eine kulturgeschichtliche Zeitreise.<br />

Berlin: Springer, 2008.<br />

Anzeige<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


Experimente & Modelle<br />

Kennwörter knacken<br />

Bereits im Griechenland der Antike diente beim Militär<br />

eine Parole als Erkennungszeichen, um bei Dunkelheit<br />

oder bei sich bislang persönlich nicht kennenden<br />

Mitkämpfern den Freund vom Feind zu unterscheiden.<br />

Und doch wurde schon zu jener Zeit mancher<br />

Kampf durch den Verrat des Losungsworts entschieden.<br />

Ähnlich ist es heute noch beim elektronischen Austausch<br />

von Informationen übers Internet. Im Allgemeinen<br />

wird ein Passwort bzw. ein Kennwort sozusagen als<br />

Parole überall dort verwendet, wo die Authentizität,<br />

d. h. die Echtheit bzw. Glaubwürdigkeit, des einen Partners<br />

für den anderen von wesentlicher Bedeutung ist.<br />

Und so hat auch der heutige Begriff der Authentifizierung<br />

einen griechischen Ursprung: authentikós bedeutet<br />

,,echt“, aber auch ,,Anführer“, wobei dieser griechische<br />

Wortstamm mit dem lateinischen facere (,,machen“)<br />

verbunden ist. Bei einer Authentifizierung zwischen<br />

zwei Partnern authentisiert sich der eine, während der<br />

Übersicht<br />

P R A X I S & M E T H O D I K – W E R K S T A T T<br />

Klassenstufe Sekundarstufe I / Sekundarstufe II<br />

Oberthemen ITG: Betriebssysteme, Kommunikation,<br />

Kryptologie<br />

Informatik: Algorithmen,<br />

Theoretische Informatik,<br />

Kommunikation in Rechnernetzen<br />

Unterthemen ITG: An- und Abmelden, Zugriffsschutz,<br />

Kommunikationsverhalten,<br />

symmetrische Verschlüsselung<br />

Informatik: Exponentielle Zeitkomplexität,<br />

Datensicherheit,<br />

kryptografische Verfahren<br />

Anforderungsniveau mittel<br />

Durchführungsniveau mittel<br />

Vorwissen Umgang mit einem Textverarbeitungssystem,<br />

Fertigkeiten im Umgang mit dem<br />

Dateisystem<br />

Methode Demonstration oder Schülerexperiment<br />

Vorbereitung 10 Minuten zur Bereitstellung der Software<br />

auf dem Server<br />

Durchführung 30 Minuten<br />

108<br />

Teil 1<br />

von Jürgen Müller<br />

andere Partner den ersten authentifiziert, das heißt,<br />

der erste Partner versucht sich dem anderen gegenüber<br />

glaubwürdig zu machen, während der zweite dann diese<br />

Glaubwürdigkeit bestätigt (oder nicht anerkennt).<br />

Damit öffnet sich zugleich das Problem des Schutzes<br />

der hierfür benötigten Pass- oder Kennwörter. Mit dem<br />

folgenden Unterrichtsvorschlag sollen Schülerinnen<br />

und Schüler für dieses Thema sensibilisiert werden.<br />

Thema: Kennwörter knacken<br />

Werden in einem IT-System oder einer Anwendung<br />

Kennwörter zur Authentisierung verwendet, so ist die<br />

Sicherheit der Zugangs- und Zugriffsrechteverwaltung<br />

des Systems entscheidend davon abhängig, dass die<br />

Kennwörter unter entsprechenden Sicherheitsaspekten<br />

korrekt gewählt werden. Ein IT-System ist nur so sicher<br />

wie die Kennwörter, durch die es geschützt wird. Ein<br />

großes Problem stellen sogenannte schwache Kennwörter<br />

dar, die sich allzu leicht erraten lassen.<br />

Im Dezember 2009 ist es einem Hacker gelungen,<br />

rund 32 Millionen Kennwörter in seinen Besitz zu bringen.<br />

Die Kennwörter stammten von Nutzern des amerikanischen<br />

Dienstleisters RockYou. Der Hacker veröffentlichte<br />

die Kennwörter im Internet, das Sicherheitsunternehmen<br />

Imperva analysierte diese daraufhin. Das<br />

Resultat: Die meisten Kennwörter boten keinen ausreichenden<br />

Schutz, sondern wären binnen weniger Minuten<br />

geknackt (vgl. Imperva, 2010).<br />

Im Kasten ,,Die beliebtesten Kennwörter“ (nächste<br />

Seite) sind die Top 20 der beliebtesten Passwörter aufgelistet,<br />

inklusive der absoluten Anzahl der Benutzer,<br />

die diese verwendeten.<br />

Die drei schlimmsten Fehler waren:<br />

� Die Hälfte aller Kennwörter bestand aus sieben oder<br />

weniger Zeichen.<br />

� Über 60 Prozent der Benutzer mischten bei ihrem<br />

Kennwort keine Schriftzeichen, 40 Prozent verwendeten<br />

ausschließlich Kleinbuchstaben, 16 Prozent<br />

ausschließlich Ziffern. Weniger als 4 Prozent benutzten<br />

Sonderzeichen.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


� Fast 5000 der beliebtesten Kennwörter, die von 20<br />

Prozent der Nutzer verwendet wurden, waren Namen,<br />

umgangssprachliche Wörter, Wörter aus dem<br />

Wörterbuch und Trivial-Kennwörter (ab- oder aufsteigende<br />

Zahlenreihen, Kennwörter, die aus auf der<br />

Tastatur aufeinanderfolgenden Buchstaben bestanden<br />

usw.).<br />

Natürlich nutzen auch die Schülerinnen und Schüler<br />

Kennwörter beim Anmelden im Netzwerk der Schule,<br />

beim Zugriff auf ihre E-Mails, in sozialen Netzen wie<br />

schülerVZ usw.<br />

Im Rahmen der informatischen Bildung sollte daher<br />

schon früh die Wichtigkeit der Wahl von sicheren<br />

Kennwörtern deutlich gemacht werden. Mit Experimenten<br />

und theoretischen Überlegungen zum Herausfinden<br />

von Kennwörtern kann das schon in der informatischen<br />

Grundbildung erfolgen.<br />

Materialien<br />

P R A X I S & M E T H O D I K – W E R K S T A T T<br />

Die beliebtesten Kennwörter<br />

Top 20 der beliebtesten Kennwörter, inklusive der absoluten Anzahl<br />

der Benutzer, die diese verwenden<br />

Rang Kennwort<br />

Anzahl der Kennwort-Benutzer<br />

(absolut)<br />

1 123456 290 731<br />

2 12345 79 078<br />

3 123456789 76 790<br />

4 Password 61 958<br />

5 iloveyou 51 622<br />

6 princess 35 231<br />

7 rockyou 22 588<br />

8 1234567 21 726<br />

9 12345678 20 553<br />

10 abc123 17 542<br />

11 Nicole 17 168<br />

12 Daniel 16 409<br />

13 babygirl 16 094<br />

14 monkey 15 294<br />

15 Jessica 15 162<br />

16 Lovely 14 950<br />

17 michael 14 898<br />

18 Ashley 14 329<br />

19 654321 13 984<br />

20 Qwerty 13 856<br />

Die benötigten Werkzeuge stehen als Open-Source-,<br />

Freeware- oder Shareware-Software unter MS-Win-<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

dows zur Verfügung. Wir gehen bei den Beispielen davon<br />

aus, dass Windows XP als Betriebssystem verwendet<br />

wird. Es existieren zahlreiche kommerzielle wie<br />

auch kostenfrei verfügbare Werkzeuge zum Analysieren<br />

und Knacken von Kennwörtern; die hier angeführten<br />

seien daher nur exemplarisch genannt:<br />

� Passware Kit Standard als kommerzielle Komplexsuite<br />

zum Knacken von Kennwörtern, insbesondere<br />

für Brute-Force-Angriffe. Die kostenfreie Demoversion<br />

zeigt nur die ersten drei Zeichen des geknackten<br />

Kennworts:<br />

http://www.lostpassword.com/kit-standard.htm<br />

� Textverarbeitung (z. B. Word für Windows oder<br />

OpenOffice.org Writer),<br />

� Tabellenkalkulationswerkzeug (z. B. MS-Excel oder<br />

OpenOffice.org Calc),<br />

� Texteditor, z. B. TextPad:<br />

http://www.textpad.com/<br />

� Datenkompressionsprogramm (z. B. WinRAR<br />

oder 7-Zip):<br />

http://www.winrar.de/<br />

http://7-zip.org/<br />

Vorbereitung<br />

Die Versuche zum Knacken von Kennwörtern können<br />

als Demonstrationen von der Lehrkraft durchgeführt<br />

werden, sie eignen sich aber auch für Schülerversuche.<br />

Die Software-Installationen gehen schnell und<br />

können gemeinsam mit den Schülerinnen und Schülern<br />

vorgenommen werden. Bestehen keine Administrationsrechte<br />

auf den Schüler-PCs, sollte die Software vor<br />

dem Unterricht vom Schuladministrator installiert werden.<br />

Durchführung<br />

Diskussion: Warum brauchen wir Kennwörter?<br />

Vor Beginn der Versuche zum Knacken von Kennwörtern<br />

sollte mit den Schülerinnen und Schülern über<br />

folgende Fragen diskutiert werden:<br />

1. Bei welchen IT-Systemen und Anwendungen<br />

müsst ihr Kennwörter verwenden?<br />

2. Was könnte passieren, wenn meine Kennwörter<br />

anderen Personen in die Hände fallen?<br />

In der Diskussion sollte herausgearbeitet werden,<br />

dass Kenn- bzw. Passwörter dazu dienen, um einerseits<br />

bestimmte Leistungen im Internet zu nutzen (Beispiel:<br />

Zugangskennwörter beim Internetprovider), andererseits<br />

um persönliche Daten zu schützen. Das Lesen von<br />

E-Mails ist in der Regel mit einem Kennwort geschützt.<br />

Datenschutz und die Sicherheit der genutzten Computersysteme<br />

werden hauptsächlich durch Fehlverhalten<br />

von Nutzern bedroht. Schülerinnen und Schülern (wie<br />

auch Erwachsenen) muss deshalb die Bedeutung von<br />

109


P R A X I S & M E T H O D I K – W E R K S T A T T<br />

Kennwörtern klar sein! Sie dürfen niemals preisgegeben<br />

werden. Oft wird versucht, mit Tricks andere zu<br />

überreden, Kennwörter auszuhändigen. Gerade wenn<br />

Probleme bei bestimmten technischen Vorgängen bestehen,<br />

wird ein Hilfeangebot so formuliert, dass die<br />

Lösung von der Kenntnis des Kennworts abhängt. Sollte<br />

ein Kennwort, aus welchen Gründen auch immer,<br />

Dritten mitgeteilt worden sein, sollte man es sofort ändern.<br />

Die Folgen einer illegalen Nutzung von Kennwörtern<br />

hängt von der Bedeutung eines Kennworts ab: Nicht<br />

immer muss daraus ein materieller Verlust hervorgehen.<br />

Die Kenntnis von Kennwörtern bei E-Mail-Diensten<br />

kann beispielsweise dazu genutzt werden, die E-<br />

Mail-Kommunikation anderer Personen zu verfolgen.<br />

Aber auch materieller Schaden kann entstehen: Die<br />

Kenntnis eines Zugangskennworts des Internetproviders<br />

kann für einen unbefugten Zugang genutzt werden,<br />

der unter Umständen mit Nutzungskosten verbunden<br />

ist. Schlimmere Folgen kann die Nutzung von<br />

Kennwörtern jedoch für andere haben: Um kriminelle<br />

Tätigkeiten zu verschleiern, werden sie missbraucht,<br />

um Dritten zu schaden. So kann die Verbreitung von<br />

Computerviren vertuscht werden. Da bei solch kriminellem<br />

Verhalten unter Umständen sogar die Polizei<br />

eingeschaltet wird, gerät man dabei mit großer Sicherheit<br />

in die polizeilichen Ermittlungen.<br />

Texte mit Standardsoftware verschlüsseln<br />

Etlichen Anwenderinnen und Anwendern ist unbekannt,<br />

dass sich mit Bürokommunikationssystemen wie<br />

MS-Office bzw. OpenOffice.org auch Daten verschlüsseln<br />

lassen. Ohne Zusatzaufwand lässt sich damit der<br />

110<br />

Bild 1: Die erste Zeile eines<br />

Word-Textes wird in den Metainformationen<br />

der Datei gespeichert.<br />

Diese Metainformationen<br />

werden standardmäßig nicht verschlüsselt.<br />

Vertraulicher Text sollte<br />

daher erst in Zeile 2 beginnen!<br />

Zugriff auf schützenswerte Dokumente<br />

sichern (z. B. Telefonverzeichnisse<br />

mit den Handynummern<br />

der Schülerinnen und Schüler<br />

usw.). Die Lehrkraft demonstriert<br />

die Vorgehensschritte zunächst<br />

und erläutert diese. Nach<br />

einer kurzen Wiederholung der<br />

wesentlichen Schritte vollziehen<br />

die Schülerinnen und Schüler diese<br />

Schritte dann an ihren eigenen<br />

Dokumenten nach. Im Beispiel gehen<br />

wir von MS-Office 2007 aus.<br />

Zunächst sollte den Schülerinnen<br />

und Schülern deutlich gemacht<br />

werden, dass bei MS-Word<br />

wichtiger Text nicht in der ersten<br />

Zeile stehen darf: MS-Word nimmt<br />

die erste Zeile als Vorschlag für den Dateinamen (siehe<br />

Bild 1). Auch wenn ein anderer Name für die Datei<br />

gewählt wird, speichert Word den Text der ersten Zeile<br />

in den Metainformationen ab, die standardmäßig nicht<br />

verschlüsselt werden.<br />

Das Verschlüsseln geschieht über das Menü ,,Datei –<br />

Vorbereiten – Dokument verschlüsseln“ (siehe Bild 2).<br />

Es muss ein Kennwort vergeben werden (siehe Bild 3,<br />

nächste Seite), danach wird die Datei verschlüsselt und<br />

Bild 2: Dokumentverschlüsselung bei Word 2007.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


P R A X I S & M E T H O D I K – W E R K S T A T T<br />

Bild 3: Für die<br />

Verschlüsselung<br />

muss ein Kennwort<br />

gewählt werden,<br />

mit diesem<br />

wird das Dokument<br />

auch wieder<br />

entschlüsselt.<br />

kann nur über eine korrekte Kennworteingabe wieder<br />

entschlüsselt werden.<br />

Fürs spätere Knacken der Kennwörter ist Folgendes<br />

wichtig: Fordern Sie die Schülerinnen und Schüler auf,<br />

als Kennwort zunächst ein Land oder eine geografische<br />

Region zu nennen; in unserem Beispiel lautet das<br />

Kennwort ,,alaska“. Das Kennwort soll darüber hinaus<br />

aus maximal 8 Kleinbuchstaben bestehen. Der Hintergrund<br />

sind sogenannte Wörterbuch-Attacken, mit denen<br />

geprüft wird, ob als Kennwort ein Wörterbuch-<br />

Eintrag gewählt wurde. Wir wollen die Schülerinnen<br />

und Schüler für die Wahl von sicheren Kennwörtern<br />

sensibilisieren und zeigen daher, wie schnell sich unsichere<br />

Kennwörter brechen lassen.<br />

Bei MS-Office 2010 ist das Vorgehen ähnlich; wer<br />

mit MS-Office 2000 bis 2003 arbeitet, findet die Verschlüsselung<br />

über den Dialog ,,Speichern unter“ in den<br />

Sicherheitsoptionen.<br />

Es sollte nicht darauf verzichtet werden, sich die Daten<br />

auch einmal mit einem einfachen Texteditor anzuschauen:<br />

Bei einem unverschlüsselten Text ist der Inhalt<br />

lesbar (siehe Bild 4), wird dagegen verschlüsselt,<br />

ist nur ,,Daten-Kauderwelsch“ zu sehen (siehe Bild 5).<br />

Einfache Kennwörter knacken (Wörterbuch-Angriff)<br />

Es soll nun versucht werden, das Kennwort dieser<br />

Datei zu knacken. Dazu wird die Software Passware<br />

Kit Standard verwendet, eine kommerzielle ,,Knack“-<br />

Software, die bezeichnenderweise über die Website<br />

http://www.lostpassword.com/ vertrieben wird. Die Software<br />

ist darauf spezialisiert, die Kennwörter von Standard-Anwendungen<br />

wie MS-Office, Adobe Acrobat, diversen<br />

Datenkompressionsprogrammen usw. zu ermitteln<br />

(siehe Bild 6, nächste Seite).<br />

Bilder 4 und 5: Ein Texteditor zeigt die Word-Rohdaten an. Normale Wordtexte sind auch im Editor lesbar (oben),<br />

verschlüsselte Texte nicht (unten).<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

111


P R A X I S & M E T H O D I K – W E R K S T A T T<br />

Bild 6: Bei vergessenen Kennworten<br />

von geschützten Dateien kann<br />

geholfen werden. Passware ermittelt<br />

die Kennwörter von zahlreichen<br />

Anwendungen mit Verschlüsselungsfunktion.<br />

http://www.lostpassword.com/kit-standard.htm<br />

Die Passware-Demo wird gestartet<br />

und die verschlüsselte Datei<br />

mittels Drag and Drop in das Passware-Fenster<br />

gezogen. Sofort ermittelt<br />

die Software die Dateieigenschaften<br />

und Verschlüsselungsparameter<br />

(Office 2007-Datei, AES-Verschlüsselungsalgorithmus,<br />

Schlüssellänge 128 Bit, siehe Bild 7).<br />

Über die Funktion Run Wizard lassen sich nun die<br />

Angriffsverfahren konfigurieren. Passware beginnt zunächst<br />

mit einem sogenannten Wörterbuch-Angriff<br />

(dictionary attack): Es wird geprüft, ob als Kennwort<br />

Einträge aus einem Wörterbuch genommen wurden.<br />

Eingestellt werden Kennwortlängen von bis zu acht<br />

Zeichen; weiterhin werden nur die Kleinbuchstaben<br />

ausgewählt (siehe Bild 8). Über die Schaltfläche Finish<br />

wird das Knacken gestartet, und nur wenige Sekunden<br />

später liegt das Kennwort vor (siehe Bild 9). In der<br />

Demo-Version werden nur die ersten drei Zeichen des<br />

ermittelten Kennworts angezeigt; die Schülerinnen und<br />

Schüler sollten aber unschwer erkennen, dass ihr Kennwort<br />

richtig ermittelt wurde.<br />

Komplexe Kennwörter mit Brute Force knacken<br />

Im nächsten Versuch sollen die Kennwörter schrittweise<br />

härter werden. Alternativ zur Word-Datei lassen<br />

sich auch mit anderen Anwendungen – z. B. dem kos-<br />

Bild 7: Angriffswerkzeuge wie Passware stellen die<br />

Verschlüsselungseigenschaften einer Datei fest.<br />

112<br />

tenfreien Archivierungsprogramm 7-Zip – Daten verschlüsseln<br />

(siehe Bild 10, nächste Seite). Im Folgenden<br />

wird versucht, das Kennwort eines verschlüsselten Archivs<br />

mit einem Brute-Force-Angriff zu knacken. Dabei<br />

werden systematisch alle möglichen Kennwortkombinationen<br />

durchprobiert.<br />

Bilder 8 und 9: Ein Wörterbuch-Angriff wird konfiguriert<br />

(oben). Wenige Sekunden später ist das Kennwort<br />

geknackt (unten).<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


P R A X I S & M E T H O D I K – W E R K S T A T T<br />

Bild 10 (rechts): Verschlüsselung von<br />

Dateiarchiven mit 7-Zip.<br />

Zunächst wird ein Kennwort vergeben,<br />

das aus nur drei Ziffern bestehen soll (hier:<br />

,,123“). In Passware wird nach der Übergabe<br />

der Datei die Brute-Force-Attacke entsprechend<br />

konfiguriert: Kennwörter aus drei<br />

Zeichen, bestehend nur aus Ziffern, sollen<br />

getestet werden (siehe Bild 11). Im Handumdrehen<br />

ist das Kennwort geknackt (siehe<br />

Bild 12).<br />

Jetzt wird schrittweise die Kennwortlänge<br />

erhöht. Bei einer Kennwortlänge von vier<br />

Zeichen kann man noch auf das Knacken<br />

warten, bei fünf Zeichen dauert es fast<br />

schon eine Viertelstunde (siehe Bild 13,<br />

nächste Seite); bei 7 Zeichen über einen Tag.<br />

Passware zeigt in einer Vorausberechnung<br />

an, wie lange das Durchprobieren aller<br />

Kombinationen maximal dauert.<br />

Es ist sehr sinnvoll, die ermittelten bzw.<br />

vorausberechneten Zeiten, bis das Kennwort<br />

ermittelt worden ist, von den Schülerinnen<br />

und Schülern in einem Diagramm erfassen zu<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

lassen (siehe Bild 14, nächste Seite).<br />

Das exponentielle Wachstum der<br />

,,Knackzeiten“ bei linearer Steigerung<br />

der Kennwortlängen ist deutlich erkennbar.<br />

Nimmt man zu den Ziffern dann<br />

auch noch die Groß- und Kleinbuchstaben<br />

sowie die Sonderzeichen hinzu (siehe<br />

Bild 15, nächste Seite), dauert bei einer<br />

Kennwortlänge von sieben Zeichen<br />

das Knacken des Kennworts fast 12 000<br />

Jahre (siehe Bild 16, nächste Seite)!<br />

Beobachtung,<br />

Funktionsweise und Erklärung<br />

Die vorgestellten Verschlüsselungsverfahren<br />

von MS-Word und dem Archivierungsprogramm<br />

WinRAR basieren<br />

auf symmetrischer Verschlüsselung.<br />

Symmetrisch bedeutet, dass zum<br />

Verschlüsseln und zum Entschlüsseln<br />

der gleiche Schlüssel verwendet wird.<br />

Daher kommt es bei der Kryptoanalyse<br />

von symmetrischen Verschlüsselungsverfahren<br />

darauf an, diesen<br />

Bilder 11 (Mitte) und 12 (links):<br />

Brute-Force-Angriffe führen bei<br />

geringen Kennwortlängen schnell<br />

zum Erfolg.<br />

113


P R A X I S & M E T H O D I K – W E R K S T A T T<br />

Bild 13:<br />

Passware zeigt in<br />

einer Vorausberechnung<br />

an, wie lange<br />

das Durchprobieren<br />

aller Kombinationen<br />

maximal dauert.<br />

Schlüssel zu ermitteln. Die vorgestellten Experimente<br />

machen deutlich, dass die Sicherheit einer Verschlüsselung<br />

wesentlich abhängt von<br />

� Schlüssellänge und<br />

� Verwendung von verschiedenen Arten von Schriftzeichen<br />

bei der Gestaltung des Schlüssels (der Komplexität<br />

des Schlüssels).<br />

Selbstverständlich spielt auch die Qualität des Verschlüsselungsalgorithmus<br />

eine wichtige Rolle, diese wurde<br />

aber hier nicht untersucht. Bei starken Verschlüsselungsverfahren<br />

wie dem in unseren Beispielen sowohl bei<br />

Word als auch bei WinRAR genutztem AES (Advanced<br />

Encryption Standard) kann die Verschlüsselung lediglich<br />

durch systematisches Durchprobieren aller möglichen<br />

Schlüssel gebrochen werden. Damit dies lange dauert,<br />

muss das Kennwort zum einen lang sein. Werden für das<br />

Kennwort nur die zehn Ziffern von 0 bis 9 verwendet,<br />

müssen bei einer Kennwortlänge von 7 Zeichen 10 7 = 10<br />

Millionen Kombinationen überprüft werden. Zum anderen<br />

spielen auch die verwendeten Zeichen eine wichtige<br />

Rolle: Kommen die 26 kleinen und 26 großen Buchstaben<br />

Bild 14: Auswertung der Knackzeiten in MS-Excel.<br />

Die Zeit für das Knacken eines Kennworts wächst exponentiell<br />

bei zunehmender Kennwortlänge.<br />

114<br />

Bild 15 (oben) und<br />

Bild 16 (rechts):<br />

Lange und komplexe<br />

Kennwörter<br />

können mit Brute-<br />

Force-Angriffen<br />

nicht in zumutbaren<br />

Zeiträumen geknackt<br />

werden.<br />

hinzu (ohne Umlaute<br />

und ß) sind es schon<br />

62 7 , also ca. 3,5 Billionen<br />

Kombinationen,<br />

die getestet werden<br />

müssen (siehe auch<br />

Bild 17, nächste Seite).<br />

Aus all dem ergeben<br />

sich klare Regeln<br />

für die Kennwortgestaltung:<br />

� Ein Kennwort sollte mindestens aus 8 Zeichen bestehen.<br />

Dann dauert bei der Wahl auch nur einer Zeichenart,<br />

z. B. der ausschließlichen Verwendung von<br />

Ziffern, das Knacken der Daten lange.<br />

� Ein Kennwort sollte mindestens vier verschiedene<br />

Arten von Schriftzeichen enthalten, darunter Groß-<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


P R A X I S & M E T H O D I K – W E R K S T A T T<br />

Bild 17:<br />

Geldschein der<br />

Hyperinflation von<br />

1923. Nur selten<br />

spielt die Billion im<br />

Alltagsleben eine<br />

Rolle, beim Knacken<br />

von Kennwörtern<br />

begegnet man ihr<br />

allerdings häufig.<br />

http://upload.wikimedia.org/<br />

wikipedia/commons/e/e5/5Bio.jpg<br />

buchstaben, Kleinbuchstaben und Sonderzeichen wie<br />

,,!@#$%^&*,;"“.<br />

� Das Kennwort sollte kein Name, kein umgangssprachliches<br />

Wort oder irgendein Wort, das auch im<br />

Wörterbuch steht, sein. Es sollte außerdem weder einen<br />

Teil des eigenen Namens noch die eigene E-<br />

Mail-Adresse enthalten.<br />

Diese Aussagen sind leider nur von begrenzter Gültigkeit.<br />

Die schnell steigende Rechenleistung heutiger<br />

Rechner ermöglicht es, zunehmend mehr Kennwörter<br />

pro Zeiteinheit durchzuprobieren. Somit sind immer<br />

längere Passwörter oder solche aus einer größeren<br />

Vielzahl an verwendeten Zeichen für einen ausreichenden<br />

Schutz gegen Brute-Force-Angriffe erforderlich.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

(wird fortgesetzt)<br />

Prof. Jürgen Müller<br />

Berufsakademie Thüringen –<br />

Staatliche Studienakademie Gera<br />

Weg der Freundschaft 4A<br />

07546 Gera<br />

E-Mail: juergen.mueller@ba-gera.de<br />

Internetquellen<br />

Imperva Press Releases: Imperva Releases Detailed Analysis of 32 Million<br />

Breached Consumer Passwords. 21. Januar 2010.<br />

http://www.imperva.com/news/press/2010/01_21_Imperva_Releases<br />

_Detailed_Analysis_of_32_Million_Passwords.html<br />

[zuletzt geprüft: 31. August 2010]<br />

115<br />

Anzeige


Hardware &<br />

Software<br />

Vom Plan<br />

zur Durchführung<br />

Der eEducation Berlin Masterplan<br />

und seine Realisierung<br />

(Teil 2)<br />

Im Herbst 2005 stellte Berlins damaliger<br />

Bildungssenator Klaus Böger<br />

den eEducation Berlin Masterplan<br />

der Öffentlichkeit vor (siehe<br />

SenBJS, 2005). Dieser Masterplan<br />

ist seither das zentrale Planungs-<br />

und Umsetzungsinstrument<br />

der Senatsverwaltung für Bildung,<br />

Wissenschaft und Forschung zur<br />

Vermittlung von Medienkompetenz<br />

im Berliner Bildungssystem. Nachdem<br />

auch in LOG IN im selben Jahr<br />

darüber berichtet wurde (vgl. LOG<br />

IN, Heft 134, S. 6), sind mittlerweile<br />

auf der Basis des Masterplans etliche<br />

Projekte realisiert worden, von<br />

denen einige bereits im ersten Teil<br />

dieses Beitrags vorgestellt wurden<br />

(vgl. LOG IN, Heft 162, S. 74–77).<br />

Im folgenden zweiten und letzten<br />

Teil werden die Ziele und Ergebnisse<br />

weiterer Projekte aufgezeigt.<br />

Weitere Masterplan-Leitprojekte<br />

Leitprojekt 6: eTwinning<br />

C O M P U T E R & A N W E N D U N G E N<br />

eTwinning ist eine Aktion zur<br />

Förderung von europäischen Schulpartnerschaften<br />

im Internet und<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

wird im Rahmen des eLearning-<br />

Programms von der Europäischen<br />

Kommission unterstützt.<br />

Über das europäische eTwinning-<br />

Portal (siehe Literatur und Internetquellen<br />

am Ende dieses Beitrags)<br />

können Schulen eine Partnerschule<br />

in einem europäischen Nachbarland<br />

finden und internetbasierte Unterrichtsprojekte<br />

durchführen. Schulen<br />

ans Netz e. V. ist die nationale Koordinierungsstelle<br />

für eTwinning. Als<br />

einziges Bundesland hat sich Berlin<br />

seit 2006 besonders engagiert und jedes<br />

Schuljahr zum ,,eTwinning-<br />

Schuljahr“ erklärt. Derzeit nehmen<br />

rund 120 Berliner Schulen mit fast<br />

150 Projekten daran teil; damit ist<br />

Berlin führend in Deutschland.<br />

Für ihre Projektarbeit erhalten<br />

die Schulen seitens der Senatsverwaltung<br />

für Bildung, Wissenschaft<br />

und Forschung (SenBWF) eine<br />

technische Projektunterstützung.<br />

Außerdem wurde in der Bildungsverwaltung<br />

eine Projektleiterin eingesetzt.<br />

Zwei durch die Bildungsverwaltung<br />

benannte Landesmoderatoren<br />

unterstützen die erfolgreiche<br />

Umsetzung dieses Masterplan-<br />

Leitprojekts zusätzlich.<br />

Jedes Jahr können die Schulen<br />

ihre Projekte zum Wettbewerb um<br />

das ,,eTwinning-Qualitätssiegel“ anmelden.<br />

Auch hier ist Berlin erfolgreich.<br />

So belegte im Jahr 2008 die<br />

Berliner Siegerland-Schule (Grundschule)<br />

in Spandau im Wettbewerb<br />

mit 27 europäischen Staaten in Bukarest<br />

den ersten Platz in der Altersstufe<br />

7 bis 11 Jahren. Beispielsweise<br />

wurden im Herbst 2009 in<br />

Köln sechs Berliner Schulen mit<br />

dem nationalen ,,eTwinning-Qualitätssiegel“<br />

ausgezeichnet (vgl. Sen<br />

BWF, 2009). Im aktuellen Jahr 2010<br />

wurden bereits zehn Berliner Schulen<br />

für ihre neun Projekte mit dem<br />

eTwinning-Qualitätssiegel ausgezeichnet.<br />

Damit ist Berlin bundesweit<br />

führend.<br />

Die Senatsverwaltung für Bildung,<br />

Wissenschaft und Forschung<br />

wirbt für dieses multidimensionale<br />

Projekt auch in der Öffentlichkeit<br />

sowie auf bildungsbezogenen Veranstaltungen.<br />

Leitprojekt 7: Cisco Networking<br />

Academy Program<br />

Mit dem Networking Academy<br />

Program unterstützt die Firma<br />

Cisco Systems ebenfalls die Umsetzung<br />

des Masterplans. Öffentlichen<br />

Schulen bietet Cisco eine Partnerschaft,<br />

um den Schülerinnen und<br />

Schülern Computer- und Netzwerkkompetenzen<br />

zu vermitteln.<br />

Das Unterrichtskonzept verbindet<br />

eine E-Learning-Plattform mit Simulationsprogrammen<br />

und Anleitungen<br />

zu praktischen Übungen im<br />

Labor. Die Nutzung der Inhalte ist<br />

kostenfrei, die Umsetzung erfolgt<br />

als Public Private Partnership.<br />

Der Schwerpunkt des Programms<br />

liegt bisher im Bereich der Ausbildung<br />

an den Berliner beruflichen<br />

Schulen in den IT-Berufen und der<br />

Technikerausbildung. Im Jahr 2009<br />

neu hinzugekommen ist eine deutsche<br />

Fassung des Einstiegsangebots<br />

IT-Essentials, mit dem technische<br />

PC-Grundlagen und die Kompetenz<br />

zur Installation kleiner Netze für<br />

den HeimundBürobereichvermittelt<br />

werden.<br />

Dieser Inhalt<br />

eignet sich<br />

auch für allgemeinbildende<br />

Schulen der<br />

Sekundarstufe.<br />

Über 1200 Schülerinnen und<br />

Schüler haben seit 2005 begonnen,<br />

nach dem Cisco-Curriculum zu lernen.<br />

In Berlin nutzen 13 lokale<br />

Cisco-Akademien das Curriculum<br />

im Unterricht. Im Mai 2006 wurde<br />

zwischen der Senatsverwaltung für<br />

Bildung, Wissenschaft und Forschung<br />

und der Firma Cisco<br />

Systems eine entsprechende Rahmenvereinbarung<br />

zum Einsatz der<br />

E-Learning-Plattform im Unterricht<br />

abgeschlossen.<br />

Leitprojekt 8:<br />

Technische Infrastruktur an Schulen<br />

Grundsätzlich wurden bislang in<br />

jedem Jahr umfangreiche Ausstattungs-<br />

und Vernetzungsmaßnahmen<br />

durchgeführt. So konnten beispielsweise<br />

bis zum Ende des Schuljahrs<br />

127


2008/2009 insgesamt 404 der rund<br />

700 öffentlichen allgemeinbildenden<br />

Berliner Schulen bei neuen IT-Ausstattungs-<br />

und 159 Schulen bei IT-<br />

Vernetzungsmaßnahmen berücksichtigt<br />

werden.<br />

Die IT-Beschaffungen erfolgten<br />

über das IT-Dienstleistungszentrum<br />

Berlin (ITDZ), einem Kooperationspartner<br />

der Senatsbildungsverwal-<br />

tung. Die Vernetzungsmaßnahmen<br />

wurden von den zuständigen Berliner<br />

Bezirken im Zuge der ,,auftragsweisen<br />

Bewirtschaftung“ mit Mitteln<br />

des SenBWF in Höhe von rd. 2,1<br />

Millionen Euro durchgeführt.<br />

Der Umfang der gelieferten<br />

Hardware an die Schulen ist bemerkenswert:<br />

779 PCs gingen in<br />

den Betrieb. Die Arbeitsumgebung<br />

wurde um 124 Drucker und 18<br />

Scanner ergänzt. 1244 Notebooks<br />

sowie 221 Notebookwagen wurden<br />

ausgeliefert. Zusätzlich erhielten<br />

die Schulen <strong>164</strong> Beamer. Insgesamt<br />

wurden für IT-Ausstattung und IT-<br />

Vernetzungsmaßnahmen allein im<br />

Schuljahr 2008/2009 rund 7,4 Millionen<br />

Euro aufgewendet. Das Verhältnis<br />

von ,,Computerarbeitsplatz<br />

zu Schüler/in“ beträgt in Berlin<br />

derzeit ca. 1 : 6,32. Der Schwerpunkt<br />

im Schuljahr 2008/2009 lag jedoch<br />

auf der Ausstattung der Berliner<br />

Schulen mit Standardservern. Während<br />

im Schuljahr 2005/2006 bereits<br />

141 öffentliche allgemeinbildende<br />

Schulen mit Standardservern ausgestattet<br />

werden konnten, kamen<br />

im Schuljahr 2008/2009 noch einmal<br />

353 Schulen hinzu. Damit verfügten<br />

mehr als zwei Drittel der öffentlichen<br />

allgemeinbildenden Berliner<br />

Schulen über einen fernwartbaren,<br />

mit Internetfiltern und Recoverysoftware<br />

ausgestatteten Standardserver.<br />

Leitprojekt 9:<br />

Datenschutz – Sicher im Internet<br />

Die Erhöhung der Medienkompetenz<br />

der Schülerinnen und Schüler<br />

stellt eine wachsende Herausforderung<br />

dar. Dabei geht es nicht<br />

128<br />

C O M P U T E R & A N W E N D U N G E N<br />

nur um die zielgerichtete, effiziente<br />

und rechtssichere Nutzung der digitalen<br />

Medien, sondern zunehmend<br />

auch um den Schutz der eigenen,<br />

aber auch fremder personenbezogener<br />

Daten im Internet. Um den<br />

Schulen geeignetes Unterrichtsmaterial<br />

zur Verfügung zu stellen, wurden<br />

über 300 Stück des Internauten-Medienkoffers<br />

beschafft. Vorher<br />

wurde das Material dieses Medienkoffers<br />

aus schulfachlicher, medienkonzeptioneller<br />

und mediendidaktischer<br />

Sicht geprüft. Es wurde festgestellt,<br />

dass die Materialien geeignet<br />

sind, die Medienkompetenz der<br />

Schülerinnen und Schüler zu steigern<br />

sowie einen wesentlichen Beitrag<br />

zur rechtssicheren Nutzung der<br />

digitalen Medien zu leisten. Das<br />

Material ist von seiner mediendidaktischen<br />

Darstellung her eher<br />

für den Primarbereich geeignet.<br />

Bei diesem Projekt handelt es<br />

sich um eine Public Private Partnership<br />

zwischen dem Träger Freiwillige<br />

Selbstkontrolle Multimedia-<br />

Diensteanbieter e. V. (FSM), dem<br />

Deutschen Kinderhilfswerk und Microsoft<br />

einerseits und dem<br />

SenBWF andererseits. Da die Firma<br />

Microsoft den Preis von rund 25<br />

Euro pro Medienkoffer auf 9,90<br />

Euro heruntersubventionieren<br />

konnte, entsteht ein hoher Nutzen<br />

für die Berliner Schulen. Um den<br />

Bedarf zu ermitteln,wurden<br />

über die<br />

IT-Regionalbetreuer<br />

(ITRB)<br />

die Grundschulen<br />

in jeder Region<br />

befragt,<br />

sodass sich<br />

eine Bestellmenge von 307 Stück<br />

ergab. Die Internauten-Medienkoffer<br />

wurden den Schulen am Ende<br />

einer entsprechenden Lehrerfortbildungsveranstaltung,<br />

die von den<br />

ITRB regional durchgeführt wurde,<br />

übergeben. Wegen der andauernden<br />

Nachfrage wird diese Aktion<br />

auch weiterhin fortgesetzt.<br />

Anzumerken ist, dass die Berliner<br />

IT-Regionalbetreuer im Übrigen als<br />

,,flankierende Maßnahme“ für die<br />

Umsetzung des eEducation Berlin<br />

Masterplans eingesetzt wurden und<br />

werden. Für jeden Berliner Bezirk<br />

(,,Region“) nimmt jeweils eine Lehrerin<br />

bzw. ein Lehrer die mit sechs<br />

Stunden Unterrichtsabminderung<br />

vergütete Tätigkeit einer IT-Regionalbetreuerin<br />

bzw. -betreuers (ITRB)<br />

für die pädagogische Begleitung des<br />

IT-Einsatzes im Unterricht der allgemeinbildenden<br />

Berliner Schulen<br />

wahr. Die ITRB stellen somit die<br />

Verbindung dar zwischen der Senatsbildungsverwaltung,<br />

dem bezirklichen<br />

Schulträger, der regionalen<br />

Schulaufsicht und den pädagogischen<br />

IT-Betreuern (ITB) der Schulen<br />

in ihrem Bezirk.<br />

Leitprojekt 10:<br />

Werden Sie Masterplan-Schule<br />

In den Schuljahren 2007/2008<br />

und 2008/2009 wurden die Berliner<br />

Schulen zur Teilnahme an der Aktion<br />

,,Werden Sie Masterplan-Schule“<br />

eingeladen. Von den Masterplan-Schulen<br />

wurde erwartet, dass<br />

sie ihre Erfahrungen mit dem Einsatz<br />

IT-gestützten Lernens weiterentwickeln<br />

und auch für andere<br />

nutzbar machen. Dazu wurden den<br />

Schulen zwei Möglichkeiten für<br />

eine Kooperation angeboten, und<br />

zwar sich mit ihrem schuleigenen<br />

Medienkonzept als ,,Masterplan-<br />

Partnerschule“ oder als ,,Masterplan-Modellschule“<br />

zu bewerben.<br />

Die Schulen mussten sich verpflichten,<br />

über ihre medienpädagogische<br />

Arbeit einen Bericht zu erstellen<br />

und sich an einem der drei Projekte<br />

Intel Lehren für die Zukunft (siehe<br />

LOG IN, Heft 162, S. 76), eTwinning<br />

oder Roberta – Berlin (siehe LOG<br />

IN, Heft 162, S. 76 f.) zu beteiligen.<br />

Obwohl mehr Bewerbungen eingingen<br />

als erwartet, konnten im<br />

Schuljahr 2007/2008 insgesamt 114<br />

Berliner Schulen (77 Partnerschulen,<br />

37 Modellschulen) an dieser<br />

Aktion teilnehmen. Zur technischen<br />

Unterstützung und für die<br />

Nutzung eines Lernmanagementsystems<br />

(LMS Moodle) und eines<br />

Contentmanagementsystems (CMS)<br />

erhielten die Schulen u. a. einen<br />

Notebookpool (Masterplan-Partnerschulen:<br />

15+1 Notebooks sowie<br />

ein Notebookwagen) bzw. eine<br />

Notebookklasse (Masterplan-Modellschulen:<br />

30+1 Notebooks sowie<br />

zwei Notebookwagen) sowie weitere<br />

technische und inhaltliche Unterstützung,<br />

wobei von den Masterplan-Modellschulen<br />

eine vertiefte<br />

Kooperation erwartet wurde. Die<br />

Berichte der 114 Schulen wurden<br />

im 3. Berliner Innovationsatlas (Schu-<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


le) veröffentlicht (vgl. SenBWF,<br />

2007/2008).<br />

Im Schuljahr 2008/2009 wurde<br />

die Aktion wiederholt. Dieses Mal<br />

bewarben sich insgesamt 53 Schulen,<br />

19 Schulen als ,,Masterplan-<br />

Partnerschulen“ und 34 Schulen als<br />

,,Masterplan-Modellschulen“. Diese<br />

Schulen wurden ebenfalls mit<br />

Notebookpools bzw. mit Notebookklassensätzen<br />

und Notebookwagen<br />

ausgestattet sowie technisch und inhaltlich<br />

unterstützt. Im Herbst 2009<br />

wurden auch von diese Schulen Berichte<br />

erstellt und vorgelegt, die<br />

voraussichtlich Anfang 2011 veröffentlicht<br />

werden sollen.<br />

Leitprojekt 11: Second Hand IT<br />

Die Senatsbildungsverwaltung<br />

akquiriert gute, gebrauchte IT-Endgeräte<br />

sowie IT-Peripherie. Seit 2006<br />

wurden insgesamt 1475 PCs, 5502<br />

Monitore sowie 1705 Drucker mit einem<br />

Zeitwert von rund 583 500 Euro<br />

erworben und an die Berliner Schulen<br />

weitergeleitet. Die Geräte stammen<br />

vornehmlich aus der Berliner<br />

Verwaltung sowie aus der Berliner<br />

Wirtschaft. Häufig werden auch Verbrauchsmaterialien<br />

(z. B. Tonerkartuschen<br />

für Drucker) angeboten, wodurch<br />

die Schulen ebenfalls finanziell<br />

entlastet werden.<br />

Finanzierung<br />

C O M P U T E R & A N W E N D U N G E N<br />

Die Umsetzung des eEducation<br />

Berlin Masterplans erfolgt im Wesentlichen<br />

durch die Akquise von<br />

Drittmitteln durch die Senatsverwaltung<br />

für Bildung, Wissenschaft<br />

und Forschung, aber auch durch<br />

Mittel des Landes Berlin.<br />

Unterstützung durch die Stiftung<br />

Deutsche Klassenlotterie Berlin<br />

(DKLB)<br />

Dank der Stiftung Deutsche Klassenlotterie<br />

Berlin (DKLB) konnte<br />

seit 1997/98 die Umsetzung der Initiative<br />

der Senatsbildungsverwaltung<br />

CidS! – Computer in die Schulen<br />

mit jährlich fünf Millionen Euro<br />

unterstützt werden, indem für die<br />

Berliner Schulen unterrichtsgeeig-<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

nete Computerarbeitsplätze beschafft<br />

und vernetzt wurden. Von<br />

2006 bis 2008 unterstützte die Stiftung<br />

die Umsetzung des eEducation<br />

Berlin Masterplans wiederum durch<br />

jährlich fünf Millionen Euro. Dank<br />

der Stiftung konnten jetzt nicht nur<br />

unterrichtsgeeignete Computerarbeitsplätze<br />

beschafft und vernetzt<br />

werden, vielmehr ermöglichte die<br />

DKLB-Stiftung nunmehr auch die<br />

Finanzierung von IT-Qualifizierungsmaßnahmen<br />

für ,,pädagogisches<br />

Personal“ (gemäß Masterplan)<br />

sowie die Finanzierung von<br />

Lernplattformen und pädagogischen<br />

Inhalten. Die Stiftung Deutsche<br />

Klassenlotterie Berlin hat sich<br />

im Juli 2010 erneut bereit erklärt,<br />

die erfolgreiche Umsetzung des<br />

eEducation Berlin Masterplans bis<br />

2014 mit insgesamt 13,5 Millionen<br />

Euro zu unterstützen.<br />

Unterstützung durch europäische<br />

Fördermittel (EFRE)<br />

Im Jahr 2005 ist es der Senatsverwaltung<br />

für Bildung, Wissenschaft<br />

und Forschung gelungen, insgesamt<br />

5 499 000 Euro an europäischen Fördermitteln<br />

aus dem Europäischen<br />

Fonds für Regionale Entwicklung<br />

(EFRE) für die Förderperiode bis<br />

2006 zu akquirieren. Mit diesen<br />

Mitteln konnte die technische Infrastruktur<br />

an den Berliner Schulen<br />

weiter verbessert<br />

und dadurch<br />

die Möglichkeit<br />

für die<br />

Steigerung der<br />

Qualität des<br />

Lernens durch<br />

den Einsatz von IT erhöht werden.<br />

Dank der DKLB-Stiftung durften<br />

Lottomittel für die erforderliche<br />

Kofinanzierung eingesetzt werden.<br />

Für die neue Förderperiode 2007<br />

bis 2013 hat die EFRE-Fondsverwaltung<br />

der Senatsbildungsverwaltung<br />

erneut Fördermittel, diesmal<br />

jedoch in einer Höhe von 8 484 000<br />

Euro, zur Verfügung gestellt.<br />

Finanzierung durch die<br />

Senatsverwaltung für Bildung,<br />

Wissenschaft und Forschung<br />

Für die Umsetzung des eEducation<br />

Berlin Masterplans hat der SenBWF<br />

einen eigenen Haushaltstitel in Höhe<br />

von rund 1,2 Millionen Euro jährlich<br />

aufgelegt. Dieser Titel wurde bisher<br />

für die Vernetzung bestehender und<br />

neuer Schulrechneranlagen, für die<br />

Pflege und Konsolidierung der Rechnersysteme<br />

an den Schulen (,,Systempflege“),<br />

einschließlich Ersatzund<br />

Erweiterungsbeschaffung sowie<br />

Projektunterstützung und für die IT-<br />

Fortbildung des pädagogischen Personals<br />

nach dem Modulkonzept des<br />

eEducation Berlin Masterplans sowie<br />

– soweit erforderlich – als Kofinanzierung<br />

für Mittel aus dem Europäischen<br />

Fonds für Regionale Entwicklung<br />

(EFRE) eingesetzt.<br />

Wo steht der Masterplan heute?<br />

In den letzten fünf Jahren konnte<br />

der Umsetzungsprozess für den<br />

eEducation Berlin Masterplan erfolgreich<br />

weitergeführt werden; diese<br />

Umsetzung ist jedoch noch nicht abgeschlossen.<br />

Dass der Masterplan<br />

,,lebt“, ist an vielen Beispielen zu sehen.<br />

Ein aktuelles Beispiel: Die Erfassung<br />

der Lernausgangslage (LAL)<br />

in Berlin wird zunehmend unter Nutzung<br />

des LMS Moodle online durchgeführt.<br />

Auch apparativ gab es Neues.<br />

So wurde der Masterplan in der Zwischenzeit<br />

um eine Empfehlung zur<br />

Ausstattung mit Interactive Whiteboards<br />

ergänzt (vgl. SenBWF, 2008).<br />

Inzwischen bahnen sich bereits mit<br />

anderen Partnern aus Industrie und<br />

Wirtschaft weitere Projekte an, über<br />

die später zu berichten sein wird.<br />

Nach fünf Jahren Laufzeit kann<br />

durchaus festgestellt werden, dass<br />

der eEducation Berlin Masterplan<br />

das Potenzial birgt, das gesteckte Ziel<br />

einer ,,Berliner Schule 2.0“ innerhalb<br />

eines überschaubaren Zeitraums zu<br />

erreichen.<br />

Nikolai Neufert<br />

E-Mail:<br />

Nikolai.Neufert@senbwf.berlin.de<br />

Literatur und Internetquellen<br />

SenBJS – Senatsverwaltung für Bildung, Jugend<br />

und Sport Berlin: eEducation Berlin<br />

Masterplan – Ziele, Strategie und Handlungs-<br />

129


felder für den Einsatz digitaler Medien in der<br />

Berliner Bildung. 2005.<br />

http://www.berlin.de/imperia/md/content/sen<br />

-bildung/schulorganisation/eeducation/eedu<br />

cation_masterplan_berlin_2005.pdf?start&ts<br />

=1258537997<br />

SenBWF – Senatsverwaltung für Bildung, Wissenschaft<br />

und Forschung Berlin: 3. Berliner Innovationsatlas<br />

(Schule) – Projektberichte und<br />

Selbstevaluation der Masterplanpartner- und<br />

Masterplanmodellschulen im Schuljahr 2007/<br />

2008.<br />

http://www.berlin.de/imperia/md/content/sen<br />

-bildung/schulorganisation/eeducation/innov<br />

ationsatlas.pdf?start&ts=1266409915&file=in<br />

novationsatlas.pdf<br />

SenBWF – Senatsverwaltung für Bildung, Wissenschaft<br />

und Forschung Berlin: ,,Interactive<br />

Whiteboards“ in Berliner Schulen – Ergänzung<br />

des eEducation Berlin Masterplan. 2008.<br />

http://www.berlin.de/imperia/md/content/sen<br />

-bildung/schulorganisation/eeducation/ergae<br />

nzung_eeducation_masterplan_2009.pdf?st<br />

art&ts=1266409915&file=ergaenzung_eedu<br />

cation_masterplan_2009.pdf<br />

SenBWF – Senatsverwaltung für Bildung, Wissenschaft<br />

und Forschung Berlin: Spitze in Europa<br />

– Herausragende Schulprojekte aus Berlin<br />

ausgezeichnet. 19.06.2009.<br />

http://www.berlin.de/landespressestelle/archi<br />

v/2009/06/19/130438/index.html<br />

Die Projekte<br />

Cisco Networking Academy:<br />

http://www.cisco.com/web/DE/academy/net<br />

working/index.html#~willkommen<br />

eTwinning:<br />

http://www.etwinning.net/de/pub/index.htm<br />

eTwinning in Berlin:<br />

http://www.berlin.de/rbmskzl/europa/schule/e<br />

twinning.html<br />

eTwinning-Qualitätssiegel:<br />

http://www.etwinning.de/praxis/qs/gewinner<br />

2010/index.php<br />

Europäischer Fonds für Regionale Entwicklung<br />

(EFRE) – Berlin:<br />

http://www.europe-net.de/php/index.php?ses<br />

sion=82c5d42bccefcea1025f7d959f660f58<br />

&mod=1003&ID=77<br />

Freiwillige Selbstkontrolle Multimedia-Diensteanbieter<br />

e. V. (FSM):<br />

http://www.fsm.de/<br />

IT-Dienstleistungszentrum Berlin (ITDZ):<br />

http://www.itdz-berlin.de/<br />

Stiftung Deutsche Klassenlotterie Berlin:<br />

http://www.lotto-stiftung-berlin.de/<br />

Alle Internetquellen wurden zuletzt am 31.<br />

August 2010 geprüft.<br />

130<br />

C O M P U T E R & A N W E N D U N G E N<br />

Geschichte<br />

Konrad Zuse –<br />

Künstler und Visionär<br />

Die Kunst bedient sich heute einer<br />

Vielzahl an wissenschaftlichen<br />

Bezügen im Umgang mit gesellschaftlichen,<br />

politischen, kulturellen<br />

und naturwissenschaftlichen<br />

Fragestellungen. Künstlerische Forschung<br />

zielt auf einen Erkenntnisgewinn,<br />

der über falsifizierbare<br />

Fakten hinausgeht und bestehende<br />

Theorien wie Konstruktionen infrage<br />

stellt bzw. erweitert. Der Prozess<br />

künstlerischer Forschung zeichnet<br />

sich durch unkonventionelle Wege,<br />

methodische Freiheit und analytische<br />

Mehrperspektivität aus. Als<br />

Autodidakt in den bezugswissenschaftlichen<br />

Disziplinen ermöglicht<br />

der offene Umgang mit Phänomenen<br />

und Fragestellungen unerwartete<br />

Erkenntnisprozesse und Innovationen<br />

(vgl. Schöbi/Rey, 2009).<br />

Konrad Zuse, geehrt als Vater der<br />

Computertechnologie, war kein<br />

Künstler, aber auch kein Informatiker.<br />

Seine Ingenieurleistungen zeichnen<br />

sich durch Erfindergeist, Kreativität,<br />

Komplexität und ganzheitliche<br />

Denkprozesse aus. Unabhängig von<br />

seiner Profession suchte er stets den<br />

Freiraum, sich der Forschung und<br />

Entwicklung von Rechenmaschinen<br />

zu widmen, um den Menschen von<br />

seinen monotonen Tätigkeiten zu<br />

befreien mit dem Ziel, Zeit für<br />

Muße und für schöpferische Tätigkeiten<br />

zu haben (vgl. Osthessen-<br />

News, 2005). Berücksichtigt man,<br />

dass sich in künstlerischen wie auch<br />

in intellektuellen Suchprozessen genau<br />

die gleichen physiologischen wie<br />

biochemischen Prozesse im Gehirn<br />

abspielen (vgl. Vester, 24 1997,<br />

S. 107 ff.), verwundert es nicht, dass<br />

Konrad Zuse, der vor allem als Erfinder<br />

bekannt ist, eine Affinität<br />

auch für die Kunst entwickelte.<br />

Seit frühester Kindheit fand das<br />

Interesse Konrad Zuses am Zeichnen<br />

und Malen die Unterstützung<br />

seiner Eltern. Frühzeitig wird seine<br />

Begabung, die Umwelt pointiert zu<br />

erfassen und mit gezielten Strichen<br />

wiederzugeben, deutlich. Seine<br />

durch eine gut entwickelte Handschrift<br />

gekennzeichneten Karikaturen<br />

bestechen durch Beobachtungsschärfe<br />

und Situationskomik. Während<br />

der Studienzeit verdient Konrad<br />

Zuse sein Geld als Werbegrafiker<br />

der Ford-Autowerke Berlin.<br />

Weitere Aquarelle mit Motiven der<br />

Lausitzer Landschaft entstehen.<br />

Zuse macht sich in dem von Hitler<br />

beherrschten Deutschland als Erfinder<br />

selbstständig. Nach der<br />

Flucht aus Berlin 1945 ins Allgäuer<br />

Land ernährt er seine Familie zunächst<br />

durch den Verkauf von<br />

Holzschnitten. Seine Karriere als<br />

Ingenieur im Nachkriegsdeutschland<br />

lässt das künstlerische Tun bis<br />

in die Sechzigerjahre in den Hintergrund<br />

treten. Mit dem Ausscheiden<br />

aus dem eigenen Unternehmen intensiviert<br />

Konrad Zuse die eigene<br />

künstlerische Arbeit. Er entdeckt<br />

Konrad Zuse:<br />

,,Gebaut für<br />

die Zukunft“,<br />

1967,<br />

70 × 50 cm, Öl<br />

auf Leinwand<br />

(siehe auch Umschlagseite<br />

2).<br />

Quelle: Horst Zuse<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


Quelle: Horst Zuse<br />

C O M P U T E R & A N W E N D U N G E N<br />

Konrad Zuse: ,,Wachstum“, 1984,<br />

50 × 70 cm, Öl auf Leinwand<br />

(siehe auch Umschlagseite 2).<br />

neben anderen Maltechniken die<br />

Ölmalerei für seinen persönlichen<br />

Ausdruck und entwickelt eine individuelle<br />

Formensprache. Dabei sind<br />

die Arbeiten von Konrad Zuse<br />

durch drei Motivschwerpunkte geprägt:<br />

abstrakte Kompositionen,<br />

Städtebilder sowie Architekturdarstellungen,<br />

die sein künstlerisches<br />

Werk bis zu seinem Tod bestimmen<br />

(vgl. Osthessen-News, 2005).<br />

Seine Bildsprache lässt im Wesentlichen<br />

Bezüge zum Futurismus<br />

und zum Expressionismus erkennen.<br />

Die literarisch-künstlerische<br />

Bewegung des Futurismus wurde<br />

Anfang des 20. Jahrhunderts im Futuristischen<br />

Manifest des italienischen<br />

Dichters Filippo Tommaso<br />

Marinetti (1876–1944) begründet.<br />

Die Bejahung der technischen Errungenschaften,<br />

die proklamierte<br />

Schönheit der Dynamik der Großstädte<br />

und ihrer neuen Verkehrsmittel<br />

bestimmt die Formensprache<br />

(vgl. Howarth, 1993, S. 214). Der Futurismus<br />

nimmt Einfluss auf die<br />

Entwicklung des Expressionismus<br />

in Deutschland. Wesentliche Stilmerkmale<br />

wie die intensive, gefühlsbestimmte<br />

Farbgebung, die<br />

Aufgliederung der Formen und die<br />

Darstellung des wie durch einen<br />

Kristall fallenden Lichts bestimmen<br />

die Formensprache. Konrad Zuse<br />

greift diese in seinen Arbeiten auf<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

und entwickelt einen dynamischen<br />

Ausdruck, der durch die Intensität<br />

der Farbe besticht.<br />

Wie in der Arbeit ,,Gebaut für<br />

die Zukunft“ von 1967 scheint Konrad<br />

Zuse in seinen Städtebildern einer<br />

fotografischen Aufnahme mit<br />

Langzeitbelichtung gleich die Bewegung<br />

der Lichter in den Großstädten<br />

erfassen zu wollen (vgl.<br />

auch die Bilder auf der Umschlagseite<br />

2). Stets am Ufer eines Flusses<br />

gebaut, spiegeln sich diese im Wasser<br />

des bewegten Stroms wider.<br />

Das Pulsieren der Großstädte manifestiert<br />

sich in den kontrastreichen<br />

Darstellungen von moderner<br />

wie futuristischer Architektur. Mit<br />

zunehmender Entfernung werden<br />

die Konturen nur angedeutet oder<br />

durch die expressive Pinselführung<br />

gar aufgelöst. Sie vereinen sich mit<br />

der nächtlichen Darstellung der die<br />

Städte aufnehmenden Landschaften.<br />

Das künstlerische Schaffen Zuses<br />

ist durch eine zunehmende Reduktion<br />

perspektivischer Darstellungen<br />

geprägt.<br />

Der Umraum wird ausgeblendet.<br />

Wie in der Arbeit ,,Wachstum“ von<br />

1984 konzentriert sich Konrad Zuse<br />

auf das Wesentliche der Fassadenkomposition<br />

seiner Architekturdarstellungen.<br />

Der fast skizzenhafte<br />

Farbauftrag betont die Aufwärtsbewegung,<br />

das Streben in Richtung<br />

Himmel. Die Vertikale wird mit reduzierten<br />

Pinselstrichen nur angedeutet.<br />

Wachstum findet seine Entsprechung<br />

in einer Formensprache,<br />

die Raum für Interpretationen<br />

lässt. Der Auflösungsprozess der<br />

Konturen, das Streben der Linien<br />

in den unbegrenzten Raum kann<br />

sowohl kritisch als auch zukunftsweisend<br />

interpretiert werden.<br />

Künstlerische Arbeit und technische<br />

Innovation scheinen sich im<br />

Leben von Konrad Zuse einander<br />

zu bedingen. Sein Schaffen war bestimmt<br />

durch Visionen, begründet<br />

in einem positivistisches Verständnis<br />

von Fortschritt und Innovation,<br />

das sich in seinen Ingenieursleistungen<br />

ebenso widerspiegelt wie in<br />

seinen Bildwerken. Neben dieser<br />

unmittelbaren Bezugnahme bringt<br />

Konrad Zuse zudem sein Bedürfnis<br />

nach Ganzheitlichkeit, Stimmigkeit<br />

und Schönheit auch in der Gestalt<br />

seiner Rechenanlagen zum Ausdruck<br />

(vgl. Osthessen-News, 2005).<br />

Nicht zuletzt zeugt die Entwicklung<br />

eines Graphomaten, der in der Textilindustrie<br />

zum Übertragen von<br />

Entwurfzeichnungen auf Textilien<br />

angewandt wurde, von der originären<br />

Verbindung von technischem<br />

und künstlerischem Entwicklungspotenzial.<br />

Dennoch zeichnet sich<br />

das künstlerische Werk Konrad Zuses<br />

durch seine Eigenständigkeit<br />

aus. Unter dem Synonym Kuno See<br />

präsentierte er in den Achtzigerjahren<br />

seine Arbeiten einer breiteren<br />

Öffentlichkeit. Diese sind heute im<br />

Astronomisch-Physikalischen Kabinett<br />

Kassel sowie im Konrad-Zuse-<br />

Museum Hünfeld zu bewundern.<br />

Andrea Dreyer<br />

E-Mail:<br />

andrea.dreyer@uni-weimar.de<br />

Dieser Beitrag basiert auf einem Vortrag gleichen Titels, den<br />

die Autorin anlässlich des Symposiums ,,100. Geburtstag des<br />

deutschen Erfinders des Computers Konrad Zuse“ am 22.<br />

Juni 2010 in der Friedrich-Schiller-Universität Jena gehalten<br />

hat.<br />

Literatur und Internetquellen<br />

Astronomisch-Physikalisches Kabinett Kassel:<br />

http://www.museum-kassel.de/index_navi.p<br />

hp?parent=1035<br />

Howart, E.: Kunstgeschichte – Malerei vom<br />

Mittelalter bis zur Pop-art. Köln: DuMont,<br />

1993.<br />

Konrad Zuse – Curriculum Vitae. (1995)<br />

http://www.horst-zuse.homepage.t-online.de<br />

/curriculum%20vitae.html<br />

Konrad-Zuse-Museum mit Stadt- und Kreisgeschichte<br />

Hünfeld:<br />

http://www.zuse-museum-huenfeld.de/<br />

Osthessen-News: ,,Technische Begabung und<br />

Kreativität“ – eindrucksvolle ZUSE-Ausstellung.<br />

(11.11.2005)<br />

http://www.osthessen-news.de/beitrag_A.ph<br />

p?id=1120189<br />

Schöbi, St.; Rey, A.: Künstlerische Forschung –<br />

Positionen und Perspektiven. Zürich: Zürcher<br />

Hochschule der Künste, 2009.<br />

Vester, Frederic: Denken, Lernen, Vergessen –<br />

Was geht in unserem Kopf vor, wie lernt das<br />

Gehirn, und wann läßt es uns im Stich? München:<br />

dtv, 241997.<br />

Alle Internetquellen wurden zuletzt am 31.<br />

August 2010 geprüft.<br />

131


Online<br />

Kompetenzen<br />

in einer digital<br />

geprägten Kultur<br />

Unter diesem Titel erschien Mitte<br />

dieses Jahres eine Studie, die<br />

vom Bundesministerium für Bildung<br />

und Forschung (BMBF) herausgegeben<br />

wurde.<br />

Den Hauptteil dieser Veröffentlichung<br />

bildet ein gleichnamiger Bericht,<br />

der bereits im Mai 2009 erschien<br />

und von einer zwölfköpfigen<br />

Expertenkommission des BMBF<br />

erarbeitet wurde (Schelhowe u. a.,<br />

2009). Die nunmehr vorliegende<br />

Veröffentlichung enthält darüber<br />

hinaus Stellungnahmen zum Bericht<br />

der Expertenkommission, Informationen<br />

zum Hintergrund, Beispiele<br />

zu den angesprochenen Themenfeldern<br />

der Kompetenzen, internationale<br />

Stimmen dazu und<br />

Vorschläge, welche weiteren Schritte<br />

zum Beheben der aufgezeigten<br />

Probleme notwendig sind.<br />

Die Ergebnisse der Untersuchungen<br />

zur Medienkompetenz Jugendlicher<br />

sind erstaunlich. So betont die<br />

Expertenkommission zwar (BMBF,<br />

2010, S. 5): ,,Eine von Digitalität geprägte<br />

Gesellschaft und Kultur muss<br />

höchste Priorität darauf richten,<br />

132<br />

C O M P U T E R & A N W E N D U N G E N<br />

auch über Persönlichkeitsentwicklung,<br />

Medienbildung und Medienhandeln<br />

Partizipation, gesellschaftlichen<br />

Anschluss und Erwerbsfähigkeit<br />

zu ermöglichen.“ Doch die Realität<br />

in Deutschland sieht anders aus:<br />

Trotz der Nutzung von sozial orientierten<br />

Internet-Plattformen, Foren<br />

und Chatrooms sowie dem Surfen<br />

im Internet fehlt es jungen Menschen<br />

an Medienkompetenz für die<br />

positive Entwicklung ihrer Rolle in<br />

der Gesellschaft, persönlich und beruflich.<br />

,,Es reicht nicht, den PC bedienen<br />

zu können und im Internet zu<br />

surfen“, betonte Heidi Schelhowe,<br />

die Sprecherin des Expertengremiums.<br />

Ebenso mangelt es an Kompetenzen<br />

in der Lehrerschaft (BMBF,<br />

2010, S. 13): ,,Gerade in der Lehreraus-<br />

und Lehrerfortbildung fehlt es<br />

bislang in nahezu allen Bundesländern<br />

an einer verbindlichen Mediengrundbildung.“<br />

koe<br />

Literatur und Internetquellen<br />

BMBF (Hrsg.): Kompetenzen in einer digital<br />

geprägten Kultur – Medienbildung für die<br />

Persönlichkeitsentwicklung, für die gesellschaftliche<br />

Teilhabe und für die Entwicklung<br />

von Ausbildungs- und Erwerbsfähigkeit.<br />

Bonn: BMBF, 2010.<br />

http://www.bmbf.de/pub/kompetenzen_in_dig<br />

italer_kultur.pdf<br />

Schelhowe, H. u. a.: Kompetenzen in einer digital<br />

geprägten Kultur – Medienbildung für<br />

die Persönlichkeitsentwicklung, für die gesellschaftliche<br />

Teilhabe und für die Entwicklung<br />

von Ausbildungs- und Erwerbsfähigkeit. Bericht<br />

der Expertenkommission des BMBF zur<br />

Medienbildung. Bonn: BMBF, 2009.<br />

http://www.bmbf.de/pub/kompetenzen_in_dig<br />

ital_kultur.pdf<br />

Alle Internetquellen wurden zuletzt am 31.<br />

August 2010 geprüft.<br />

Der digitale Graben<br />

Ergebnisse des<br />

(N)ONLINER Atlas 2010<br />

,,Eine Topographie des digitalen<br />

Grabens durch Deutschland“ lautet<br />

der Untertitel des diesjährigen<br />

(N)ONLINER Atlas, in dem die<br />

Ergebnisse der jährlichen Studie<br />

über Nutzung und Nichtnutzung<br />

des Internets, deren Strukturen und<br />

regionale Verteilung dargestellt<br />

werden.<br />

Deutliche Unterschiede bei der<br />

Nutzung des Internets bestehen immer<br />

noch zwischen den Geschlechtern<br />

und dem Bildungsgrad der Befragten.<br />

Je niedriger der Bildungsabschluss,<br />

desto größer sind die Unterschiede<br />

der Internetnutzung bei<br />

Männern, aber vor allem bei den<br />

weiblichen Befragten.<br />

So nutzen Befragte mit Volksschulabschluss,<br />

aber ohne Lehre,<br />

insgesamt erst zu unter 50 % das<br />

Internet, Befragte mit mittlerer formaler<br />

Bildung jedoch bereits zu<br />

76 %. Noch größer wird diese Kluft<br />

beim Vergleich der Befragten, die<br />

die allgemeine Hochschulreife bzw.<br />

ein Studium abgeschlossen haben.<br />

In dieser Gruppe sind inzwischen<br />

88,8 % online.<br />

Bei den weiblichen Befragten<br />

wird dieser ,,digitale Graben“ noch<br />

deutlicher: Je niedriger der Bildungsabschluss<br />

ist, desto größer sind<br />

die Unterschiede bei der Internetnutzung<br />

zwischen Frauen und Männern.<br />

In der Gruppe der Volksschüler<br />

ohne Lehre beträgt der Abstand<br />

30 Prozentpunkte: 68,1 % Männer zu<br />

36,1 % Frauen.<br />

Der (N)ONLINER Atlas 2010 ist<br />

unter folgender Internetadresse zu<br />

erhalten:<br />

http://www.initiatived21.de/wp-content/uploa<br />

ds/2010/06/NONLINER2010.pdf<br />

koe<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


13. GI-Fachtagung<br />

»Informatik und Schule«<br />

Berlin<br />

Bernhard Koerber (Hrsg.):<br />

Zukunft braucht Herkunft –<br />

25 Jahre »INFOS – Informatik und Schule«.<br />

INFOS 2009 – 13. GI-Fachtagung Informatik und Schule.<br />

21.–24. September 2009 in Berlin.<br />

Reihe »GI-Edition Lecture Notes in Informatics«,<br />

Band P-156.<br />

Köllen Druck+Verlag Bonn, 2009.<br />

15,5 × 23,5 cm, 369 Seiten.<br />

ISBN 978-3-88579-250-5.<br />

37,40 EUR (D).<br />

38,50 EUR (Ausl.).<br />

Ingo-Rüdiger Peters (Hrsg.):<br />

Informatische Bildung in Theorie und Praxis –<br />

Beiträge zur INFOS 2009.<br />

13. GI-Fachtagung »Informatik und Schule«.<br />

21.–24. September 2009<br />

an der Freien Universität Berlin.<br />

LOG IN Verlag Berlin, 2009.<br />

14,8 × 21 cm, 216 Seiten.<br />

ISBN 978-3-9805540-7-7.<br />

17,50 EUR (D, Ausl.).<br />

Inhaltliche Schwerpunkte der beiden Tagungsbände:<br />

� Einstieg in die Informatik (Primarstufe und Sekundarstufe I)<br />

� Einstieg in die Informatik (Sekundarstufe I und II)<br />

� Didaktische und methodische Aspekte des Informatikunterrichts<br />

� Didaktische und methodische Konzepte zum Programmieren im Informatikunterricht<br />

� Informatik in der Lehrerbildung<br />

� Forschungs- und Entwicklungsprojekte zur Didaktik der Informatik<br />

� Qualitätsentwicklung und Qualitätssicherung der informatischen Bildung<br />

� Berichte aus der Praxis<br />

� Aspekte der Informatikgeschichte im Unterricht<br />

� Informatische Bildung im Wandel der Zeit<br />

� Visionen für die informatische Bildung<br />

Anfragen und Bestellungen richten Sie bitte an:<br />

Freie Universität Berlin<br />

Fachbereich Erziehungswissenschaft und Psychologie<br />

GEDiB – INFOS 2009<br />

Habelschwerdter Allee 45<br />

14195 Berlin<br />

E-Mail: infos2009@online.de<br />

URL: http://www.infos2009.de/<br />

Anzeige


Info-Markt<br />

Eltern-LAN<br />

Zusammen. Spiele. Erleben.<br />

Aktuelle Studien, wie beispielsweise<br />

die KIM- und JIM-Studien<br />

des Medienpädagogischen Forschungsverbunds<br />

Südwest, zeigen,<br />

dass Computer- und Videospiele zu<br />

einem relevanten Teil jugendlichen<br />

Medienhandelns geworden sind.<br />

Vor allem für männliche Heranwachsende<br />

stellt der Umgang mit<br />

Computerspielen nach der Nutzung<br />

des Internets, dem Hören von Musik<br />

und dem Fernsehen eine wichtige<br />

Freizeitbeschäftigung dar. Dem<br />

gegenüber stehen Erwachsene, die<br />

sich nicht oder zu wenig mit der<br />

Spielenutzung der Heranwachsenden<br />

auseinandersetzen oder aufgrund<br />

mangelnder eigener Erfahrung<br />

nicht wissen, wie sie digitale<br />

Spiele einschätzen sollen, und suchen<br />

Rat bei medienpädagogisch<br />

tätigen Institutionen. Um diese Befunde<br />

in der medienpädagogischen<br />

Arbeit wirkungsvoll aufzugreifen<br />

und sinnvoll zu berücksichtigen, haben<br />

die Bundeszentrale für politische<br />

Bildung im Jahr 2008 in Zusammenarbeit<br />

mit der Turtle Entertainment<br />

GmbH, die Veranstalter<br />

der Electronic Sports League (ESL)<br />

ist, mit dem Spieleratgeber NRW<br />

des Vereins ComputerProjekt Köln<br />

und dem Institut Spielraum an der<br />

Fachhochschule Köln eine sogenannteEltern-LAN-Veranstaltungsreihe<br />

für Eltern und Lehrkräfte<br />

konzeptionell und organisatorisch<br />

entwickelt. Bis zum Sommer 2010<br />

wurden bundesweit über zwanzig<br />

Eltern-LANs durchgeführt.<br />

Konzept und Ablauf<br />

der Eltern-LANs<br />

Unter dem Veranstaltungstitel<br />

Eltern-LAN – Zusammen. Spiele.<br />

Erleben. wird der vernetzen Spielweise<br />

zahlreicher aktueller Computerspiele<br />

Rechnung getragen wie<br />

auch dem pädagogischen Charakter<br />

der Veranstaltung, mit der u. a. eine<br />

kommunikative ,,Vernetzung“ der<br />

134<br />

Foto: bpb / Jürgen Sleegers<br />

F O R U M<br />

jungen und alten Generation intendiert<br />

ist. Die Teilnehmenden eines<br />

Eltern-LAN bauen Berührungsängste<br />

mit dem Medium Computer<br />

ab und probieren unter pädagogischer<br />

Anleitung selbst Spiele aus,<br />

darunter auch kontrovers diskutierte<br />

wie das Spiel Counter-Strike. Ihnen<br />

werden Orientierungswissen<br />

und Medienkompetenz vermittelt,<br />

und es wird damit die Motivation<br />

und Fähigkeit gefördert, sich mit<br />

den eigenen Kindern, mit Schülern<br />

und Schülerinnen, mit Heranwachsenden<br />

in der Jugendarbeit über<br />

deren mediales Handeln und die<br />

Inhalte von Computerspielen kritisch<br />

auseinanderzusetzen.<br />

Als Rahmen der Eltern-LANs<br />

wurden bewusst die Live-Veranstaltungen<br />

der Electronic Sports<br />

League (ESL) gewählt, die in zahlreichen<br />

deutschen Städten stattfinden.<br />

Auf den ,,Intel Friday Night<br />

Game“-Veranstaltungen (IFNG)<br />

der ESL treffen sich bis zu zweitausend<br />

Jugendliche und junge Erwachsene,<br />

die wie bei einer herkömmlichen<br />

Sportveranstaltung<br />

professionellen Computerspielern<br />

und -spielerinnen via Großleinwand<br />

zuschauen, den Analysen von<br />

Kommentatoren zuhören, ,,ihr<br />

Team“ anfeuern und erfolgreiche<br />

Spielzüge bejubeln. Neben den eigenen<br />

Spielerfahrungen können die<br />

Teilnehmerinnen und Teilnehmer<br />

der Eltern-LANs so auch einen<br />

Einblick in die jugendliche Spielkultur<br />

gewinnen und mit Spielern<br />

sowie Organisatoren der Events ins<br />

Gespräch kommen.<br />

Der typische Programmablauf einer<br />

Eltern-LAN sieht zunächst eine<br />

medienpädagogische Einführung zu<br />

Computer- und Videospielen sowie<br />

dem Phänomen eSport vor. In einer<br />

ca. zweistündigen Spielphase werden<br />

dann unter Anleitung das Auto-Rennspiel<br />

TrackMania forever<br />

und der Taktik-Shooter Counter-<br />

Strike gespielt. Vor der jeweiligen<br />

Spielphase werden die Spiele vorgestellt,<br />

die Steuerung wird erläutert,<br />

und die Teilnehmerinnen und<br />

Teilnehmer erhalten Karten, auf<br />

denen die Tastaturbelegung beschrieben<br />

ist. Während des Spielens<br />

unterstützen Spieler und Spielerinnen<br />

von organisierten lokalen<br />

Clans die Teilnehmer bei der Bedienung,<br />

helfen bei der Steuerung<br />

oder erklären den Spielablauf.<br />

Nach der Spielphase stellt ein Moderator<br />

die ESL vor und beantwortet<br />

Fragen der Teilnehmerinnen<br />

und Teilnehmer zum eSport oder<br />

schildert an seinem persönlichen<br />

Werdegang, wie das Hobby zum<br />

Beruf wurde. Im Anschluss wird<br />

das Thema Exzessives Spielen beleuchtet,<br />

bevor in einer pädagogischen<br />

Beurteilungsrunde sich Teilnehmende<br />

und Pädagogen über die<br />

gewonnenen Erfahrungen austauschen<br />

und Fragen zum Umgang mit<br />

Computer- und Videospielen in der<br />

Erziehung diskutieren. Abschließend<br />

werden die Teilnehmerinnen<br />

und Teilnehmer in Kleingruppen<br />

über die Liga-Veranstaltung geführt<br />

und mit professionellen Computerspielern<br />

sowie Besuchern ins<br />

Gespräch gebracht. Eine Broschüre<br />

mit Hintergrundinformationen sowie<br />

Tipps zum Medienalltag in der<br />

Familie kann auf der Internetseite<br />

von Eltern-LAN (siehe Internetquellen)<br />

heruntergeladen werden<br />

und wird den Teilnehmenden auch<br />

bereits vor der Veranstaltung zugesandt.<br />

Die Teilnehmerinnen<br />

und Teilnehmer<br />

an einem<br />

Eltern-<br />

LAN bauen Berührungsängste<br />

mit dem Medium<br />

Computer<br />

ab und probieren<br />

unter pädagogischerAnleitung<br />

selbst<br />

Spiele aus.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


Interesse und Resonanz<br />

der Teilnehmenden<br />

Die meistgenannten Motive zur<br />

Teilnahme von Eltern und Pädagogen<br />

an den Eltern-LANs sind das<br />

Kennenlernen der Spiele der Kinder<br />

und Jugendlichen und das Verstehen<br />

der Faszination, die für Kinder<br />

und Jugendliche von Computerund<br />

Video- bzw. Konsolenspielen<br />

ausgeht. Auch der Austausch mit<br />

anderen Teilnehmern und Spielern<br />

wird bei Umfragen häufig als Motiv<br />

angegeben (siehe Bild). Die Zusammensetzung<br />

der Gruppen hielt<br />

sich bislang in etwa die Waage zwischen<br />

Eltern und pädagogischen<br />

Fach- bzw. Lehrkräften.<br />

In der pädagogischen Rückmeldungsrunde<br />

wurden vornehmlich<br />

Fragen zur zeitlichen Nutzung von<br />

Spielen sowie Wirkung – hier insbesondere<br />

in Zusammenhang mit<br />

Schulamokläufen – diskutiert. Sowohl<br />

der pädagogische wie auch<br />

der gesetzliche Jugendmedienschutz<br />

wurden angesprochen. Der<br />

größte Informationsbedarf bezog<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

F O R U M<br />

sich auf Regelungen zum Umgang<br />

mit Computer- und Videospielen im<br />

familiären Medienalltag sowie dem<br />

Kennenlernen von Ansprechpartnern<br />

bei weiterführenden Fragen<br />

oder konkreten Unterstützungsangeboten.<br />

Die Auswertung der Feedbackbögen<br />

ergab, dass 98 Prozent der<br />

Teilnehmerinnen und Teilnehmer<br />

zufrieden oder sogar sehr zufrieden<br />

mit der Veranstaltung waren und 90<br />

Prozent deren Anbindung an ein<br />

eSport-Event positiv oder sehr positiv<br />

beurteilten. Aufgrund der gewonnenen<br />

Erfahrungen würden<br />

ausnahmslos alle die Veranstaltung<br />

weiterempfehlen und haben dies<br />

auch bereits gegenüber Bekannten<br />

getan. Ein Lehrer aus Köln hatte<br />

seine Teilnahme an der Eltern-<br />

LAN bereits im Vorfeld Schülerinnen<br />

und Schülern mitgeteilt und<br />

wurde von ihnen dafür ausdrücklich<br />

gelobt: ,,Endlich mal ein Erwachsener,<br />

der sich dafür interessiert<br />

und sich selbst ein Bild macht,<br />

bevor er Spiele kritisiert.“ Seine<br />

kritische Einstellung zu Counter-<br />

Motive zur<br />

Teilnahme von<br />

Eltern und<br />

Pädagogen<br />

an den<br />

Eltern-LANs.<br />

Foto:<br />

bpb / Jürgen Sleegers<br />

Strike hat er auch nach der Veranstaltung<br />

nicht aufgegeben, konnte<br />

jetzt aber ,,die Faszination verstehen<br />

und mit den Schülern auf Augenhöhe<br />

diskutieren“. Eine Mutter<br />

eines Zwölfjährigen aus Berlin<br />

resümierte: ,,Ich kann jetzt besser<br />

argumentieren, kann jetzt eher sagen,<br />

das eine Spiel ist für mich in<br />

Ordnung, aber das andere, da<br />

möchte ich nicht, dass du es<br />

spielst.“ Diese Eindrücke und Aussagen<br />

belegen, dass eine derartige<br />

Informationsveranstaltung dazu<br />

beitragen kann, Berührungsängste<br />

von Erziehenden mit dem in erster<br />

Linie reinen Kinder- und Jugendmedium<br />

abzubauen. Auch kann es<br />

leichter fallen, sich im Dialog mit<br />

Heranwachsenden über deren mediales<br />

Handeln und die Inhalte von<br />

Computerspielen kritisch auseinanderzusetzen.<br />

Resümee und Ausblick<br />

Die Konzeption der bundesweiten<br />

Eltern-LANs sieht eine Anbindung<br />

an den professionellen eSport<br />

vor, um einen Einblick in diese Jugendkultur<br />

zu ermöglichen. Aber<br />

auch in schulischem Rahmen können<br />

Erwachsene mit Jugendlichen<br />

über Faszination und Wirkung von<br />

Computerspielen ins Gespräch<br />

kommen, indem Schülerinnen und<br />

Schüler gewonnen werden, die Eltern<br />

und Lehrende bei einer ähnlichen<br />

Veranstaltung beim Spielen<br />

unterstützen. Seit diesem Jahr besteht<br />

die Möglichkeit, die Eltern-<br />

LANs auch direkt in Schulen oder<br />

Einrichtungen der Kinder- und Jugendarbeit<br />

durchzuführen. Warum<br />

also nicht Eltern sowie Schülerinnen<br />

und Schüler dazu einladen, gemeinsam<br />

Spiele zu erleben?<br />

Aber es muss nicht gleich eine<br />

LAN-Party sein, um mit Kindern<br />

und Jugendlichen ins Gespräch zu<br />

kommen: ,,Durch das Mitspielen erfahren<br />

Eltern, welche Faszination<br />

von Computerspielen ausgeht und<br />

verstehen vielleicht eher, warum<br />

Kinder so viel Zeit damit verbringen.<br />

[…] Durch die längere Beschäftigung<br />

mit einem Spiel, das die<br />

eigenen Kinder spielen, ergeben<br />

sich vielleicht neue Beziehungsebenen<br />

und damit neue Gespräche. […]<br />

Ist man als Verbündeter anerkannt,<br />

ändert sich auch die Beziehungs-<br />

135


ebene für den Moment des Spiels.<br />

Der Vater, der Erwachsene, wird als<br />

gleichwertiger Mitspieler akzeptiert.<br />

Anschließende Gespräche finden<br />

zwischen Spielern statt und<br />

nicht zwischen Vater und Sohn“<br />

(Wiemken, 2009, 154 f.). ,,Häufig<br />

wird betont, wie negativ sich Computerspiele<br />

auf die Entwicklung<br />

von Kindern auswirken. Gleichzeitig<br />

werden aber auch die Chancen<br />

für den Erwerb wichtiger Schlüsselqualifikationen<br />

hervorgehoben. Eltern<br />

und Pädagogen bleiben ratlos.<br />

Dabei ist eine sachgerechte und<br />

sensible Diskussion über Computerspiele<br />

für den konstruktiven<br />

Dialog zwischen den Generationen<br />

extrem wichtig“, so unterstrich Armin<br />

Laschet, vormals Minister für<br />

Generationen, Familie, Frauen und<br />

Integration des Landes Nordrhein-<br />

Westfalen, als Schirmherr der Eltern-LANs.<br />

Die Eltern-LAN-Veranstaltungsreihe<br />

stellt nur ein Element,<br />

ein Beispiel dieses ,,konstruktiven<br />

Dialogs“ dar. Es ist zu hoffen,<br />

dass viele Elterninitiativen, Schulen,<br />

Einrichtungen der Jugendhilfe<br />

u. a. diesem Beispiel weitere folgen<br />

lassen.<br />

Arne Busse<br />

E-Mail: arne.busse@bpb.bund.de<br />

Horst Pohlmann<br />

E-Mail: spielraum@f01.fh-koeln.de<br />

Literatur<br />

Wiemken, J.: Computerspiele & Internet –<br />

Der ultimative Ratgeber für Eltern. Düsseldorf:<br />

Patmos Verlag, 2009.<br />

Weiterführende Literatur<br />

Gieselmann, H.: Der virtuelle Krieg – Zwischen<br />

Schein und Wirklichkeit im Computerspiel.<br />

Hannover: Offizin Verlag, 2002.<br />

Lemmen, R.: Das neue Kulturmedium – Im<br />

medienpolitischen Spannungsfeld zwischen<br />

Politik und Kultur. In: kultur�kompetenz�bildung,<br />

Ausgabe 9, März/April 2007, S. 6, Beilage<br />

von politik und kultur – Zeitung des Deutschen<br />

Kulturrates, <strong>Nr</strong>. 4, März/April 2007.<br />

http://www.kulturrat.de/dokumente/kkb/kkb-9<br />

.pdf<br />

Schrammel, S.; Mitgutsch, K.: Spielerische Gewalt<br />

– Skizze einer ludischen Kultur des Spiels<br />

,,Counter-Strike“. In: K. Mitgutsch, H. Rosenstingl<br />

(Hrsg.): Faszination Computerspielen –<br />

136<br />

Theorie, Kultur, Erleben. Wien: Braumüller<br />

Universitäts-Verlagsbuchhandlung, 2008, S. 69–<br />

82.<br />

Vogelgesang, W.: LAN-Partys – Jugendkulturelle<br />

Erlebnisräume zwischen Off- und Online.<br />

In: merz – medien + erziehung, 47. Jg. (2003),<br />

Heft 5, S. 65–75.<br />

Zenk Chr.: Gaming – Volkssport der Generation.<br />

In: K. Mitgutsch, H. Rosenstingl (Hrsg.):<br />

Faszination Computerspielen – Theorie, Kultur,<br />

Erleben. Wien: Braumüller Universitäts-<br />

Verlagsbuchhandlung, 2008, S. 33–40.<br />

Internetquellen<br />

F O R U M<br />

bpb – Bundeszentrale für politische Bildung:<br />

Internet-Plattform zum Thema ,,Computerspiele“.<br />

http://www.spielbar.de/<br />

bpb – Bundeszentrale für politische Bildung:<br />

Eltern-LAN.<br />

http://www.elternlan.info/<br />

http://www.bpb.de/veranstaltungen/5OSRWT<br />

bpb – Bundeszentrale für politische Bildung:<br />

Eltern-LAN – Zusammen. Spiele. Erleben. Informationsbroschüre.<br />

http://www.bpb.de/files/0HTQ56.pdf<br />

ComputerProjekt Köln e. V.: Wissen was gespielt<br />

wird! Der pädagogische Ratgeber zu<br />

Computer- und Konsolenspielen.<br />

http://www.spieleratgeber-nrw.de/<br />

Institut zur Förderung von Medienkompetenz<br />

der Fachhochschule Köln: Spielraum.<br />

http://www1.fh-koeln.de/spielraum/<br />

Kurzinformationen zu Counter-Strike:<br />

http://www.spieleratgeber-nrw.de/index.php?<br />

siteid=769<br />

Kurzinformationen zu TrackMania:<br />

http://spieleratgeber-nrw.de/?siteid=368<br />

mpfs – Medienpädagogischer Forschungsverbund<br />

Südwest: JIM-Studien – Jugend, Information,<br />

(Multi-)Media, 1998 ff.<br />

http://www.mpfs.de/index.php?id=11<br />

mpfs – Medienpädagogischer Forschungsverbund<br />

Südwest: KIM-Studien – Kinder und<br />

Medien, 1999 ff.<br />

http://www.mpfs.de/index.php?id=10<br />

Theunert, H.; Gebel, Chr.: Untersuchung der<br />

Akzeptanz des Jugendmedienschutzes aus der<br />

Perspektive von Eltern, Jugendlichen und<br />

pädagogischen Fachkräften – Eigenständige<br />

Teilstudie zur Analyse des Jugendmedienschutzsystems<br />

– Endbericht. München: JFF –<br />

Institut für Medienpädagogik in Forschung<br />

und Praxis, August 2007.<br />

http://www.jff.de/dateien/JFF_JMS_LANG.pdf<br />

Alle Internetquellen wurden zuletzt am 31.<br />

August 2010 geprüft.<br />

Internetquellen zu<br />

Computerspielen<br />

und Computersucht<br />

Die folgenden Internetadressen<br />

stellen eine Auswahl der Ratgeber<br />

zu den Themen Computerspiele und<br />

Computersucht dar. Ein Anspruch<br />

auf Vollständigkeit wird nicht erhoben.<br />

Die Quellen sollen Anregung<br />

bieten, sich mit dem Thema weitergehend<br />

auseinanderzusetzen.<br />

Alle Internetquellen wurden zuletzt<br />

am 31. August 2010 geprüft.<br />

Allgemeine Informationsquellen<br />

� http://www.bpb.de/computerspiele/<br />

Das Dossier führt in die Geschichte<br />

und die Arten der Computerspiele<br />

ein. Es wird ihre Faszination und Wirkung<br />

untersucht, mögliche Folgen für<br />

Gesellschaft und Bildung werden beleuchtet,<br />

und Experten äußern sich<br />

über die Politik der Spiele.<br />

� http://www.spielbar.de/<br />

Die interaktive Plattform zum Thema<br />

Computerspiele der Bundeszentrale für<br />

politische Bildung bietet Spielebeurteilungen,<br />

Basisinformationen, Hintergründe<br />

und Diskussionsmöglichkeiten.<br />

� http://www.spiegel.de/thema/comput<br />

erspiele/<br />

Artikel, Hintergrundinformationen<br />

und Fakten zum Thema Computerspiele<br />

von SPIEGEL Online.<br />

� http://game-bundesverband.de/<br />

Der Bundesverband der Entwickler<br />

von Computerspielen kümmert sich<br />

um die Förderung des Ansehens von<br />

Computerspielen, die Stärkung des<br />

Entwicklerstandorts Deutschland,<br />

um Erfahrungsaustausch, Networking<br />

und Weiterbildung.<br />

� http://www.gdconf.com/<br />

Auf der Game Developers Conference<br />

(GDC) trifft sich alles, was<br />

Rang und Namen in der Entwicklerszene<br />

hat. Auf diesen Tagungen geht<br />

es nicht nur um die Praxis, sondern<br />

auch um Spieltheorie und -kultur.<br />

� http://www.neuegegenwart.de/theme<br />

n/index.htm#Computerspiele/<br />

Ein Magazin für Medienjournalismus,<br />

das seit 1998 herausgegeben wird und<br />

einige interessante Artikel rund um die<br />

Welt der Spiele bietet. Hier publizieren<br />

auch Akademiker und Spiele-Forscher.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


� http://www.geemag.de/<br />

Webpräsenz der Zeitschrift GEE –<br />

games entertainment education mit<br />

vielen Spielkultur-Themen.<br />

� http://www.ea.com/de/1/elternratgeber/<br />

Electronic Arts bietet einen Elternratgeber,<br />

in dem erläutert wird, welche<br />

Spielegenres es gibt, worin sich<br />

die verschiedenen Spielplattformen<br />

unterscheiden und welche technischen<br />

Möglichkeiten es für Eltern<br />

gibt, den Spielekonsum ihrer Kinder<br />

zeitlich und inhaltlich zu steuern.<br />

Weiterhin wird eine Initiative<br />

der deutschen Spieleindustrie vorgestellt,<br />

die Eltern und Erziehenden<br />

Tipps gibt, wie sie für ihr Kind<br />

das richtige Spiel finden und ihm<br />

den richtigen Umgang damit beibringen<br />

können.<br />

� http://www.deutsche-gamestage.de/<br />

Die vom Medienboard Berlin-Brandenburg<br />

initiierten Deutschen<br />

Gamestage versammeln seit 2007 als<br />

branchenübergreifende Kommunikations-<br />

und Networking-Plattform<br />

deutsche Spieleentwickler, Games-<br />

Experten, Publisher, Investoren sowie<br />

Vertreter der gesamten benachbarten<br />

Medienbranchen.<br />

� http://www.wcg-europe.com/de.htm<br />

Auf der Webpräsenz der World Cyber<br />

Games (WCG) kann man sich über<br />

das weltweit größte, jährlich stattfindende<br />

E-Sport-Event informieren.<br />

� http://www.computerspielemuseum.de/<br />

Ein Museum nur für Computer- und<br />

Videospiele! Falls der Weg nach Berlin<br />

zu weit ist, empfehlen wir die Online-Expo<br />

mit Katalog.<br />

Computerspiele<br />

� http://www.bundespruefstelle.de/<br />

Die Bundesprüfstelle für jugendgefährdende<br />

Medien (BPjM) bietet<br />

Hintergrundinformationen für den<br />

Bereich Medienerziehung. Eine spezielle<br />

Rubrik ,,Computerspiele und<br />

Konsolenspiele“ gibt Hinweise auf<br />

weitere Informationen und Internetquellen<br />

zum Thema.<br />

� http://www.bupp.at/<br />

Die österreichische Bundesstelle für<br />

die Positivprädikatisierung von Computer-<br />

und Konsolenspielen führt<br />

eine Liste mit empfehlenswerten<br />

Computerspielen. In der Rubrik<br />

,,Forschung“ finden sich interessante<br />

Artikel und Studien zu pädagogischen,<br />

psychologischen, soziologischen<br />

und jugendpolitischen Aspekten<br />

von Computerspielen.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

F O R U M<br />

� http://www.kindersoftwarepreis.de/<br />

Auf dieser Webpräsenz ist zu erfahren,<br />

welche Computerspiele aktuell<br />

von der Jury aus Fachleuten und Kindern<br />

mit dem Kindersoftwarepreis<br />

Tommi ausgezeichnet wurden.<br />

� http://www.spieleratgeber-nrw.de/<br />

Der Spieleratgeber des Computerprojekts<br />

Köln e. V. stellt pädagogische<br />

Beurteilungen, News und Dossiers bereit.<br />

� http://www.deutscher-computerspielp<br />

reis.de/<br />

Der Deutsche Computerspielpreis<br />

wurde erstmals 2009 vergeben. Der<br />

von den Branchenverbänden BIU<br />

e. V., BVDW e. V. und G.A.M.E. e. V.<br />

gemeinsam mit dem Kulturstaatsminister<br />

des Bundes gestiftete Preis ist<br />

mit insgesamt 500 000 Euro dotiert<br />

und wird im Rahmen der Deutschen<br />

Gamestage in Berlin verliehen.<br />

� http://www.bpb.de/verbotenespiele/<br />

Gewalthaltige Computerspiele werden<br />

kontrovers diskutiert. Die Online-Debatte<br />

ordnet das Dickicht an<br />

Standpunkten und Meinungen in<br />

sechs Hauptfragen.<br />

� http://www.gigamaus.de/<br />

Die GIGA-Maus ist ein Gütesiegel<br />

für empfehlenswerte Familiensoftware<br />

und Onlineangebote. Prämiert<br />

werden Programme und Onlineangebote<br />

für Kinder und die ganze Familie:<br />

Lernprogramme, Kreativprogramme,<br />

Kinder- und Familienangebote<br />

im Netz sowie Spiele für PCs<br />

und Konsolen.<br />

� http://www.usk.de/<br />

In der Prüfdatenbank der Unterhaltungssoftware<br />

Selbstkontrolle (USK)<br />

kann die Altersfreigabe von Computerspielen<br />

abgerufen werden. Träger<br />

der USK ist die Freiwillige Selbstkontrolle<br />

Unterhaltungssoftware GmbH,<br />

deren Gesellschafter sich sowohl aus<br />

der Industrie wie auch aus staatlichen<br />

Institutionen zusammensetzen.<br />

� http://www.zum.de/clever/<br />

Der Clever ist ein Gütesiegel für<br />

Lern-, Kinder- und Spielprogramme<br />

der Zentrale für Unterrichtsmedien<br />

im Internet e. V.<br />

Institutionen der Suchthilfe<br />

(Deutschland, Österreich, Schweiz)<br />

� http://www.aktiv-gegen-mediensucht<br />

.de/foren/22/suchtberatungsstellen/<br />

Aktuelle Datenbank von Therapeuten,<br />

Suchtberatungsstellen und Krankenhäusern<br />

bzw. Kliniken, die Erfahrung<br />

in der Behandlung von Onlinesucht<br />

haben, ambulante oder stationäre<br />

Therapien anbieten.<br />

� http://www.rollenspielsucht.de/<br />

Das Selbsthilfeportal bei Rollenspielsucht.<br />

� http://www.netzwerk-fuer-ratsuchend<br />

e.de/<br />

Webpräsenz des Vereins Aktiv gegen<br />

Mediensucht. Es finden sich dort u. a.<br />

ein Forum für Angehörige von Computersüchtigen<br />

und ein Aussteigerforum,<br />

in dem diskutiert wird, welcher<br />

Weg erfolgreich war, um aus der<br />

Suchtsituation zu gelangen.<br />

137<br />

http://www.bpb.de/computerspiele/


http://www.onlinesucht.at/<br />

� http://www.onlinesucht.de/<br />

Webpräsenz des HSO e. V. – Hilfe zur<br />

Selbsthilfe bei Onlinesucht.<br />

� http://www.onlinesucht.de/hilfsangeb<br />

ote-kliniken2010.pdf<br />

Liste von Kliniken, die eine Therapie<br />

anbieten.<br />

� http://www.verhaltenssucht.de/<br />

Im Kompetenzzentrum Verhaltenssucht<br />

am Klinikum der Gutenberg-Universität<br />

zu Mainz finden sich Informationen<br />

zu den Schwerpunkten Glückspielsucht,<br />

Computerspiel- und Internetsucht. Die<br />

Webpräsenz bietet u. a. eine Checkliste<br />

für Eltern und einen Selbsttest an.<br />

� http://www.onlinesucht.at/<br />

Der Träger dieser Webpräsenz, das Institut<br />

zur Prävention von Onlinesucht<br />

(IPOS), ist in Österreich als Verein<br />

organisiert. Sehenswert ist die Videosammlung,<br />

die u. a. Onlinesüchtige<br />

und deren Therapie vorstellt, Fernsehbeiträge<br />

umfasst und auch mit humorvollen<br />

Beiträgen aufwartet.<br />

Computersucht und Unterricht<br />

� http://www.projekt-jam.de/<br />

Das Projekt JAM! der Landesanstalt<br />

für Medien Nordrhein-Westfalen verbindet<br />

Medienbildung mit der Idee<br />

des forschenden Lernens in der<br />

Durchführung von schulischen Medienforschungsprojekten.Schülerinnen<br />

und Schüler entwickeln methodische,<br />

fachliche und soziale Kompetenzen.<br />

Zielgruppen für die didaktische<br />

Umsetzung sind 9. Klassen an<br />

Hauptschulen.<br />

138<br />

F O R U M<br />

� http://www.verbraucherbildung.de/<br />

Das Themenportal der Verbraucherzentrale<br />

Bundesverband e. V. stellt<br />

kostenfreie Unterrichtsmaterialien<br />

zur Verfügung. Die Unterrichtseinheit<br />

,,Computerspiele und Gewalt“<br />

richtet sich an die Klassenstufen 8–10<br />

sowie 12. Die Schülerinnen und Schüler<br />

sollen sich zum einen spielerisch<br />

(ab Klasse acht) und recherchierend<br />

(ab Klasse zwölf) mit dem Thema<br />

Wirkung von Gewalt in Computerspielen<br />

auseinandersetzen und die<br />

Arbeit der Prüfgremien USK und<br />

BPjM kennenlernen und problematisieren.<br />

� http://www.fh-koeln.de/spielraum/<br />

Spielraum, das Institut zur Förderung<br />

von Medienkompetenz an der Fachhochschule<br />

Köln, unterstützt Lehrkräfte<br />

beim Umgang mit Computerspielen.<br />

Vorträge und Präsentationen<br />

stehen zur Verfügung wie auch Unterrichtseinheiten,<br />

die den Umgang<br />

mit Computerspielen thematisieren.<br />

� http://arbeitsblaetter.stangl-taller.at/<br />

SUCHT/Spielsucht.shtml<br />

Arbeitsblätter von Werner Stangl zur<br />

Computerspielsucht.<br />

� http://www.sin-net.de/paedi.htm<br />

Der Verein Studio im Netz (SIN)<br />

konzentriert sich auf den Schwerpunkt<br />

Kinder, Jugendliche und<br />

Multimedia. Im Material-Bereich der<br />

Webpräsenz gibt es Broschüren und<br />

Beratungskarten über das Thema<br />

Besserer Umgang mit Medien zum<br />

Herunterladen. Darüber hinaus vergibt<br />

der Verein den Pädi, einen Preis,<br />

mit dem multimediale Produkte für<br />

Kinder und Jugendliche prämiiert<br />

werden.<br />

Forschungsprojekte und Studien<br />

� http://www.mpfs.de/<br />

Der medienpädagogische Forschungsverbund<br />

Südwest veröffentlicht jährlich<br />

Studien zur Mediennutzung von<br />

Kindern und Jugendlichen, die sogenannten<br />

KIM- und JIM-Studien.<br />

� http://technikforschung.twoday.net/to<br />

pics/ComputerNutzungenSpiele/<br />

Ein Weblog mit Informationen und<br />

Meinungen rund um Fragen der kulturwissenschaftlichen<br />

Technikforschung.<br />

� http://de.wikipedia.org/wiki/Bartle-Test<br />

Mit dem sogenannte Bartle-Test werden<br />

Spieler von Mehrspieler-Onlinespielen<br />

in vier Typen klassifiziert, und<br />

zwar auf Grundlage einer Reihe von<br />

Fragen zur Bestimmung der Spielinteressen.<br />

Der Wikipedia-Eintrag<br />

bietet hierzu nähere Informationen.<br />

� http://opus.kobv.de/ubp/volltexte/200<br />

6/773/<br />

In ihrer Dissertation mit dem Titel<br />

Mediengewalt und Aggression – eine<br />

längsschnittliche Betrachtung des Zusammenhangs<br />

am Beispiel des Konsums<br />

gewalthaltiger Bildschirmspiele<br />

hat die Autorin Ingrid Möller Kausalzusammenhänge<br />

am Beispiel des<br />

Konsums gewalthaltiger Bildschirmspiele<br />

untersucht.<br />

� http://www.diss.fu-berlin.de/diss/rece<br />

ive/FUDISS_thesis_000000002047<br />

Die Dissertation von Caroline Oppl<br />

trägt den Titel Lara Crofts Töchter?<br />

Eine Längsschnittstudie zu Computerspielen<br />

und aggressivem Verhalten<br />

von Mädchen.<br />

� http://www.diss.fu-berlin.de/diss/rece<br />

ive/FUDISS_thesis_000000002096<br />

Von Astrid Kristen liegt hier die Dissertation<br />

Aggressive Jungen und gewalthaltige<br />

Computerspiele – Eine<br />

Längsschnittstudie zu der Frage, wer<br />

wen beeinflusst vor.<br />

� http://www.digra.org/<br />

Die Digital Games Research Association<br />

(DiGRA) ist ein internationaler<br />

Zusammenschluss von Akademikern,<br />

Forschern und Entwicklern,<br />

die sich allen gesellschaftlichen<br />

Aspekten des Computer- und Videospielhobbys<br />

widmen.<br />

� http://www.flowmessung.de/<br />

Diese Webseite präsentiert eine an<br />

der Otto-von-Guericke-Universität<br />

Magdeburg erstellte Diplom-Arbeit<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


http://www.ludology.org/<br />

zur Analyse von Computerspielen<br />

und der Messung von Flow, d. h. einer<br />

Prognose zum Erfolg einer Spielesoftware.<br />

Die im Rahmen dieser Arbeit<br />

entwickelte Software ist in einer<br />

Demoversion verfügbar.<br />

� http://www.gamestudies.org/<br />

In diesem englischsprachigen Magazin<br />

werden interdisziplinäre Ansätze<br />

in der Spieleforschung besprochen.<br />

Es geht um Themen, wie z. B. das virtuelle<br />

Leben und die Dynamik von<br />

Onlinespielen, um sozialen Realismus<br />

in Spielen oder Videospielmusik.<br />

� http://icagames.comm.msu.edu/inde<br />

x.html<br />

Die Mitarbeiter des Department of<br />

Communication (Universität Michigan)<br />

interessieren sich für Wirkung<br />

und Rolle des Computerspiels in der<br />

Gesellschaft. Sie forschen und lehren<br />

zu diesem Thema.<br />

� http://www.ludology.org/<br />

Um die wissenschaftliche Betrachtung<br />

der Kulturform Spiel geht es in<br />

diesem Weblog, der 2001 von Gonzalo<br />

Frasca, einem Spieleentwickler<br />

und -forscher an der IT-Universität<br />

Kopenhagen, gegründet wurde.<br />

jm<br />

Der Text dieses Beitrags steht einschließlich der Internetquellen<br />

als PDF-Datei zum Herunterladen im LOG-IN-Service<br />

(S. 143) zur Verfügung.<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

F O R U M<br />

Wikipedia<br />

im Unterricht<br />

Die freie Enzyklopädie Wikipedia<br />

ist aus dem Leben heutiger Schülerinnen<br />

und Schüler nicht mehr wegzudenken.<br />

Doch immer noch wird<br />

diese kostenfrei zu nutzende Online-<br />

Enzyklopädie von vielen misstrauischenZeitgenossen<br />

als unzuverlässigangesehen.Eigentlichmüssten<br />

sie aber inzwischen<br />

eines<br />

Besseren belehrt<br />

worden<br />

sein. So hat beispielsweise<br />

die<br />

Zeitschrift stern<br />

im Heft 50/2007<br />

die Ergebnisse eines Vergleichstests<br />

veröffentlicht, den Wikipedia haushoch<br />

gewann. Dieser Vergleich ist<br />

u. a. bei Wikipedia unter<br />

http://de.wikipedia.org/wiki/Wikipedia:W<br />

ikipedistik/Vergleiche/Stern_2007<br />

ausführlich dokumentiert worden.<br />

In LOG IN ist auf Wikipedia bereits<br />

vor etlicher Zeit hingewiesen<br />

worden (siehe Literaturangaben<br />

am Ende dieses Beitrags). Gab es<br />

bei ihrer Erstvorstellung in LOG<br />

IN im Jahr 2003 etwas mehr als<br />

20 000 eingetragene und ausgearbeitete<br />

Stichwörter in Wikipedia, so<br />

waren es im April 2005 bereits über<br />

220 000, und heute (August 2010)<br />

sind es mehr als 1,1 Million (die 30bändige<br />

Druck-Ausgabe des Brockhaus<br />

umfasst nur rund 300 000<br />

Stichwörter). Und die Qualität der<br />

Artikel ist – wie nicht nur der vom<br />

stern veröffentlichte Vergleichstest<br />

gezeigt hat – durchaus mit der Qualität<br />

von klassischen Lexika wie<br />

dem schon erwähnten Brockhaus<br />

oder der Encyclopedia Britannica<br />

vergleichbar.<br />

Trotzdem gehört zu einer kompetenten<br />

Nutzung dieser Online-Enzyklopädie<br />

immer noch eine kritische<br />

Haltung, die in jedem Fall ein<br />

Kennzeichen für gute Allgemeinbildung<br />

ist. Sich über einen Sachverhalt<br />

kundig zu machen, bedeutet<br />

eben nicht nur, sich über die mögliche<br />

Qualität eines Artikels im Klaren<br />

zu sein, sondern auch unterschiedliche<br />

Quellen zu benutzen<br />

und diese miteinander zu vergleichen.<br />

Zumindest bei der ersten Option<br />

– sich über die mögliche Qualität<br />

eines Wikipedia-Artikels klar zu<br />

werden – wird mittlerweile Hilfe<br />

angeboten:<br />

Wikibu –<br />

Quellenkritik in der Wikipedia<br />

Mithilfe des kostenfreien Dienstes<br />

Wikibu<br />

http://www.wikibu.ch/index.php<br />

können Wikipedia-Artikel analysiert<br />

werden. Eine solche Analyse<br />

Wikibu ist für den Schulunterricht<br />

gedacht.<br />

139<br />

http://www.wikibu.ch/index.php


ietet erste Anhaltspunkte dafür,<br />

inwieweit ein Artikel der Wikipedia<br />

noch weitergehend überprüft werden<br />

sollte.<br />

Mit Wikibu werden die Artikel<br />

jedoch nur statistisch und nicht<br />

nach inhaltlichen Kriterien ausgewertet,<br />

sodass eine Überprüfung<br />

mit Wikibu eine sorgfältige inhaltliche<br />

Analyse des Wikipedia-Artikels<br />

nicht ersetzen kann. Trotzdem bietet<br />

Wikibu aufgrund einer Punktebewertung<br />

eine Hilfe dazu, eine<br />

erste Einschätzung eines Artikels<br />

der Online-Enzyklopädie vorzunehmen.<br />

Als Beispiel sind auf dieser Seite<br />

Auswertung und Ergebnisse zum<br />

Stichwort ,,Konrad Zuse“ abgebildet<br />

(siehe Bild oben und rechts).<br />

Die Wikibu-Punkte (hier 7 von<br />

maximal 10) werden aus verschiedenen<br />

Kriterien berechnet, die unterschiedlich<br />

stark gewichtet sind.<br />

Kriterien sind unter anderem:<br />

� Anzahl Besucher: Je häufiger ein<br />

Wikipedia-Artikel besucht wird,<br />

desto wahrscheinlicher dürften<br />

Fehler von den Besuchenden<br />

korrigiert werden.<br />

� Anzahl Autoren: Je mehr Autorinnen<br />

und Autoren an einem Artikel<br />

mitarbeiten, desto wahrscheinlicher<br />

dürften verschiedene<br />

Sichtweisen einfließen.<br />

� Anzahl Verweise: Je öfter von anderen<br />

Wikipedia-Artikeln auf<br />

den Artikel verwiesen wird, desto<br />

relevanter dürfte sein Inhalt<br />

sein.<br />

� Anzahl Quellennachweise: Aufgrund<br />

der Quellennachweise<br />

kann nachvollzogen werden, woher<br />

die Informationen stammen.<br />

140<br />

F O R U M<br />

Der Wikipedia-<br />

Artikel über<br />

Konrad Zuse<br />

ist hier von<br />

Wikibu untersucht<br />

worden.<br />

� Momentan stark bearbeitet: Wurde<br />

ein Artikel in den letzten Tagen<br />

häufig bearbeitet, so ist es<br />

angezeigt, in seiner Versionsgeschichte<br />

nachzuschauen. Mit dem<br />

Warnhinweis Momentan intensiv<br />

diskutiert wird zudem darauf aufmerksam<br />

gemacht, dass Informationen<br />

stark umstritten sein<br />

könnten.<br />

� Wikipedia-interne Qualitätsbezeichnungen:<br />

Vorbildliche Artikel<br />

werden nach einem sorgfältigen<br />

Begutachtungsprozess gegebenenfalls<br />

mit den Attributen ,,lesenswert“<br />

oder ,,exzellent“ ausgezeichnet.<br />

(Im vorliegenden<br />

Beispiel ist dieser Fall nicht gegeben.)<br />

Darüber hinaus werden auf dem<br />

Bewertungsabschnitt von Wikibu<br />

die fünf Autorinnen bzw. Autoren<br />

angezeigt, die die meisten Änderungen<br />

am Artikel vorgenommen<br />

haben, wobei der Umfang der Änderungen<br />

nicht berücksichtigt wird.<br />

Zugleich kann nachgesehen werden<br />

(über das Zeichen ,,+“ vor dem jeweiligen<br />

Autorennamen), welche<br />

anderen Artikel diese Autoren in<br />

letzter Zeit häufig bearbeitet haben.<br />

Über seine Analyse-Funktion<br />

hinaus bietet Wikibu jedoch noch<br />

mehr. Auf der Seite ,,Wikibu für<br />

den Unterricht“<br />

http://www.wikibu.ch/unterricht.php<br />

stehen Materialien für Lehrerinnen<br />

und Lehrer zur Verfügung, die das<br />

Thema Wikipedia in ihrem Unterricht<br />

behandeln wollen.<br />

koe<br />

Literatur und Internetquellen<br />

Fiebig, H.: Wikipedia – schöner Schein und<br />

nichts dahinter? Über die inhaltliche Zuverlässigkeit<br />

der Wikipedia-Artikel und Folgerungen<br />

für den Unterricht. In: LOG IN, 26. Jg.<br />

(2006), H. 141/142, S. 83–86.<br />

Fiebig, H.; Weber-Wulff, D.: Wikipedia in der<br />

Schule. In: LOG IN, 26. Jg. (2006), H. 138/139,<br />

S. 138.<br />

Koerber, B.: Ein demokratisches Lexikon. In:<br />

LOG IN, 23. Jg. (2003), H. 125, S. 73.<br />

Koerber, B.: Das Wissen der Welt. In: LOG IN,<br />

25. Jg. (2005), <strong>Nr</strong>. 133, S. 78.<br />

Wikipedia – Stichwort ,,Konrad Zuse“:<br />

http://de.wikipedia.org/wiki/Konrad_Zuse<br />

Die Ergebnisse der Wikibu-<br />

Analyse des Wikipedia-Artikels<br />

über Konrad Zuse<br />

(Stand: 31. August 2010).<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


Computer-<br />

Knobelei<br />

Montenegrinisches<br />

Mancala<br />

Bei einem sogenannten Mancala-<br />

Spiel (von arab.: naqala = bewegen,<br />

wegnehmen) werden Bohnen,<br />

Spielsteine o. Ä. auf Holzmulden<br />

oder Erdlöcher verteilt. Das Montenegrinische<br />

Mancala verwendet dagegen<br />

Spielkarten und stapelt diese<br />

aufeinander, statt sie in Mulden zu<br />

sammeln. Das Spiel stammt von<br />

LOG-IN-Leser Roland Schröder,<br />

dem bekannten Celler Schulmathematiker,<br />

der einst auf einem Urlaub<br />

in Montenegro einheimischen Kindern<br />

beim Spielen zuschaute.<br />

Dilschah spielt gern mit Klötzchen<br />

oder Spielkarten, und zwar<br />

baut sie kleine Stapel oder Türme<br />

und stellt sie nebeneinander in einer<br />

Reihe auf. Ihr Bruder Dilovan<br />

fragt nun: ,,Was passiert, wenn du<br />

den Turm ganz links nimmst und<br />

ihn auf die anderen Türme verteilst<br />

– und zwar so, dass jeder Turm<br />

rechts davon eine Karte erhält?<br />

Wenn dabei Karten übrig bleiben,<br />

baust du weiter nach rechts Türme<br />

aus je einer Karte. So entsteht eine<br />

neue Turmreihe.“ Dilschah findet<br />

die Anregung gut und fängt gleich<br />

an, Turmreihen umzubauen …<br />

Um das Spiel computergerecht<br />

zu beschreiben (Bildungsstandards-<br />

Kompetente nennen dies ,,modellieren“),<br />

führen wir folgende Bezeichnungen<br />

ein: Auf dem Tisch liegen<br />

s Stapel von insgesamt N Spielkarten<br />

in einer Reihe. In Bild 1 sind<br />

es s = 4 Stapel mit N = 7 + 4 + 3 + 2<br />

= 16 Spielkarten. Wir bezeichnen<br />

die Stapelreihe mit (7, 4, 3, 2) und<br />

allgemein mit (n1, n2, n3, …, ns); es<br />

Bild 1: Konstellation (7, 4, 3, 2).<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

F O R U M<br />

gilt also n1 + n2 + n3 + … + ns = N.<br />

Ein Spielzug besteht darin, die n1<br />

Karten des ersten Stapels einzeln<br />

auf die anderen Stapel zu legen;<br />

wenn n1 � s ist, werden n1 – s + 1<br />

neue Stapel aus je 1 Karte gebildet.<br />

In unserem Fall ist n1 = 7 � 4; es<br />

werden also 4 – 1 = 3 Karten auf<br />

die vorhandenen Stapel gelegt und<br />

anschließend noch 7 – 4 + 1 = 4<br />

neue Stapel zu je 1 Karte gebildet.<br />

Wir schreiben dafür (7, 4, 3, 2) →<br />

(5, 4, 3, 1, 1, 1, 1). Mit der neuen<br />

Stapelreihe verfahren wir ebenso,<br />

d. h. die 5 Karten des ersten Stapels<br />

werden auf die übrigen verteilt; es<br />

entsteht jetzt die Stapelreihe (5, 4,<br />

2, 2, 2, 1). Insgesamt bekommen wir<br />

den Prozess<br />

(7, 4, 3, 2) → (5, 4, 3, 1, 1, 1, 1) →<br />

(5, 4, 2, 2, 2, 1) → (5, 3, 3, 3, 2) → ...<br />

Wie geht es weiter?<br />

Aufgabe 1: Das Langzeitverhalten<br />

des beschriebenen Prozesses<br />

soll – mit Computerhilfe<br />

– untersucht werden. (Gibt es<br />

wiederkehrende Zustände, Perioden<br />

oder dergleichen?)<br />

Ausgehend von der Stapelreihe<br />

(6, 4, 3, 2) z. B. läuft der Prozess<br />

nach 20 Schritten in den Zustand<br />

(5, 4, 3, 2, 1), der dann nicht mehr<br />

verlassen wird. Nun ist N = 6 + 4 +<br />

3 + 2 = 15 die fünfte Dreieckszahl<br />

d(5) = 1 + 2 + 3 + 4 + 5, und Leser<br />

Schröder stellt folgende Vermutung<br />

auf:<br />

Wenn N eine Dreieckszahl d(n) ist,<br />

so beträgt die Anzahl der Schritte,<br />

bis der Zustand (n, n – 1, …, 3, 2, 1)<br />

erreicht wird, höchstens 3 � d(n – 1).<br />

Aufgabe 2: Die Schröder’sche<br />

Vermutung ist zu beweisen<br />

oder zu widerlegen.<br />

Das Schmidt’sche Postulat<br />

In der Knobelei Das Schmidt’<br />

sche Postulat (LOG IN, Heft 160/<br />

161, S. 118 f.) ging es in Aufgabe 1<br />

um die Behauptung, man könne aus<br />

einer ,,Einserschlange“ (engl.: repunit)<br />

ES(n) durch Multiplikation mit<br />

einer geeigneten Zahl p stets eine<br />

Schmidt-Zahl gewinnen, also eine<br />

Zahl a mit der Eigenschaft, dass<br />

ihre Quersumme QS(a) mit der ihrer<br />

Primfaktoren QSP(a) übereinstimmt.<br />

Im Fall n = 3 beispielsweise<br />

ist ES(n) = ES(3) = 111, und für p =<br />

6 gilt a = p � ES(n) = 6 � ES(3) = 6 �<br />

111 = 666 sowie QS(a) = QS(666) =<br />

18 = 2 + 3 + 3 + 3 + 7 = QSP(666) =<br />

QSP(a), da 666 = 2 � 3 2 � 37.<br />

Altmeister Paul Weisenhorn<br />

sandte ein MAPLE-Programm, das<br />

für die ES(n) mit n = 1, 2, …, 70 jeweils<br />

den kleinsten Faktor p angibt,<br />

um eine Schmidt-Zahl zu kreieren.<br />

Die Faktoren sind:<br />

4, 2, 6, 56, 32, 97, 6, 95, 176, 4, 32,<br />

309, 68, 68, 194, 616, 175, 96, 1540, 4,<br />

816, 14, 1540, 95, 840, 32, 5, 437, 50,<br />

10336, 95, 5, 995, 976, 175, 14, 40,<br />

570, 1976, 995, 1400, 294, 1994, 176,<br />

544, 507, 328, 392, 77, 11020, 18905,<br />

18050, 9995, 779, 4, 805, 669.<br />

Leser Wolf-Dieter Kröger (Hannover)<br />

erarbeitete folgende Tabelle 1.<br />

n p a = p � ES(n) Primfaktoren von a QS(a), QSP(a)<br />

2 2 22 2, 11 4<br />

3 6 666 2, 3, 3, 37 18<br />

4 56 62216 2, 2, 2, 7, 11, 101 17<br />

5 32 355552 2, 2, 2, 2, 2, 41, 271 25<br />

6 97 10777767 3, 7, 11, 13, 37, 97 42<br />

7 6 6666666 2, 3, 239, 4649 42<br />

8 95 1055555545 5, 11, 19, 73, 101, 137 40<br />

9 176 19555555536 2, 2, 2, 2, 3, 3, 11, 37, 333667 54<br />

10 4 4444444444 2, 2, 11, 41, 271, 9091 40<br />

Tabelle 1.<br />

141


Bild 2: Paul Weisenhorns Eintrittsbillet<br />

zur Unsterblichkeit.<br />

In Aufgabe 2 war nach Indizien<br />

zur Bestätigung des ,,Schmitdt’<br />

schen Postulats“ gesucht, das die<br />

Existenz von Schmidt-Zahlen k-ter<br />

Ordnung für jedes k > 1 behauptet,<br />

d. h. für Zahlen, die der Gleichung<br />

QS(n, k) = QSP(n, k) genügen, wobei<br />

es jeweils um Quersummen kter<br />

Ordnung geht. Beispielsweise<br />

ist 822 eine Schmidt-Zahl zweiter<br />

Ordnung (k = 2), weil QS(822, 2) =<br />

8 2 + 2 2 + 2 2 = 72 = 2 2 + 3 2 + 1 2 + 3 2<br />

+ 7 2 = QSP(822, 2) wegen 822 = 2 �<br />

3 � 137. Ferner ist 1255 eine<br />

Schmidt-Zahl beliebiger Ordnung,<br />

da 1255 = 5 � 251. Wegen 6606 = 2 �<br />

3 2 � 367 ist 6606 eine Schmidt-Zahl<br />

ausschließlich dritter Ordnung,<br />

denn 6 3 + 6 3 + 6 3 = 648 = 2 3 + 3 3 +<br />

3 3 + 3 3 + 6 3 + 7 3 . Schließlich ist 3777<br />

= 3 � 1259 eine Schmidt-Zahl ausschließlich<br />

vierter Ordnung. Leser<br />

Guido Morçeau (Klagenfurt) sandte<br />

das DERIVE-Programm<br />

#1: QS(n, k) :=<br />

IF(n


Veranstaltungskalender<br />

Zuse-Jahr 2010<br />

von April bis<br />

Dezember 2010<br />

Deutschland<br />

Eine Vielzahl von<br />

Museen, Wissenschafts-<br />

und anderen Institutionen<br />

Deutschlands bietet in diesem Jahr<br />

eine Fülle an Veranstaltungen anlässlich<br />

des 100. Geburtstags Konrad<br />

Zuses an.<br />

Weitere Information:<br />

http://www.horst-zuse.homepage.t-online.de/<br />

horst-zuse-zuse-jahr-2010-html/<br />

22.–26. Februar 2011:<br />

didacta – die Bildungsmesse<br />

Messe Stuttgart<br />

Information:<br />

http://cms.messe-stuttgart.de/cms/didacta11<br />

-messe0.0.html<br />

Die didacta ist die größte Fachmesse<br />

der Bildungswirtschaft in<br />

Europa.<br />

1.–5. März 2011:<br />

CeBIT 2011<br />

Deutsche Messe AG, Hannover<br />

Heft 165 – 30. Jg. (2010)<br />

Thema:<br />

Jugendschutz und Datenschutz<br />

Koordination: Hanns-Wilhelm Heibey<br />

Thema von Heft 166/167:<br />

� Welche Grundbildung braucht<br />

der Mensch?<br />

Thema von Heft 168:<br />

� Wissensmanagement<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)<br />

Vorschau<br />

F O R U M<br />

Information:<br />

http://www.cebit.de/homepage_d<br />

Die CeBIT ist weiterhin nicht<br />

nur die größte Messe der Informations-<br />

und Kommunikationswirtschaft,<br />

sondern insgesamt die größte<br />

Messe der Welt.<br />

12.–15. September 2011:<br />

INFOS 2011<br />

Westfälische Wilhelms-Universität<br />

Münster<br />

Information:<br />

http://INFOS2011.de/<br />

Die 14. GI-Fachtagung ,,Informatik<br />

und Schule“ steht unter dem<br />

Motto ,,Informatik für Beruf und<br />

Bildung“. Ziel ist der Austausch<br />

von Erkenntnissen und Erfahrungen<br />

zwischen Unterrichtspraktikern<br />

und Wissenschaftlern, um<br />

neue Impulse für eine informatische<br />

Bildung zu erhalten.<br />

Mit dem Motto wird der Aufbau<br />

informatischer Kompetenzen in<br />

den allgemeinbildenden und berufsorientierten<br />

Schulen fokussiert.<br />

Mitarbeit der Leserinnen<br />

und Leser<br />

Manuskripte von Leserinnen<br />

und Lesern sind willkommen<br />

und sind an die Redaktionsleitung<br />

in Berlin –<br />

am besten als Anhang per E-<br />

Mail – zu senden. Auch unverlangt<br />

eingesandte Manuskripte<br />

werden sorgfältig geprüft.<br />

Autorenhinweise werden<br />

auf Anforderung gern<br />

zugesandt.<br />

LOG-IN-Service<br />

Mit dem LOG-IN-Service bietet die<br />

Redaktion seit dem Heft 4/1991 regelmäßig<br />

Software, Unterrichtsmaterialien<br />

bzw. besondere Informationen kostenfrei<br />

für alle Abonnenten an.<br />

LOG-IN-Service im Internet<br />

Der LOG-IN-Service ist auf der Internetpräsenz<br />

des Verlags zu finden:<br />

http://www.log-in-verlag.de/<br />

Der Service ist über die Schaltfläche<br />

,,Service“ zu erreichen. Klicken Sie in<br />

der Jahrgangszeile einen Jahrgang an,<br />

um die Dateiliste des Angebots zu sehen.<br />

Wenn Sie dann beispielsweise mit der<br />

rechten Maustaste die von Ihnen ausgewählte<br />

Datei anklicken, können Sie die<br />

Datei unter der Option ,,Ziel speichern<br />

unter …“ auf Ihren Rechner laden.<br />

Die Internetquellen, auf die in jedem<br />

Heft verwiesen wird, finden Sie ebenfalls<br />

unter dem ,,Service“.<br />

Service zum Heft <strong>163</strong>/<strong>164</strong><br />

Im LOG-IN-Service dieses<br />

Hefts sind verfügbar:<br />

� Zum Beitrag ,,Wir hatten unseren<br />

Sohn ans Internet verloren“ (S. 25–<br />

31) eine Informationsseite ,,Erste<br />

Schritte bei Mediensucht, Onlinerollenspielsucht,<br />

PC-Spielsucht<br />

oder pathologischem Internetgebrauch“.<br />

� Zum Beitrag ,,Computerspiele im<br />

Unterricht“ (S. 49–53) die Internetquellen<br />

des Beitrags zusätzlich zur<br />

Quellenzusammenstellung des<br />

Heftes als PDF-Datei zum Herunterladen.<br />

� Zum Beitrag ,,Fotostory Mediensucht“<br />

(S. 62–70) eine RTF-Datei<br />

als Muster-Vorlage zum Einholen<br />

einer Fotoerlaubnis der Eltern.<br />

� Zum Beitrag ,,Ein 3-D-Grafik-Projekt<br />

für viele“ (S. 71–79) den im<br />

Beitrag erwähnte POV-Ray-Guide.<br />

� Zum Beitrag ,,RSA & Co. in der<br />

Schule“ (S. 97–103) können alle<br />

dort aufgeführten und noch weitere<br />

Internetquellen zum Thema dieses<br />

Beitrags als interaktive PDF-<br />

Datei ebenso wie eine Liste mit<br />

den Errata zur letzten Folge dieser<br />

Beitragsserie (Witten/Schulz, 2008)<br />

heruntergeladen werden.<br />

� Zum Beitrag ,,Internetquellen zu<br />

Computerspielen und Computersucht“<br />

(S. 136–139) der Text des<br />

Beitrags einschließlich der Internetquellen<br />

als PDF-Datei.<br />

143


LOG OUT<br />

Cleverles<br />

zweite Eisenbahn<br />

Erinnern Sie sich noch an das<br />

überwältigende Gefühl, das Sie als<br />

Kind hatten, wenn Sie nach stundenlangem<br />

Zusammenstecken der<br />

Schienen, Weichen und Signale,<br />

nach dem Verkabeln der roten und<br />

grünen Stecker mit dem Trafo aufgeregt<br />

die Lok auf die Schienen<br />

setzten und sie tatsächlich losfuhr?<br />

Vorwärts, rückwärts, erst langsam,<br />

dann immer schneller. Sogar die<br />

Weichenstellung funktionierte, und<br />

die Lok stoppte am Stoppsignal.<br />

Was war ich doch clever!<br />

Dieses längst vergessene Aha-Erlebnis<br />

erlebe ich nun immer wieder<br />

und in letzter Zeit häufiger. Ich verdanke<br />

es der zeitgemäßen Kommunikationstechnik,<br />

deren filigrane Zusammenhänge<br />

ich zwar weniger verstehe<br />

als damals meine erste Eisenbahn,<br />

aber mithilfe der Hotlines<br />

vollbringe ich Wunder. Ich halte<br />

mich IT-technisch für up to date.<br />

Und in diesem Glauben lasse ich<br />

mich auch nicht von freundlichen<br />

Service-Mitarbeitern beirren, die da<br />

behaupten, mein iBook oder mein<br />

DSL-Router seien doch schon drei<br />

Jahre alt und mithin längst überholt.<br />

Nein, ich bin Trendsetter und mit<br />

Hightech ausgestattet. Ich bin clever.<br />

Bis vor drei Wochen funktionierte<br />

mein WLAN vorbildlich. Plötzlich,<br />

von heute auf morgen, erschien auf<br />

dem Bildschirm die lapidare Meldung:<br />

,,Keine Serververbindung.“<br />

Hier hilft die Netzwerk-Diagnose,<br />

und es erschien eine neue Meldung:<br />

,,Keine Verbindung zum Netzwerk<br />

möglich.“ Für diesen Fall besitze ich<br />

ein 5 m langes Kabel. Schon war ich<br />

wieder Mitglied der Community, war<br />

144<br />

F O R U M<br />

mit der Welt draußen verbunden und<br />

erhielt E-Mails von internationalen<br />

Banken mit der höflichen Bitte, Updates<br />

aufzuspielen. Nun gut, ich habe<br />

bei denen gar keine Kontoverbindung,<br />

was die betreffenden Banken<br />

offenbar übersehen hatten, weshalb<br />

ich den Aufforderungen nicht nachkam.<br />

Ich bin ja clever, was die Banken<br />

– wie gerade eben die Finanzkrise<br />

bewiesen hat – nicht unbedingt<br />

von sich behaupten können.<br />

Den Unterschied zwischen LAN<br />

und WLAN kapierte ich rasch, nachdem<br />

ich mehrmals über das Kabel<br />

gestolpert war. Es kostete etwas<br />

Überwindung, aber ich griff eines Tages<br />

doch zum Hörer und wählte die<br />

Hotline der Telekom. Natürlich, weil<br />

ich clever bin, wählte ich 0800 und<br />

keinesfalls die kostenpflichtige 0180<br />

vorweg. Es meldete sich am anderen<br />

Ende eine freundliche Dame, der<br />

Stimme nach zu urteilen jung und<br />

sehr, sehr hübsch. Sie vermutete,<br />

dass mein betagter Router mit seinen<br />

drei Jahren auf dem Buckel partiell<br />

defekt sei. Obwohl mir nach der<br />

Ausdrucksweise in technischen Belangen<br />

deutlich überlegen, meinte<br />

sie, sei es besser, wenn sich ein Techniker<br />

meiner Problemlösung annähme.<br />

Sie werde mich augenblicklich<br />

mit einem solchen Wesen, kostenfrei<br />

versteht sich, verbinden. Insgeheim<br />

triumphierte ich ob meiner Cleverness.<br />

Kostenfrei – das ist doch was!<br />

Aber halt, ihr Blick auf meine Daten<br />

sage ihr, dass mein DSL mit Flatrate<br />

fürs Festnetz ein alter Hut sei.<br />

Sie habe da ein fantastisches Angebot,<br />

dreifache Leistung, mir würden<br />

beim Öffnen der Seiten im Internet<br />

aufgrund dieser enormen Geschwindigkeit<br />

die Augen übergehen. Und<br />

alles ohne Auf- oder Mehrpreis. Nun<br />

habe ich bislang beim Öffnen meiner<br />

E-Mails keine Wartezeiten erlebt,<br />

aber auf der Autobahn fahre ich immer<br />

links und an den anderen vorbei.<br />

Warum also nicht auch im Internet?<br />

Der Pferdefuß – ich müsse mich<br />

für zwei Jahre binden.<br />

Es siegte meine<br />

Cleverness, denn<br />

meiner Frau gehört<br />

die Telekom,<br />

jedenfalls ein klei-<br />

Wer ist schuld?<br />

ner Teil davon. Da ist es nur vernünftig<br />

und gut fürs Familienleben,<br />

das Unternehmen zu unterstützen.<br />

So bleibt mein monatlicher Obolus<br />

an die Telekom gewissermaßen in<br />

der Familie, sagte ich mir ganz clever.<br />

Der Charme der Service-Dame<br />

– sie muss wirklich bildhübsch sein<br />

– überzeugte.<br />

Im anschließenden Gespräch mit<br />

dem Techniker erlebte ich wieder<br />

einmal, wie einfach und doch wundersam<br />

die moderne Informationstechnik<br />

ist. Er mokierte sich nicht<br />

einmal über das Alter meines DSL-<br />

Routers oder gar meines iBooks.<br />

Zielstrebig und sachlich führte er<br />

mich, derweil ich noch im Inneren<br />

träumerisch in den optischen Vorzügen<br />

seiner Kollegin schwelgte, in<br />

die Programmierung meines Routers.<br />

Knapp befahl er mir, die bisherige<br />

WLAN-Kennung zu löschen<br />

und eine neue einzugeben. Aber<br />

bitte ohne Sonderzeichen, sondern<br />

ausschließlich aus Buchstaben und<br />

Ziffern bestehend.<br />

Und ob ich es glaubte oder nicht,<br />

im Airport meines iBooks erschien<br />

die neue Kennung. Nach ein paar<br />

routinierten Eingaben hatte ich<br />

Anschluss und war wieder vollwertiges<br />

Mitglied der Internet-Community.<br />

Es stellte sich erneut das<br />

Glücksgefühl ein, wie seinerzeit<br />

nach dem gelungenen Aufbau der<br />

elektrischen Eisenbahn. Was bin ich<br />

doch clever!<br />

Neugierig fragte ich meinen technischen<br />

Berater, was denn das Problem<br />

gewesen sei, das ich soeben<br />

mit seiner fachkompetenten Hilfe<br />

so souverän gelöst hatte. Nun ja,<br />

die jüngsten Updates seien wohl<br />

die Ursache gewesen. Sonderzeichen<br />

für WLAN würden nicht mehr<br />

akzeptiert. Und meine ursprüngliche<br />

Kennung, die drei Jahre lang<br />

einwandfrei funktionierte, enthielt<br />

einen Bindestrich.<br />

Nicht dass Sie jetzt denken, ich<br />

würde Telekom, Apple oder sonst<br />

wen verdammen. Mit Updates ist<br />

man eben immer up to date. Nein,<br />

ich war clever, wählte überlegen<br />

eine 0800er-Nummer und befinde<br />

mich wie immer auf der Überholspur<br />

des Lebens. Ohne auch nur einen<br />

Cent ausgegeben zu haben.<br />

Das ist doch clever!<br />

Hagen Döhner<br />

E-Mail: hagendoehner@t-online.de<br />

LOG IN Heft <strong>Nr</strong>. <strong>163</strong>/<strong>164</strong> (2010)


www.cotec.de<br />

Auf www.cotec.de finden Sie unser gesamtes Angebot an<br />

Software, Hardware, Videos, Büchern und vielem mehr zu<br />

attraktiven Schul-Preisen. Besuchen Sie doch gleich unsere<br />

Website www.cotec.de und melden Sie sich für den<br />

kostenlosen Newsletter an!<br />

co.Tec GmbH<br />

Traberhofstraße 12<br />

83026 Rosenheim<br />

Telefon: 08031 2635 - 0<br />

Telefax: 08031 2635 - 29<br />

www.cotec.de info@cotec.de<br />

Softwarepartner der Schulen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!