Ventura - INHALT.CHP
Ventura - INHALT.CHP
Ventura - INHALT.CHP
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Impressum 2<br />
Editorial 3<br />
Berichte 4<br />
THEMA<br />
Medien zur Informatikgeschichte<br />
von Marco Thomas 12<br />
Ideengeschichte oder Archäologie – Geschichte der<br />
Informatik – das Unsichtbare ist der Kern<br />
von Ludger Humbert 20<br />
Wozu objektorientiertes Programmieren? – Versuch<br />
einer Begründung aus der Informatik-Geschichte<br />
von Dieter Engbring 25<br />
Eine kurze Geschichte des Informationsrechts –<br />
Rechtsgeschichtliche Hintergründe für den<br />
Informatikunterricht<br />
von Jan Spittka 34<br />
DISKUSSION<br />
Bildungsstandards und Operatoren – Vorschläge zur<br />
Konstruktion kompetenz-erläuternder Aufgaben<br />
von Rüdeger Baumann 41<br />
PRAXIS & METHODIK<br />
Zelluläre Automaten – gestern, heute, morgen<br />
von Gottfried Wolmeringer 49<br />
OXO – Spacewar! – Adventure<br />
Ein handlungsorientierter Ausflug in die Geschichte<br />
der Computerspiele<br />
von Jochen Koubek 57<br />
Chatbots – Teil 2 und Schluss:<br />
Der Turing-Test und die Folgen – Zur Geschichte<br />
der symbolischen KI im Informatikunterricht<br />
von Helmut Witten und Malte Hornung 63<br />
LOG IN Heft Nr. 157/158 (2009)<br />
I N H A L T<br />
ZUM THEMA<br />
Informatikgeschichte im Informatikunterricht<br />
Die Zusammenhänge von Erkenntnissen einer Wissenschaft<br />
werden vielfach erst dann verständlich, wenn<br />
ihre Entstehungsgeschichte einbezogen wird. Und zu<br />
dieser Entstehungsgeschichte gehören nicht nur die zu<br />
jener Zeit handelnden Personen, sondern es gehört<br />
ebenso das soziale und politische Umfeld dazu, das die<br />
Zeit prägte, in der diese Erkenntnisse gewonnen wurden.<br />
Geschichtliche Themen im Unterricht sind deshalb<br />
kein Selbstzweck, sondern sie helfen, Zusammenhänge<br />
zu durchschauen und damit besser zu verstehen. Wer<br />
sich mit der Entstehungsgeschichte einer Idee, einer<br />
Erkenntnis oder eines technischen Gegenstands beschäftigt,<br />
gewinnt stets Einsichten, die jemandem verborgen<br />
bleiben, der diese nur schlichtweg als gegeben<br />
hinnimmt. Ein wesentlicher Bestandteil des Informatikunterrichts<br />
ist somit auch die Informatikgeschichte.<br />
Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet.<br />
Kryptologie im Unterricht mit CrypTool<br />
von Bernhard Esslinger und Henrik Koy 75<br />
Werkstatt – Experimente & Modelle:<br />
Der selbstgebaute Abakus<br />
von Jürgen Müller 79<br />
SCHULEN ANS NETZ<br />
Digitale Medien in der Bildung –<br />
Aktuelles vom Verein Schulen ans Netz<br />
von Dirk Frank 84<br />
COMPUTER & ANWENDUNGEN<br />
Hardware & Software:<br />
Podcasts im Unterricht (Teil 3) 86<br />
Digitale Fenster öffnen –<br />
Wie interaktive Tafeln Unterricht und Lernkultur<br />
einer Schule verändern können (Teil 2) 90<br />
Software: Ein Museums-Quizsystem 94<br />
Online:<br />
Internetquellen zur Geschichte der Informatik 97<br />
Internetnutzung in Deutschland –<br />
(N)ONLINER Atlas 2009 vorgestellt 103<br />
FORUM<br />
Rezensionen:<br />
Wolmeringer, G.: Coding for Fun –<br />
IT-Geschichte zum Nachprogrammieren 104<br />
Bauer, F. L.; Ryska, N. (red. Mitarbeit):<br />
Kurze Geschichte der Informatik 104<br />
Info-Markt: INFOS 2009 105<br />
Computer-Knobelei:<br />
Das Königsteiner Färbungsproblem 106<br />
Veranstaltungskalender 107<br />
Vorschau 108<br />
LOG OUT 108<br />
1
Herausgeber<br />
Fachbereich Erziehungswissenschaft und Psychologie<br />
der Freien Universität Berlin,<br />
zusammen mit<br />
der Gesellschaft für Informatik (GI) e. V., Bonn,<br />
dem Arbeitsbereich Prozesstechnik und berufliche Bildung der<br />
Technischen Universität Hamburg-Harburg,<br />
dem Fachbereich Informatik der Universität Dortmund,<br />
dem Fachbereich Informatik und Elektrotechnik der Universität<br />
Siegen,<br />
der Fakultät Informatik der Technischen Universität Dresden,<br />
dem Institut für Informatik der Universität Stuttgart,<br />
dem Institut für Informatik der Universität Zürich und<br />
dem Institut für Informatik-Systeme der Alpen-Adria-Universität<br />
Klagenfurt.<br />
LOG IN wurde 1981 als Fachzeitschrift aus den Informationsschriften ,,INFO – ein Informationsblatt<br />
zur Integration der Informatik in Berliner Schulen“ (1975–1979) des<br />
Instituts für Datenverarbeitung in den Unterrichtswissenschaften, Berlin, und ,,log in –<br />
Mitteilungen zur Informatik in der Schule“ (1979–1980) des Instituts für die Pädagogik<br />
der Naturwissenschaften, Kiel, begründet.<br />
Redaktionsleitung<br />
Bernhard Koerber (verantwortlich).<br />
Freie Universität Berlin, FB Erziehungswissenschaft u. Psychologie<br />
GEDiB – Redaktion LOG IN<br />
Habelschwerdter Allee 45, D-14195 Berlin<br />
Telefon: 030-83 85 63 36 – Telefax: 030-83 85 67 22<br />
E-Mail: redaktionspost@log-in-verlag.de<br />
URL: http://www.log-in-verlag.de/wwwredlogin/index.html<br />
Bitte senden Sie Manuskripte für Beiträge, Anfragen zum LOG-IN-Service und sonstige<br />
Korrespondenz an die Redaktionsleitung.<br />
Redaktion<br />
Rüdeger Baumann, Garbsen; Jens-Helge Dahmen, Berlin (Grafik);<br />
Heinz Faatz, Berlin (Layout); Hannes Gutzer, Halle/Saale; Gabriele<br />
Kohse, Berlin (Redaktionssekretariat); Jürgen Müller, Gera;<br />
Ingo-Rüdiger Peters, Berlin (stellv. Redaktionsleitung); Achim<br />
Sahr, Berlin; Helmut Witten, Berlin.<br />
Ständige Mitarbeit<br />
Werner Arnhold, Berlin (Colleg); Günther Cyranek, Zürich (Berichte:<br />
Schweiz); Jens Fleischhut, Berlin (DV in Beruf & Alltag);<br />
Annemarie Hauf-Tulodziecki, Soest (Praxis & Methodik: Informatische<br />
Bildung in der Sekundarstufe I); Hanns-Wilhelm Heibey,<br />
Berlin (Datenschutz); Alfred Hermes, Jülich (Praxis & Methodik:<br />
Werkstatt); Ingmar Lehmann, Berlin (Praxis & Methodik: Informatik<br />
im Mathematikunterricht); Ernst Payerl, Erlensee (Praxis &<br />
Methodik: Informatische Bildung in der Sekundarstufe II); Sigrid<br />
Schubert, Siegen (Fachliche Grundlagen des Informatikunterrichts);<br />
Andreas Schwill, Potsdam (Aktuelles Lexikon); Joachim<br />
Wedekind, Tübingen (Praxis & Methodik: Informatik in naturwissenschaftlichen<br />
Fächern).<br />
Verantwortlich für die Mitteilungen des Fachausschusses ,,Informatische<br />
Bildung in Schulen“ (FA IBS) der Gesellschaft für Informatik<br />
(GI) e. V. ist der Sprecher des Fachausschusses, Steffen<br />
Friedrich (Dresden).<br />
2<br />
I M P R E S S U M<br />
Wissenschaftlicher Beirat<br />
Wolfgang Arlt, Berlin; Peter Diepold, Göttingen; Steffen Friedrich,<br />
Dresden; Peter Gorny, Oldenburg; Rul Gunzenhäuser, Stuttgart;<br />
Immo O. Kerner, Nienhagen; Wolf Martin, Hamburg; Peter<br />
Micheuz, Klagenfurt; Helmut Schauer, Zürich; Sigrid Schubert,<br />
Siegen; Peter Widmayer, Zürich.<br />
Mitarbeit an dieser Ausgabe<br />
Dieter Engbring, Bernhard Esslinger, Dirk Frank, Malte Hornung,<br />
Ludger Humbert, Thomas Iser, Jochen Koubek, Henrik Koy, Katharina<br />
Leonhardt, Ralf Romeike, Jan Spittka, David Tepaße, Jürgen<br />
Wagner, Martin Wollenweber, Gottfried Wolmeringer.<br />
Koordination des Themenschwerpunkts in diesem Heft:<br />
Marco Thomas.<br />
Bezugsbedingungen<br />
LOG IN erscheint fünfmal jährlich (4 Einzelhefte, 1 Doppelheft).<br />
Abonnementpreis (4 Einzelhefte zu je 72 Seiten, 1 Doppelheft): Inland<br />
59,80 EUR, Ausland 66,40 EUR, jeweils inkl. Versandspesen.<br />
Ausbildungsabonnement: 20 % Ermäßigung des Abonnementpreises<br />
(nach Vorlage einer Studien- oder Referendariatsbescheinigung).<br />
Einzelheft: 16,00 EUR, Doppelheft: 32,00 EUR, jeweils inkl. Versandspesen.<br />
Die Preise enthalten bei Lieferung in EU-Staaten die Mehrwertsteuer,<br />
für das übrige Ausland sind sie Nettopreise.<br />
Bestellungen nehmen der Verlag, die Redaktion oder jede Buchhandlung<br />
an. Die Kündigung von Abonnements ist mit einer Frist<br />
von 8 Wochen zum Ende jedes Kalenderjahres möglich.<br />
Mitglieder der Gesellschaft für Informatik, die als Lehrer an allgemein-<br />
oder berufsbildenden Schulen oder als Dozenten tätig sind,<br />
können die Zeitschrift im Rahmen ihrer Mitgliedschaft beziehen.<br />
Verlag<br />
LOG IN Verlag GmbH<br />
Postfach 33 07 09, D-14177 Berlin<br />
Friedrichshaller Straße 41, D-14199 Berlin<br />
Telefon: 0178 5 60 46 69 – Telefax: 030-8 62 16 45<br />
E-Mail: abopost@log-in-verlag.de<br />
URL: http://www.log-in-verlag.de/<br />
Verantwortlich für den Anzeigenteil: Ingo-Rüdiger Peters,<br />
Telefon: 030-83 85 63 36 (Anschrift siehe Redaktionsleitung).<br />
Anzeigenverkauf: Hagen Döhner Media-Service,<br />
Telefon: 0511-55 23 25 – Telefax: 0511-55 12 34.<br />
Zurzeit gilt die Anzeigenpreisliste Nr. 24 vom 1. Januar 2009.<br />
© 1993 LOG IN Verlag GmbH<br />
Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildungen<br />
sind urheberrechtlich geschützt. Mit Ausnahme der gesetzlich<br />
zugelassenen Fälle – insbesondere für Unterrichtszwecke – ist eine<br />
Verwertung ohne Einwilligung des Verlags strafbar.<br />
Satz/DTP: FU Berlin – FB ErzWiss./Psych. – GEDiB, Berlin.<br />
Belichtung und Druck:<br />
MediaBogen Fiedler-Klotz-Nöschel GbR, Berlin.<br />
Versand: DKS-Integral GmbH, Berlin.<br />
LOG IN erscheint 2009 im 29. Jahrgang.<br />
ISSN: 0720-8642<br />
LOG IN Heft Nr. 157/158 (2009)
Zurück in die Zukunft<br />
,,Es war einmal …“, so könnte die<br />
Geschichte der Informatik beginnen,<br />
denn der Zeitpunkt ihrer Entstehung<br />
ist – wie in einem Märchen –<br />
nicht so einfach festlegbar.<br />
Der Berliner Bauingenieur Konrad<br />
Zuse gilt als Erfinder des Computers,<br />
da ihm 1941 als Erstem die<br />
Konstruktion eines funktionsfähigen<br />
programmgesteuerten elektronischen<br />
Rechners gelang: die Z3. Doch bereits<br />
die Analytical Engine des Engländers<br />
Charles Babbage wies alle<br />
grundlegenden Komponenten heutiger<br />
Computer auf. Hätte Babbage,<br />
als er mit seinen Arbeiten 1833 begann,<br />
die technischen und finanziellen<br />
Möglichkeiten gehabt, wäre vermutlich<br />
er der Erfinder des Computers<br />
geworden. So bleibt dies nur eines<br />
von vielen historischen Beispielen<br />
dafür, dass visionäre Ideen zur<br />
Konstruktion von Informatiksystemen<br />
stets von den Rahmenbedingungen<br />
abhängig sind, die erst das<br />
Realisieren dieser Ideen ermöglichen<br />
– oder eben auch nicht. Unter<br />
anderem gewann die Lochkarten-<br />
Steuerung damaliger Webstühle Einfluss<br />
auf die Überlegungen von Babbage.<br />
Diese, von Joseph-Marie Jacquard<br />
1805 eingeführte Steuerung<br />
hatte bereits zu einer massiven Veränderung<br />
der Produktionsbedingungen<br />
im Textilgewerbe und damit der<br />
sozialen Realität der Weber geführt.<br />
Die Frage nach dem Anfang ist damit<br />
jedoch immer noch nicht gelöst.<br />
Gehört beispielsweise der Mechanismus<br />
von Antikythera dazu, der vermutlich<br />
100 Jahre vor Christi Geburt<br />
gebaut wurde? Oder kann die Entstehung<br />
des ersten Rechners auf Wilhelm<br />
Schickard zurückgeführt werden,<br />
der 1623 seine erste Rechenmaschine<br />
konstruierte? Entsprechendes<br />
gilt für die Rechenmaschinen von<br />
Blaise Pascal aus dem Jahr 1642 und<br />
für diejenige von Gottfried Wilhelm<br />
Leibniz, die er 1673 in London vorstellte.<br />
Oder fängt die Zeitrechnung<br />
von Informatiksystemen doch mit<br />
der Analytical Engine von Babbage<br />
an, die nie fertig wurde, oder gar mit<br />
Zuses mechanischer Rechenmaschine<br />
Z1 aus dem Jahr 1937?<br />
LOG IN Heft Nr. 157/158 (2009)<br />
E D I T O R I A L<br />
Bereits Leibniz hatte als Motiv seiner<br />
Ideen zu Rechenmaschinen formuliert,<br />
es sei ,,ausgezeichneter Menschen<br />
unwürdig, gleich Sklaven Stunden<br />
zu verlieren mit Berechnungen“.<br />
Und so blieb die Entlastung des<br />
menschlichen Gehirns mittels Maschinen<br />
eine der Leitideen bei der<br />
Entwicklung neuer Informatiksysteme.<br />
Beispielsweise waren es bei<br />
Pascal die umfangreichen Steuer-Berechnungen<br />
seines Vaters, bei Babbage<br />
astronomische Berechnungen<br />
für die Seemacht England.<br />
Das Informatikjahr 2006 hat in vielen<br />
Facetten aufgezeigt, wo heutzutage<br />
überall Informatiksysteme wirken<br />
(siehe LOG IN, Heft 141/142), teilweise<br />
so unauffällig, dass es kaum jemand<br />
bemerkt(e). Meilensteine in<br />
der Entwicklung von Informatiksystemen<br />
– beispielsweise grafische, benutzerorientierteEin-/Ausgabe-Oberflächen<br />
an Fahrkartenautomaten oder<br />
die Kompression digitaler Daten<br />
(z. B. MP3-Musik) – können nur im<br />
Kontext der Geschichte und mit informatischem<br />
Hintergrundwissen als<br />
grundlegend erkannt und bewertet<br />
werden. Hier weisen allerdings die<br />
von der Gesellschaft für Informatik<br />
herausgegebenen Bildungsstandards<br />
(siehe Beilage zu LOG IN, Heft<br />
150/151) ein großes Defizit auf: Von<br />
geschichtlichen Zusammenhängen ist<br />
dort nirgendwo die Rede. Doch nur<br />
wer die Leistungsfähigkeit und die<br />
Grenzen von Informatiksystemen<br />
bewerten kann, ist in der heutigen<br />
Gesellschaft ein mündiger Bürger.<br />
Deshalb, aber nicht nur deshalb müssen<br />
sich alle (!) Schülerinnen und<br />
Schüler mit Informatik und ihren Systemen<br />
beschäftigen dürfen. Denn Jugendliche<br />
zeigen gegenüber Informatiksystemen<br />
eine häufig zu unreflektierte<br />
Akzeptanz. Eine Auseinandersetzung<br />
mit ,,Vorfällen“ aus der Vergangenheit<br />
ermöglicht das Reflektieren<br />
der Gegenwart und Zukunft.<br />
Hier kann der Unterricht durchaus<br />
auch dem Prinzip des ,,historisch-genetischen<br />
Lernens“ folgen. Geschichte<br />
und Geschichten helfen, einen Zugang<br />
zur Informatik und ihren Systemen<br />
zu finden. Aber Geschichte ist<br />
im Unterricht kein Selbstzweck, sondern<br />
verknüpft mit entsprechendem<br />
Kompetenzerwerb und verbunden<br />
mit fachlichen Inhalten. So haben informatisch<br />
Gebildete aktiv gesellschaftliche<br />
Entscheidungen beeinflusst<br />
– beispielsweise das Volkszählungsurteil<br />
vom 15. Dezember 1983<br />
und das damit verbundene Recht auf<br />
informationelle Selbstbestimmung,<br />
die Abkehr von der 1983 ins Leben<br />
gerufenen Strategic Defense Initiative<br />
(SDI) im Jahr 1993 oder der<br />
Nachweis der Verfassungswidrigkeit<br />
des Einführens eines Bundestrojaners<br />
mit Urteil vom 27. Februar 2008.<br />
Wie problematisch fehlender informatisch-technischer<br />
Sachverstand sein<br />
kann, zeigt sich bei politischen Ideen<br />
wie dem Versuch der Sperrung des<br />
Internets für bestimmte Webseiten.<br />
Informatikunterricht muss somit<br />
mehr sein als die exemplarische Behandlung<br />
von Inhalten der Kernbereiche<br />
der Fachwissenschaft Informatik.<br />
Informatikunterricht bedeutet<br />
das sich kritische Auseinandersetzen<br />
mit Informatiksystemen und deren<br />
Anwendung als Teil der gesellschaftlichen<br />
Realität in Abhängigkeit einer<br />
zeitlichen Einordnung. Beispielsweise<br />
ist die Softwareentwicklung immer<br />
noch weit davon entfernt, eine verlässliche<br />
Ingenieursdisziplin zu sein –<br />
wie Beispiel aus der jüngsten Vergangenheit<br />
zeigen: das Einführen der<br />
Lkw-Maut in Deutschland oder der<br />
elektronischen Gesundheitskarte.<br />
Der Erwerb notwendiger Kompetenzen,<br />
insbesondere zur Qualitätssicherung<br />
(z. B. systematisches Testen),<br />
sind eher unterrepräsentiert. Die<br />
Fachwissenschaft Informatik selbst<br />
kann mit den Forderungen nach immer<br />
komplexeren, vernetzten und<br />
interdisziplinären Problemlösungen<br />
kaum mithalten. Die anstehenden<br />
Probleme werden weniger technischer,<br />
sondern eher sozialer, rechtlicher<br />
und politischer Natur sein. Informatik<br />
wird damit ein Bindeglied<br />
zwischen den Wissenschaften.<br />
Marco Thomas<br />
Ingo-Rüdiger Peters<br />
Bernhard Koerber<br />
3
Katzenfreunde<br />
in Bochum<br />
Erster internationaler<br />
SCRATCH Day<br />
Max hat ein eigenes Spiel entworfen.<br />
Anna lässt die Buchstaben<br />
ihres Namens tanzen. Feng hat eine<br />
Geschichte animiert – drei Kinder,<br />
die auf drei Kontinenten begeistert<br />
das Programmieren lernen: Am 16.<br />
Mai 2009 fand der erste internationale<br />
SCRATCH Day statt.<br />
Phänomen SCRATCH<br />
Versuche, die Einstiegsschwelle<br />
für den Erwerb von Programmiersprachen-Kenntnissen<br />
zu verringern<br />
und dafür ein geeignetes<br />
Werkzeug zu schaffen, hat es bereits<br />
viele gegeben.<br />
Seit Seymour<br />
Papert schon in<br />
den Sechzigerjahren<br />
LOGO als Programmiersprache<br />
für Kinder entwickelte,<br />
reißen<br />
die Bemühungen<br />
nicht ab, Kindern<br />
einen leichten Einstieg<br />
in die Welt<br />
der Programmierung<br />
zu ermöglichen.<br />
So zählen<br />
Werkzeuge wie die<br />
Roboter Karol<br />
oder Kara zu den<br />
Standardhilfsmitteln<br />
zur Einführung<br />
in die Programmierung an<br />
deutschen Schulen und Bildungseinrichtungen<br />
weltweit.<br />
Selten hat jedoch ein Werkzeug<br />
eine so schnelle und weltweite Verbreitung<br />
gefunden wie SCRATCH, das<br />
im Mai 2007 vom MIT Media Lab<br />
herausgegeben wurde. Die kostenfreie<br />
grafische Programmier-Lern-<br />
Sprache ermöglicht es jedem, Multimedia-Animationen<br />
und Computerspiele<br />
zu erstellen und im Internet zu<br />
veröffentlichen (vgl. auch Romeike,<br />
2007). Die bunten Programmier-<br />
Bausteine und intuitiven Elemente<br />
machen den Einstieg leicht. So wurde<br />
SCRATCH schnell zu einer Art<br />
4<br />
B E R I C H T E<br />
,,YouTube“ der Programmierung,<br />
das eine weltweite begeisterte Anhängerschaft<br />
fand und viele Kinder<br />
und Jugendliche motiviert, sich intensiv<br />
mit der Schaffung eigener<br />
kreativer Software zu beschäftigen.<br />
Obwohl es auch Stimmen gibt,<br />
die SCRATCH lediglich für den Einsatz<br />
in Grundschulen geeignet halten<br />
(vgl. Baumann, 2009, S. 58), fasziniert<br />
es Jugendliche und Erwachsene<br />
gleichermaßen.<br />
Woher kommt dieser Effekt?<br />
Vielleicht liegt es daran, dass<br />
SCRATCH nicht ,,am Reißbrett“ entstand,<br />
sondern in jahrelangen Untersuchungen<br />
erforscht wurde, welche<br />
Konzepte von Programmieranfängern<br />
intuitiv aufgenommen werden<br />
können. Alles weniger Eingängige<br />
wird so lange vermieden, bis<br />
auch hierfür eine unkomplizierte<br />
Herangehensweise gefunden ist. So<br />
stehen mächtigen Funktionen – z. B.<br />
Multimediaelementen und Multitasking<br />
– starke Einschränkungen<br />
in Peripherienutzung und Sprachumfang<br />
gegenüber. Als Ergebnis<br />
dieser Herangehensweise ermöglicht<br />
es SCRATCH-Programmieranfängern<br />
jedoch, sehr schnell Ideen<br />
für Spiele, Animationen und Programme<br />
in die Tat umzusetzen und<br />
damit Informatiksysteme nicht nur<br />
rezeptiv, sondern selbst gestalterisch<br />
und kreativ zu nutzen.<br />
SCRATCH weckt also den Spaß am<br />
Programmieren, aber umfasst noch<br />
nicht alle Bereiche in ihrer Tiefe,<br />
obwohl sich bereits jetzt anspruchsvolle<br />
Probleme lösen lassen, die<br />
jenseits des rein Spielerischen liegen.<br />
SCRATCH wird erfolgreich in<br />
Grund- und Sekundarschulen eingesetzt,<br />
und selbst Harvard-Studenten<br />
erwerben mit SCRATCH erste<br />
Programmiererfahrungen.<br />
Der SCRATCH Day in Bochum<br />
Am Samstag, dem 16. Mai 2009<br />
fand nun erstmalig rund um den<br />
Globus der SCRATCH Day statt, den<br />
die Entwickler von SCRATCH ausgerufen<br />
hatten. 118 Schulen, Computerclubs<br />
und andere Organisationen<br />
aus 43 Ländern von Lateinamerika<br />
bis Australien folgten diesem Aufruf<br />
und empfingen Wissenschaftler, Lehrer,<br />
Eltern und vor allem Kinder zu<br />
ihrem jeweiligen lokalen SCRATCH-<br />
Day-Ereignis. In Deutschland, wo<br />
sich in den letzen Jahren bereits eine<br />
kleine informelle SCRATCH-Community<br />
gebildet hat, kamen SCRATCH-<br />
Experten aus dem gesamten Bundesgebiet<br />
in Bochum zusammen:<br />
Zum deutschen SCRATCH Day hatte<br />
die MCS Juniorakademie<br />
an der<br />
Matthias-Claudius-<br />
Gesamtschule eingeladen.<br />
Die MCS Juniorakademie<br />
versteht<br />
sich als ,,Sportverein<br />
für naturwissenschaftlich-technisch<br />
interessierte<br />
Kinder“. Sie wurde<br />
von Eltern und<br />
Lehrern gegründet,<br />
da ein Freizeitangebot<br />
für diesen<br />
Bereich fehlte. Der<br />
Juniorakademie<br />
geht es dabei aber<br />
nicht um ,,Unterricht“,<br />
sondern um selbstständiges<br />
Erfahren und Gestalten aus eigenem<br />
Antrieb und mit eigener Zielsetzung.<br />
SCRATCH fügt sich daher perfekt in<br />
die regelmäßigen Nachmittagskurse<br />
ein, die von ,,Chemie im Haushalt“<br />
über ,,Roboter bauen“ bis zu Arbeiten<br />
in der eigenen Autowerkstatt reichen.<br />
Auch Eltern und ältere Schüler,<br />
die im zweiten Turnus bereits einen<br />
SCRATCH-Anfänger- und einen<br />
-Fortgeschrittenenkurs moderieren,<br />
fanden sich schnell: Viele IT-Berufler<br />
nutzen SCRATCH als Möglichkeit,<br />
ihren und anderen Kindern zu vermitteln,<br />
was die Faszination an der<br />
Informatik ausmacht. Aus diesem<br />
LOG IN Heft Nr. 157/158 (2009)
Kreis der engagierten Informatiker-<br />
Eltern der Juniorakademie kam<br />
auch die Idee, den MIT-SCRATCH-<br />
Day-Aufruf zu nutzen, um auf<br />
SCRATCH aufmerksam zu machen<br />
und die deutsche SCRATCH-Community<br />
persönlich zusammenzubringen.<br />
Gemeinsam gestalteten die Juniorakademie-SCRATCHer<br />
und die<br />
externen Experten den Bochumer<br />
SCRATCH Day als spannendes, lehrreiches<br />
und amüsantes Ereignis, an<br />
dem Kinder, Eltern und Lehrer<br />
SCRATCH kennenlernen und die Experten<br />
sich austauschen konnten.<br />
Nicht nur viele Kinder im Alter zwischen<br />
6 und 16 Jahren hatten sich<br />
eingefunden, sondern auch viele Erwachsene<br />
waren durch die Einladung<br />
neugierig geworden und beteiligten<br />
sich aktiv. Mit rund 100 Teilnehmern<br />
und einer Online-Konferenz<br />
mit dem MIT war der Bochumer<br />
SCRATCH Day eines der größeren<br />
der 118 weltweiten Ereignisse.<br />
Das MIT grüßt Bochum<br />
Nach einer Begrüßung und Einführung<br />
im Forum, konnten die<br />
Teilnehmer in einem Rundlauf verschiedene<br />
Aspekte von SCRATCH<br />
direkt an über 70 Computern ausprobieren,<br />
die aus völlig verschiedenen<br />
Quellen zusammengetragen<br />
worden waren. Dazu stand jeder<br />
Raum unter einem Motto, das der<br />
betreuende Experte kurz vorstellte<br />
und dann mit entsprechendem Symbol<br />
in der Hand eine Teilnehmergruppe<br />
um sich versammelte. Als<br />
Themen standen ,,SCRATCH Basis“,<br />
,,Musik“, ,,Computergrafiken“, ,,Story<br />
& Animation“, ,,Malen & Kunst“, ,,Mathe<br />
& Wissen“, ,,SCRATCH Action“ und<br />
das ,,SCRATCH Board“ zur Auswahl.<br />
Neben dem Programmieren zu verschiedenen<br />
Aspekten lernten die<br />
Teilnehmer auch, wie man mit dem<br />
SCRATCH Board selbstgebastelte<br />
Hardware verbinden kann und erlebten<br />
mit Schwertern, Wurfbude<br />
und anderen SCRATCH-Hardware-<br />
Kombinationen reichlich Action.<br />
Die Teilnahme wurde an jeder Station<br />
– meist einem Klassenraum mit<br />
zehn Rechnerplätzen – durch farbige<br />
Stempel, auf einem ,,SCRATCH-<br />
Führerschein“ bestätigt, der auch<br />
die Webadresse http://scratch.mit.edu/<br />
enthielt, mit der SCRATCH zu Hause<br />
kostenfrei heruntergeladen werden<br />
LOG IN Heft Nr. 157/158 (2009)<br />
B E R I C H T E<br />
Auch sie waren – wenn auch nur virtuell – in Bochum:<br />
Mitchel Resnick (links) und John Maloney.<br />
kann, um eigenständig weiterzumachen.<br />
Nachdem gegen Mittag auch<br />
das leibliche Wohl mit Waffeln und<br />
Würstchen befriedigt war, für das<br />
der 12er-Jahrgang der Matthias-<br />
Claudius-Gesamtschule dankenswerterweise<br />
gesorgt hatte, wurden<br />
die ersten Programmier-Ergebnisse<br />
einer größeren Zuschauermenge im<br />
Forum vorgestellt. Trotz der kurzen<br />
Zeit gab es bereits ansehnliche und<br />
sehr kreative Demonstrationen zu<br />
bestaunen, für die die angehenden<br />
Programmierer mit viel Beifall bestärkt<br />
wurden. Jens Mönig, einer<br />
der deutschen Experten, demonstrierte<br />
dann die kommende<br />
SCRATCH Version 1.4, an der er, als<br />
einziges deutsches Mitglied des<br />
MIT-SCRATCH-Teams, intensiv mitprogrammiert<br />
hat.<br />
Ein weiterer Höhepunkt war die<br />
anschließende Online-Konferenz<br />
mit dem MIT, dem Massachusetts<br />
Institute of Technology in Cambridge<br />
(Massachusetts, USA). In<br />
Bochum war es schon 15 Uhr, in<br />
Cambridge aber erst 9 Uhr morgens,<br />
als Mitchel Resnick und John<br />
Maloney Fragen aus dem Publikum<br />
beantworteten. Resnick ist Leiter<br />
der Lifelong Kindergarten Group<br />
am Media Laboratory des MIT und<br />
geistiger Vater von SCRATCH. Sein<br />
Lehrstuhl wird maßgeblich von<br />
LEGO getragen, in dessen Roboter-Programmiersprache<br />
sichtbar<br />
ähnliche Ideen wie in SCRATCH eingeflossen<br />
sind. Maloney ist der<br />
Chef-Entwickler von SCRATCH. Vor<br />
seiner Tätigkeit für Resnick arbeitete<br />
er mit dem Computer-Pionier<br />
und Turing-Preisträger Alan Kay<br />
zusammen am Kern von SQUEAK,<br />
dem freien SMALLTALK, auf dem<br />
auch SCRATCH basiert. Seine bisherigen<br />
Arbeitgeber waren Firmen<br />
wie Walt Disney, Apple, Sun, und<br />
Xerox.<br />
Man konnte Mitch und John ansehen,<br />
dass es ihnen Spaß machte,<br />
den Großen weitere Auskunft über<br />
die kommende Version von<br />
SCRATCH zu geben, aber auch den<br />
Kleinen Fragen zu beantworten wie<br />
beispielsweise, ob sie denn Katzen<br />
besonders mögen, weil sie doch als<br />
Maskottchen die SCRATCH Cat gewählt<br />
hatten. Auf ihr ,,Keep on<br />
Scratching!“ hin wurden Mitch und<br />
John mit einem begeisterten Applaus<br />
aus Bochum verabschiedet.<br />
Die Ankündigung eines Programmierwettbewerbs,<br />
an dem jeder<br />
von zu Hause aus teilnehmen<br />
kann, schlug dann wieder den Bogen<br />
zur eigenen Beschäftigung mit<br />
SCRATCH. Danach gab es Zeit zum<br />
Austausch, zum freien Spielen und<br />
Programmieren, bis der Bochumer<br />
5
Foto: M. Wollenweber<br />
SCRATCH Day gegen 16 Uhr zu<br />
Ende ging.<br />
SCRATCH-Expertentreffen<br />
am Vorabend<br />
Am Vorabend des SCRATCH Day<br />
konnten sich zehn aus ganz<br />
Deutschland angereiste Wissenschaftler,<br />
Lehrer und interessierte<br />
Hobbyisten – zumeist Eltern mit<br />
IT-Berufen – persönlich kennenlernen<br />
und ihre Erfahrungen in gemütlicher<br />
Runde austauschen, zu<br />
der Martin Wollenweber in den<br />
SatkomRuhr-Tower eingeladen hatte.<br />
Martin Wollenweber, hauptberuflich<br />
IT-Unternehmer, kam zu<br />
SCRATCH, um seinen drei Kindern<br />
das Programmieren beizubringen,<br />
so wie er es im Alter von 12 auf einem<br />
Commodore VC20 gelernt<br />
hatte. Nachdem er SCRATCH entdeckt<br />
hatte, wurde aber mehr daraus,<br />
und er entschied sich, seine<br />
Begeisterung für das spielerische<br />
Lernen mit SCRATCH auch an andere<br />
weiterzugeben. Er initiierte die<br />
SCRATCH-Kurse an der MCS Juniorakademie<br />
und bemüht sich darum,<br />
deutschsprachige Nutzer von<br />
SCRATCH zum Erfahrungsaustausch,<br />
der Weiterentwicklung und<br />
Verbreitung von SCRATCH zusammenzubringen.<br />
Die informelle deutschsprachige<br />
SCRATCH-Community umfasst mittlerweile<br />
ca. 40 Personen aus<br />
Deutschland, Österreich, der<br />
Schweiz und Luxemburg, die sich<br />
6<br />
B E R I C H T E<br />
an Schulen, Universitäten, in Freizeiteinrichtungen<br />
und im privaten<br />
Rahmen engagieren. Neben dem<br />
Einsatz von SCRATCH im Informatikunterricht<br />
dient es deutschlandweit<br />
als Medium in verschiedenen<br />
Projekten, wie den Kinderunis in<br />
Wismar, die Thilo Göricke vorstellte,<br />
oder bei den interkulturellen<br />
,,come_IN“-Computerclubs der<br />
Universität Siegen, die die Integration<br />
von Kindern und Eltern mit<br />
Migrationshintergrund zum Ziel<br />
haben. In einem Forschungsprojekt<br />
des Bereichs Bioinformatik der<br />
Freien Universität Berlin soll gar<br />
die Motivation, die das Programmieren<br />
von Spielen mit SCRATCH<br />
bei Kindern hervorruft, genutzt<br />
werden, um naturwissenschaftliche<br />
Zusammenhänge zu verdeutlichen<br />
und damit Interesse an der Wissenschaft<br />
zu wecken, wie Christine<br />
Gräfe berichtete.<br />
Über Erfahrungen aus dem<br />
Schulunterricht berichteten Ralf<br />
Romeike, Informatikdidaktiker in<br />
Potsdam, und Markus Schlager vom<br />
Landschulheim Marquartstein, einem<br />
bayerischen Gymnasium im<br />
Chiemgau, die SCRATCH im Informatikunterricht<br />
einsetzen und bereits<br />
einiges an Unterrichtsmaterial<br />
schufen. Guido von Saint George<br />
beschäftigt sich als Lehrer in Bottrop<br />
erst seit Kurzem mit SCRATCH,<br />
plant jetzt aber – aufgrund der positiven<br />
Erfahrungen seiner Kollegen<br />
– sich hier stärker zu engagieren<br />
und die SCRATCH-Idee auch in<br />
NRW zu verbreiten.<br />
Dieter Pfennig ist IT-Unternehmer<br />
und Vater. Er beschäftigt sich<br />
mit dem Thema, den Webzugang<br />
für Kinder sicherer zu machen, und<br />
mit der Idee, ,,ein NetTop für jeden<br />
Schüler“ voranzubringen. Er bereitet<br />
zudem die Veröffentlichung eines<br />
Buchs vor, das Eltern inspirieren<br />
soll, mit ihren Kindern gemeinsam<br />
SCRATCH zu lernen.<br />
Das sogenannte SCRATCH-Board,<br />
eine Sensorplatine für den USB-<br />
Port, das das Basteln eigener Hardware<br />
zur Steuerung von SCRATCH-<br />
Programmen ermöglicht, ist leider<br />
sehr beschränkt und zudem in<br />
Deutschland schwer erhältlich.<br />
Hierzu stellte Rolf Becker, Physiker<br />
und Elektronikspezialist aus<br />
Karlsruhe, den Prototyp seines<br />
,,Kratz-Bretts“ mit vielfältigen Einund<br />
Ausgabeschnittstellen vor. Er<br />
kam über die Grundschule seiner<br />
Kinder zu SCRATCH, wo er und seine<br />
Frau Beate das Projekt ,,Wir<br />
sprechen fließend Computer“ initiierten<br />
und einen Sponsor für einen<br />
Klassensatz Laptops gewinnen<br />
konnten.<br />
Wie viele deutsche SCRATCHer<br />
fand auch Jens Mönig über SQUEAK<br />
zu SCRATCH. Der Jurist aus Herrenberg<br />
hat eine Vergangenheit als<br />
SMALLTALK-Programmierer bei<br />
IBM und fand in seiner Beteiligung<br />
als Moderator auf der SCRATCH-<br />
Homepage und als Programmierer<br />
der SCRATCH-Entwicklungsumgebung<br />
ein anspruchsvolles Hobby,<br />
das ihm nicht nur Spaß macht, sondern<br />
für das ihm auch die<br />
SCRATCH-Community zu Dank verpflichtet<br />
ist, denn einige seiner Innovationen<br />
haben SCRATCH erheblich<br />
bereichert. Nachdem das MIT-<br />
SCRATCH-Team auf Jens Mönigs<br />
starkes Engagement aufmerksam<br />
geworden war, lud man ihn im Juni<br />
2008 zur ersten SCRATCH-Konferenz<br />
ans MIT ein und bot ihm gar<br />
einen Nebenjob als Mitentwickler<br />
von SCRATCH an, den er mit seinem<br />
Hauptberuf gut vereinen konnte.<br />
Alle Teilnehmer waren der Meinung,<br />
dass SCRATCH als Werkzeug<br />
ein besonderes Potenzial besitzt,<br />
,,Ich mag, dass man so viele Sachen<br />
machen kann.“<br />
LOG IN Heft Nr. 157/158 (2009)
Kindern, Jugendlichen, aber auch<br />
Erwachsenen mit viel Spaß, Grundkonzepte<br />
der Programmierung zu<br />
vermitteln und damit auch für die<br />
Informatik zu begeistern.<br />
Weitere Entwicklungen<br />
von SCRATCH<br />
Einer der Hauptkritikpunkte von<br />
Informatiklehrern ist, dass verschiedene<br />
wichtige Konzepte der Informatik<br />
nicht in SCRATCH implementiert<br />
sind, wie z. B. strukturierte Datentypen,<br />
Modularisierung oder Rekursion.<br />
Hierdurch stoßen insbesondere<br />
fortgeschrittene Schüler<br />
schnell an die Grenzen von<br />
SCRATCH. Das Entwicklerteam von<br />
SCRATCH hat allerdings viele dieser<br />
Konzepte bewusst außen vor gelassen,<br />
um einen intuitiven Zugang zu<br />
SCRATCH zu ermöglichen: Jedes<br />
Programm in der Online-Galerie<br />
soll durch Kinder herunterladbar<br />
und nachvollziehbar sein. Polymorphe<br />
Listen wurden bereits in der<br />
letzten Version hinzugefügt. Die<br />
demnächst erscheinende Version<br />
1.4 wird weitere interessante Neuerungen<br />
enthalten, verriet Jens Mönig:<br />
Hier gibt es u. a. eine Kommentarfunktion,Ein-Ausgabe-Möglichkeiten<br />
sowie die Option, Zeichenketten<br />
zu verwenden.<br />
Experimente und Ideen zur Umsetzung<br />
weiterer Konzepte werden<br />
von Jens Mönig im Chirp-Blog<br />
(http://www.chirp.scratchr.org/) dokumentiert,<br />
wo auch die Möglichkeit<br />
zum Ausprobieren nicht offizieller<br />
SCRATCH-Versionen gegeben wird.<br />
In seinem Projekt BYOB (Build<br />
Your Own Blocks) wird SCRATCH<br />
(inoffiziell) um die Möglichkeit erweitert,<br />
eigene Blöcke zu erzeugen<br />
und damit auch strukturiert zu programmieren<br />
und Rekursion zu ermöglichen.<br />
Von besonderem Interesse für<br />
Informatiklehrer ist sicher auch das<br />
Projekt Elements, in dem versucht<br />
wird herauszufinden, ob und wie<br />
das Design von SCRATCH nicht nur<br />
in Lernumgebungen, sondern in der<br />
professionellen objektorientierten<br />
Softwareentwicklung eingesetzt<br />
werden kann. ELEMENTS ist zugleich<br />
ein experimentelles visuelles<br />
SMALLTALK auf Basis von SQUEAK,<br />
das wie SCRATCH mit Blöcken arbeitet.<br />
Möglicherweise ergibt sich<br />
LOG IN Heft Nr. 157/158 (2009)<br />
B E R I C H T E<br />
hier auch ein Ansatz für einen weiterführenden<br />
Informatikunterricht<br />
nach einer Einführung mit<br />
SCRATCH. Großes Interesse bei den<br />
SCRATCH-Experten fand der ELE-<br />
MENTS-Prototyp, bei dem ebenfalls<br />
ausschließlich grafisch programmiert<br />
wird.<br />
Die weitere Entwicklung von<br />
SCRATCH und der darauf basierenden<br />
Projekte kann jedenfalls mit<br />
Spannung weiter beobachtet werden.<br />
Ausblick: Deutsche SCRATCH-Konferenz<br />
2010<br />
In Planung ist, 2010 im Rahmen<br />
des Ruhrgebiets-Kulturhauptstadtjahrs<br />
eine große deutsche SCRATCH-<br />
Konferenz zu organisieren. Das<br />
MIT-SCRATCH-Team hat bereits Interesse<br />
an einer Teilnahme signalisiert.<br />
In seinem Grußwort an die<br />
SCRATCH-Day-Teilnehmer berichtete<br />
Resnick, dass bereits über<br />
400 000 Projekte auf der SCRATCH-<br />
Website veröffentlicht wurden. Er<br />
hoffe, dass noch mehr Lehrer<br />
SCRATCH auch in den Schulen nutzen<br />
und damit Kindern helfen, ihre<br />
Kreativität auszudrücken, logisches<br />
Denken zu entwickeln und in Kooperation<br />
mit anderen zu arbeiten.<br />
Den besten Grund, warum er<br />
SCRATCH mag, gab allerdings ein<br />
Teilnehmer des SCRATCH Day<br />
selbst: ,,Ich mag, dass man so viele<br />
tolle Sachen machen kann.“ Eigentlich<br />
schön, wenn Bildung so viel<br />
Spaß macht!<br />
Ralf Romeike<br />
E-Mail: romeike@cs.uni-potsdam.de<br />
Martin Wollenweber<br />
E-Mail:<br />
martin.wollenweber@mse-gruppe.de<br />
Literatur<br />
Baumann, R.: Sprechende Katze und Zeichenschildkröte<br />
– Erste Schritte im visuellen Programmieren<br />
mit Turtle Art und SCRATCH. In:<br />
LOG IN, 29. Jg. (2009), Heft 156, S. 51–58<br />
Romeike, R.: Animationen und Spiele gestalten<br />
– Ein kreativer Einstieg in die Programmierung.<br />
In: LOG IN, 27. Jg. (2007), Heft 146/<br />
147, S. 36–44.<br />
Mitteilungen des<br />
Fachausschusses<br />
Informatische Bildung<br />
in Schulen<br />
FA IBS der Gesellschaft<br />
für Informatik (GI) e. V.<br />
Verantwortlich<br />
für den Inhalt:<br />
Steffen Friedrich,<br />
Sprecher<br />
des Fachausschusses<br />
Informatische<br />
Bildung in NRW<br />
Aktuelle Situation der IKG<br />
Bereits 1990 sind in Nordrhein-<br />
Westfalen Rahmenrichtlinien zur Informations-<br />
und Kommunikationstechnologischen<br />
Grundbildung (IKG)<br />
in der Sekundarstufe I erschienen –<br />
und bis heute gültig. In diesen Richtlinien<br />
wird eine<br />
Behandlung von<br />
Inhalten der<br />
Grundbildung<br />
im Rahmen aller<br />
Fächer gefordert,<br />
da gerade<br />
die unterschiedlichenSchwerpunkte<br />
und Methoden<br />
der Fächer, ihre verschiedenen<br />
Sichtweisen und Beurteilungen<br />
der Informationstechnologien dazu<br />
beitragen, dass die Schülerinnen und<br />
Schüler der Komplexität des Gegenstands<br />
entsprechende Kenntnisse,<br />
Befähigungen und Einstellungen erwerben<br />
können.<br />
Diese Integration verläuft in sehr<br />
unterschiedlichen Formen und Intensitäten<br />
an den Schulen. Viele<br />
Schulen haben eigene ,,Medienkonzepte“,<br />
in denen sie Verantwortlichkeiten<br />
der Fächer für das ein oder<br />
andere Modul (z. B. Tabellenkalkulation,<br />
Textverarbeitung und Internetrecherche)<br />
festlegen. Bei der<br />
Umsetzung gibt es dann vielfältige<br />
Probleme: Die Lehrerinnen und<br />
Lehrer sind häufig nicht hinreichend<br />
ausgebildet, um diese Inhalte<br />
zu vermitteln, die Räumlichkeiten<br />
sind nicht vorhanden oder ander-<br />
7
http://nw.schule.de/gi/<br />
weitig belegt, und schließlich lassen<br />
die fachlichen Lehrpläne vor allem<br />
nach der Schulzeitverkürzung kaum<br />
noch Raum, um parallel auch noch<br />
die Grundbildung zu vermitteln.<br />
Anlässlich eines Besuchs im Ministerium,<br />
bei dem sich im Jahre 2007<br />
Didaktik-Professoren und Fachleiter<br />
der Informatik mit ministerialen Entscheidungsträgern<br />
trafen, wurde<br />
auch vom Ministerium konstatiert,<br />
dass die IKG gescheitert sei, allerdings<br />
wurden kaum Alternativen aufgezeigt.<br />
Für ein verpflichtendes Fach<br />
,,Informatik“ in der Sekundarstufe I<br />
werden derzeit in NRW keine Möglichkeiten<br />
gesehen. Hier wurden vor<br />
allem politische Gründe angeführt,<br />
zudem sei das Stundenvolumen ausgereizt,<br />
und andere Fächer können<br />
nicht reduziert werden. Eine der wenigen<br />
Alternativen wird mittlerweile<br />
von vereinzelten Schulen aufgegriffen:<br />
Diese haben ein eigenes Fach<br />
,,Informatische Bildung“ im Bereich<br />
der Ergänzungsstunden, die jede<br />
Schule nach eigenem Ermessen für<br />
Fördermaßnahmen verwenden kann,<br />
angesiedelt. Dort wird dann – meist<br />
von Fachleuten – eine geeignete<br />
Grundbildung vermittelt.<br />
Informatikunterricht<br />
in der Sekundarstufe I<br />
Im Schuljahr 2007/08 nahmen in<br />
Nordrhein-Westfalen ungefähr<br />
200 000 von 2 800 000 (das entspricht<br />
8<br />
B E R I C H T E<br />
ungefähr einem Anteil von 7 %) aller<br />
Schülerinnen und Schüler am<br />
Informatikunterricht der Sekundarstufe<br />
I teil.<br />
An den Hauptschulen waren es<br />
ca. 47 000, an den Realschulen ca.<br />
73 000, an den Gesamtschulen ca.<br />
20 000 und an den Gymnasien ca.<br />
60 000 Schülerinnen und Schüler.<br />
An Hauptschulen<br />
An den Hauptschulen in NRW<br />
ist Informatik/ITG (Informationstechnische<br />
Grundbildung) ein von<br />
Schülern und Eltern außerordentlich<br />
stark nachgefragtes Fach, auch<br />
im Hinblick auf berufsvorbereitende<br />
Qualifikationen. Informatik<br />
wird teilweise im Wahlpflichtunterricht<br />
angeboten, teilweise im Rahmen<br />
des Fachs Arbeitslehre integriert,<br />
teilweise als Arbeitsgemeinschaft.<br />
Einige Schulen bieten eine<br />
Grundlagenschulung für alle Schülerinnen<br />
und Schüler an. Die jeweilige<br />
Ausprägung ist abhängig von<br />
der technischen und personellen<br />
Ausstattung.<br />
Häufig wird Informatik als sogenannte<br />
HIT-Regelung angeboten,<br />
also je ein Drittel Hauswirtschaft,<br />
Informatik und Technik pro Schuljahr<br />
für alle Schülerinnen und<br />
Schüler der Jahrgangsstufen 9 und<br />
10. Meist werden in diesem Unterricht<br />
Textverarbeitung, Tabellenkalkulation<br />
und ein Präsentationsprogramm<br />
angesprochen.<br />
Auf den Webseiten der GI-Fachgruppe<br />
,,Informatische Bildung in<br />
NRW“ sind stets die neuesten Informationen<br />
über die aktuellen<br />
Entwicklungen zu finden.<br />
Richtlinien und Lehrpläne für<br />
das Fach existieren nicht. Die ,,Unterrichtsempfehlungen<br />
für den<br />
Wahlpflichtunterricht Informatik.<br />
Hauptschule“ stammen aus dem<br />
Jahr 1994. Insofern sind die Schulen<br />
sich bei der Ausgestaltung der Inhalte<br />
weitgehend selbst überlassen.<br />
Der Unterricht wird in der Regel<br />
von fachfremden Lehrkräften unterrichtet,<br />
die teilweise durch Zertifikatskurse<br />
der Bezirksregierungen<br />
weitergebildet wurden.<br />
An Realschulen<br />
An vielen Realschulen gibt es einen<br />
,,Grundkurs“ (m.a.u.s.P@ss, e-<br />
Pferdchen u. Ä.) in den Eingangsklassen<br />
(5 oder 6). Dort werden<br />
Grundkenntnisse in Textverarbeitung,<br />
Bildverarbeitung, Präsentation<br />
und der Umgang mit dem Internet<br />
und mit E-Mail vermittelt. Oftmals<br />
wird auch in eine Arbeitsplattform<br />
(lo-net2 oder moodle) eingeführt.<br />
Sinn dieser Einheit ist, dass<br />
die neuen Technologien auch in den<br />
anderen Fächern genutzt werden<br />
und die Kollegen auf Grundkenntnisse<br />
der Schülerinnen und Schüler<br />
zurückgreifen können.<br />
Ab der 7. Klasse wird an vielen<br />
Realschulen – optional und abhängig<br />
von zur Verfügung stehenden Lehrkräften<br />
– ein Neigungsschwerpunkt<br />
Informatik angeboten (Schulen mit<br />
einem naturwissenschaftlich-technischen<br />
Schwerpunkt haben fast immer<br />
einen solchen). Dieser Kurs ist ein<br />
,,Klassenarbeitsfach“ (Fächergruppe<br />
I, Wahlpflichtbereich I) und wird vier<br />
Jahre lang mit drei Wochenstunden<br />
angeboten. In diesen Kursen werden<br />
viele Bereiche der Informatik angesprochen<br />
und – in Abhängigkeit der<br />
Möglichkeiten der Schule und der<br />
Lehrer – unterschiedlich stark vertieft<br />
bearbeitet. Über den Wahlpflichtbereich<br />
II bestand bisher die<br />
Möglichkeit, die Schüler zu erreichen,<br />
die keinen Platz im WP1-Informatik-Kurs<br />
erhalten haben. Diese<br />
Möglichkeit ist nun entfallen.<br />
LOG IN Heft Nr. 157/158 (2009)
An manchen Schulen wird auch<br />
in Klasse 9 oder 10 in Form von Arbeitsgemeinschaften<br />
den Schülerinnen<br />
und Schülern die Nutzung der<br />
neuen Technologien näher gebracht.<br />
Diese Themen können sehr<br />
anwendungsbezogen gehalten sein,<br />
oder auch – in Teilen – Themen der<br />
,,reinen“ Informatik aufgreifen.<br />
Eine Integration des Fachs Informatik<br />
in den Fächerkanon über Ergänzungsstunden<br />
ist an Realschulen<br />
eher unüblich, da diese Stunden<br />
in der Regel für andere Aufgaben<br />
verwendet werden (z. B. zur individuellen<br />
Förderung). Informatik<br />
wird an den Realschulen in der Regel<br />
fachfremd unterrichtet. Einige<br />
Lehrkräfte sind durch einen Zertifikatskurs<br />
der Bezirksregierungen<br />
weitergebildet worden.<br />
An Gesamtschulen<br />
An den Gesamtschulen in NRW<br />
gibt es für die Schülerinnen und<br />
Schüler, die im Schuljahr 2005/2006<br />
oder später in die Gesamtschule<br />
aufgenommen wurden, nur noch einen<br />
Wahlpflichtbereich, der bereits<br />
im 6. Schuljahr einsetzt, statt wie<br />
früher zwei Wahlpflichtbereiche,<br />
die in den Jahrgängen 7 bzw. 9 einsetzten.<br />
War es bisher an vielen Gesamtschulen<br />
üblich, abhängig vom<br />
jeweiligen Schulprofil und der Ausstattung<br />
mit Lehrkräften Informatik<br />
im Wahlpflichtbereich in den<br />
Klassen 9 und 10 anzubieten, so ist<br />
es inzwischen nur noch möglich, Informatikunterricht<br />
im Rahmen der<br />
sogenannten Ergänzungsstunden<br />
zur Wahl zu stellen. Diese Ergänzungsstunden<br />
stehen den Schulen<br />
für eine Profilbildung und insbesondere<br />
für Maßnahmen der individuellen<br />
Förderung zur freien Verfügung.<br />
Es ist zu befürchten, dass unter<br />
diesen Bedingungen das Angebot<br />
an Informatikunterricht an den<br />
Gesamtschulen in NRW sinken<br />
wird.<br />
An Gymnasien<br />
Gymnasien in NRW können Informatik<br />
im Wahlpflichtunterricht<br />
der Jahrgansstufen 8 und 9 (bzw. 9<br />
und 10 bei Schülern, die vor dem<br />
Schuljahr 2005/2006 in die Jahrgangsstufe<br />
5 des Gymnasiums gewechselt<br />
sind) drei- oder zweistündig<br />
anbieten. Dabei sind auch Kom-<br />
LOG IN Heft Nr. 157/158 (2009)<br />
B E R I C H T E<br />
binationen mit anderen Fächern zulässig<br />
und üblich, wobei in diesen<br />
Fällen auch dank zeitlicher Schwerpunktsetzung<br />
(z. B. Chemie/Informatik<br />
mit nur einer Stunde Informatik<br />
und zwei Stunden Chemie)<br />
das Fach Informatik unterschiedlich<br />
intensiv berücksichtigt wird.<br />
Schulen können aber auch nicht<br />
fachübergreifend unterrichtete<br />
Informatikkurse anbieten. Es sind<br />
keine zuverlässigen Schätzungen<br />
bekannt, wie viel Informatik ein<br />
einzelner Schüler durch Absolvieren<br />
der Sekundarstufe I an einem<br />
Gymnasium erlernen konnte.<br />
Richtlinien<br />
Die Richtlinien im Fach Informatik<br />
für die Sekundarstufe I wurden<br />
1993 erlassen. Ob und wann es<br />
neue Richtlinien oder Kerncurricula<br />
geben wird, ist derzeit noch nicht<br />
absehbar.<br />
Informatik in der Sekundarstufe II<br />
Im Schuljahr 2007/08 nahmen in<br />
Nordrhein-Westfalen ungefähr 29 000<br />
(davon ca. 500 in einem Leistungskurs)<br />
von 240 000 Schülerinnen und<br />
Schülern (das entspricht ungefähr einem<br />
Anteil von 12 %) am Informatikunterricht<br />
der Sekundarstufe II<br />
teil. Der Anteil der Mädchen ist mit<br />
ca. 7500 Schülerinnen oder 25 % (56<br />
Schülerinnen oder 11 % im Leistungskurs)<br />
deutlich zu gering.<br />
Gymnasium/Gesamtschule<br />
Im Rahmen der Profilbildung<br />
müssen Schüler in NRW zwei<br />
Fremdsprachen oder zwei Naturwissenschaften,<br />
von denen eine<br />
auch durch Informatik ersetzt werden<br />
darf, durchgängig in der dreijährigen<br />
Oberstufe belegen. Informatik<br />
kann als Grund- oder Leistungskurs<br />
gewählt werden, wobei<br />
letzterer an relativ wenigen Schulen<br />
angeboten wird. Informatik kann<br />
auch als Abiturfach (schriftlich<br />
oder mündlich) gewählt werden.<br />
Der derzeit noch verbindliche<br />
Lehrplan und die Richtlinien stammen<br />
aus dem Jahre 1999 und lassen<br />
eine große Themenvielfalt zu. Unter<br />
anderem ist hier auch ein imperativerProgrammiersprachen-Ansatz<br />
zu finden, der zwar richtlinien-<br />
gemäß behandelt werden kann, in<br />
der Folge der Einführung des Zentralabiturs<br />
allerdings wie auch andere<br />
Themenbereiche (z. B. ,,Stufen<br />
zwischen Hard- und Software“) aus<br />
den prüfungsrelevanten Themen<br />
verdrängt wurde.<br />
Das ist auf der einen Seite positiv<br />
zu bewerten, da die Informatik in<br />
der Oberstufe endlich ein gemeinsames<br />
Profil bekommt und die Vergleichbarkeit<br />
zunimmt. Auf der anderen<br />
Seite sind etliche Kolleginnen<br />
und Kollegen dazu übergegangen,<br />
das Fach lediglich unter der<br />
Auflage anzubieten, dass es nur<br />
noch als nicht-schriftliches Abiturfach<br />
gewählt werden kann. Hier<br />
zeigt sich, dass die Einführung des<br />
Zentralabiturs ohne vorherige Entwicklung<br />
hierauf abgestimmter<br />
Richtlinien und Lehrpläne und ggf.<br />
zugehöriger langfristiger Lehrerfortbildungen<br />
nicht zu einer wünschenswerten<br />
Profilierung des<br />
Fachs Informatik beiträgt. Mit der<br />
Veröffentlichung neuer Richtlinien<br />
und Lehrpläne vor der im Zuge der<br />
Schulzeitverkürzung auf das achtjährige<br />
Gymnasium angekündigten<br />
Neustrukturierung der Oberstufe<br />
ist nicht zu rechnen. Dies führt<br />
dazu, dass – im Gegensatz zu anderen<br />
Fächern – im Bereich der Informatik<br />
zurzeit eine große Divergenz<br />
zwischen den einzelnen Schulen<br />
festzustellen ist: Unterschiedliche<br />
Programmierparadigmen, Programmiersprachen<br />
und Unterrichtsinhalte<br />
lassen kaum Einheitliches zu.<br />
Zusätzlich haben Informatiklehrer<br />
häufig mit der unzureichenden Ausstattung<br />
der Schulen zu kämpfen.<br />
(veraltete Computerräume etc.).<br />
Berufskolleg<br />
Mit der Einführung des Zentralabiturs<br />
sind die Abiturbildungsgänge<br />
an den berufskollegbestimmten<br />
Fachbereichen zugeordnet worden.<br />
Zum Fachbereich Informatik gehören<br />
zwei Abiturbildungsgänge:<br />
� Informationstechnische Assistentin/AHR<br />
bzw. Informationstechnischer<br />
Assistent/AHR,<br />
� Allgemeine Hochschulreife (Mathematik,<br />
Informatik).<br />
Der erste Abiturbildungsgang<br />
führt zur Allgemeinen Hochschulreife<br />
(AHR) und zu einer Be-<br />
9
Foto: Bob Ionescu<br />
rufsabschlussprüfung nach Landesrecht;<br />
der zweite genannte Bildungsgang<br />
schließt mit einer berufsbezogenen<br />
Abiturprüfung ab.<br />
Zu diesem Leistungskursfach<br />
existiert seit Juni 2006 ein neuer<br />
Lehrplan, der auch die Grundlage<br />
für die zentrale Abiturprüfung bildet.<br />
Des Weiteren gehört zur Stundentafel<br />
dieses Bildungsgangs das<br />
Grundkursfach Informatik. Für dieses<br />
Fach liegen keine einheitlichen<br />
Lehrpläne vor. Die schulinternen<br />
Vorgaben für dieses Fach orientieren<br />
sich aber an der Abschlussprüfung<br />
zum Informationstechnischen<br />
Assistenten.<br />
Der Bildungsgang Allgemeine<br />
Hochschulreife (Mathematik, Informatik)<br />
hat als erstes Leistungskursfach<br />
das Fach Mathematik und<br />
als zweites Leistungskursfach Informatik.<br />
Für das Fach Informatik<br />
existiert ebenfalls seit Juni 2006 ein<br />
neuer Lehrplan.<br />
Bei der inhaltlichen Gestaltung<br />
der Kursthemen wird sehr viel Wert<br />
auf einen berufsorientierten Bezug<br />
gelegt. Für den Leistungskurs Informatik<br />
wurde unmittelbar nach<br />
Inkrafttreten der neuen Lehrpläne<br />
eine einjährige landesweite Fortbildung<br />
angeboten. Diese Fortbildung<br />
hatte im Hinblick auf Programmierparadigmen,Programmiersprachen<br />
und Unterrichtsinhalte eine<br />
normierende Wirkung. Als Programmiersprache<br />
wurde landesweit<br />
JAVA festgelegt.<br />
Die technische Ausstattung der<br />
Berufskollegs ist in der Regel gut, da<br />
zu fast allen Berufskollegs auch eine<br />
Berufsschule gehört, an der zwangsläufig<br />
mit aktueller Technik und<br />
Software ausgebildet werden muss.<br />
10<br />
B E R I C H T E<br />
Situation der Lehrkräfte<br />
und der Lehrerbildung<br />
Im Schuljahr 2007/08 gab es in<br />
Nordrhein-Westfalen über alle<br />
Schulformen 192 785 Lehrerinnen<br />
und Lehrer. Davon sind 2541 ausgebildete<br />
Fachlehrer mit der Lehrbefähigung<br />
,,Informatik“ (das entspricht<br />
einem Anteil von 1,3 %).<br />
Im Wintersemester 2007/2008<br />
waren im Studienfach Informatik<br />
� mit dem Abschlussziel ,,Lehramt<br />
Sekundarstufe II“ 28 Studierende,<br />
� mit dem Abschlussziel ,,Lehramt<br />
Berufskolleg“ 7 Studierende<br />
� und im ,,Lehramt Sekundarstufe<br />
I“ keine Studierenden eingeschrieben.<br />
Weiterhin waren im Wintersemester<br />
2007/2008 im Studienfach Informatik<br />
� mit dem Abschlussziel ,,Lehramt<br />
Sekundarstufe II/I“ 26 Studierende,<br />
� mit dem Abschlussziel ,,Lehramt<br />
Sekundarstufe II/berufliche Schulen“<br />
ein Studierender,<br />
� mit dem Abschlussziel ,,Lehramt<br />
Gymnasien und entsprechende<br />
Jahrgangsstufen der Gesamtschulen“<br />
183 Studierende,<br />
� mit dem Abschlussziel ,,Bachelor<br />
an Universitäten – Kern-/Ergänzungsfach(fachwissenschaftliches<br />
Profil)“ 35 Studierende<br />
� und mit dem Abschlussziel<br />
,,Lehramt Master an Gymnasien<br />
und Gesamtschulen“ ein Studierender<br />
eingeschrieben.<br />
Zusätzlich sind im Wintersemester<br />
2007/2008 im Studienfach Infor-<br />
Die Universität Siegen war bereits<br />
mehrfach Gastgeber des ,,Informatiktags<br />
NRW“ – hier die Gebäude<br />
der Universität am Haardter Berg.<br />
matik mit dem Abschlussziel ,,Bachelor<br />
an Universitäten – 2<br />
Hauptfächer“ 33 Studierende eingeschrieben.<br />
Diese Studierenden<br />
haben die Möglichkeit, nach dem<br />
Bachelorstudium in ein Lehramts-<br />
Masterstudium zu wechseln. Diese<br />
Studierendengruppe fällt die Entscheidung<br />
aber erst mit der Einschreibung<br />
für ein Lehramts-Masterstudium.<br />
Derzeit werden im Vorbereitungsdienst<br />
259 Lehramtsanwärterinnen<br />
und Lehramtsanwärter<br />
(LAA) mit dem Fach Informatik<br />
(einschließlich Wirtschaftsinformatik<br />
und Technische Informatik) ausgebildet,<br />
davon für ein Lehramt in<br />
der Sekundarstufe I 42 LAA, für<br />
ein Lehramt in der Sekundarstufe<br />
II (Gymnasium/Gesamtschule) 130<br />
LAA und für ein Lehramt in der<br />
Sekundarstufe II (Berufskolleg) 87<br />
LAA.<br />
GI-Landesgruppe IBNRW<br />
Im Dezember 1999 trafen sich<br />
zum ersten Mal einige Mitglieder<br />
der bundesweiten GI-Fachgruppe<br />
für Informatik-Lehrerinnen und<br />
-Lehrer aus NRW in Krefeld. Diese<br />
Treffen wurden jährlich wiederholt,<br />
allerdings beschränkten sich die<br />
Aktivitäten wegen der geringen<br />
Teilnehmerzahl auf die Unterstützung<br />
der landesweiten Aktivitäten<br />
der Fachgruppe, die Mitarbeit im<br />
übergeordneten GI-Fachausschuss<br />
7.3 ,,Informatische Bildung in Schulen“<br />
und die Durchführung des<br />
Länderforums NRW bei der IN-<br />
FOS 2001. Thema war neben dem<br />
Informatikunterricht die konzeptionelle<br />
Planung, Einrichtung und<br />
Wartung der IT-Anlagen an Schulen,<br />
die für viele Informatiklehrende<br />
eine zusätzliche Belastung bedeutete,<br />
da sie neben dem Unterricht<br />
ohne angemessene Anrechnungsstunden<br />
durchgeführt wurde.<br />
Ein Treffen im Sommer 2001 in<br />
Köln leitete die Wende ein. Ein<br />
Grüppchen, bestehend aus Ludger<br />
LOG IN Heft Nr. 157/158 (2009)
Humbert, Barbara Leipholz-Schumacher<br />
und Monika von zur Mühlen<br />
fasste den Entschluss, ein Angebot<br />
an die Informatiklehrerinnen<br />
und -lehrer Nordrhein-Westfalens<br />
zu machen und mit einer Veranstaltung<br />
nach außen zu treten, wie dies<br />
in einigen anderen Bundesländern<br />
zu diesem Zeitpunkt schon geschehen<br />
war. Dieses Projekt konnte in<br />
Zusammenarbeit mit Sigrid Schubert<br />
verwirklicht werden, und so<br />
fand am 23. Juli 2002 im Rahmen<br />
der offenen internationalen IFIP-<br />
GI-Ausbildungstagung SECIII2002<br />
– Social, ethical and cognitive issues<br />
of informatics and ICT in Dortmund<br />
der 1. Informatiktag NRW<br />
statt. Tatkräftig unterstützt wurde<br />
das Projekt von Torsten Brinda und<br />
von Volker Kampmeier, Landesinstitut<br />
Soest, der insbesondere bei<br />
der Ankündigung und Werbung<br />
über die offiziellen Kanäle behilflich<br />
war.<br />
Der 2. Informatiktag NRW – erstmals<br />
als selbstständige Tagung<br />
durchgeführt und noch mit einigen<br />
Kinderkrankheiten behaftet – fand,<br />
ebenfalls in Kooperation mit Sigrid<br />
Schubert, am 7. April 2003 an der<br />
Universität Siegen statt. Mit ca. 120<br />
Teilnehmerinnen und Teilnehmern<br />
war die Veranstaltung sehr gut besucht.<br />
Aufgrund der 30 Neuaufnahmen<br />
an diesem Tag erhöhte sich die<br />
Zahl der NRW-Mitglieder der Fachgruppe<br />
auf mehr als 50 Personen.<br />
Deswegen wurde während der Mitgliederversammlung<br />
die Ausgründung<br />
als selbstständige Fachgruppe<br />
der GI beschlossen und durchgeführt.<br />
Die GI-Fachgruppe erhielt<br />
den Namen Informatische Bildung<br />
in NRW (http://www.nw.schule.de/gi/).<br />
Als Sprecherin wurde Barbara<br />
Leipholz-Schumacher, als stellvertretende<br />
Sprecherin Monika von<br />
zur Mühlen gewählt.<br />
Folgende Aufgaben wurden formuliert:<br />
� Jedes Jahr ist ein Informatiktag<br />
NRW zu organisieren.<br />
� Freie Software ist an Schulen bekannt<br />
zu machen und zu verbreiten.<br />
� Es sind Standards für den Informatikunterricht<br />
zu entwickeln.<br />
� Es sind Standards für die Lehrerausbildung<br />
zu entwickeln.<br />
� Das Thema ,,Rechnerbetreuung<br />
in Schulen“ ist zu behandeln.<br />
LOG IN Heft Nr. 157/158 (2009)<br />
B E R I C H T E<br />
Zum Teil waren diese Ziele sicher<br />
zu weit gefasst und wurden, wie es<br />
naheliegend war, eher auf Bundesebene<br />
verfolgt (Standards). Aber unbestreitbar<br />
war und ist der Informatiktag<br />
NRW, der seitdem jährlich<br />
durchgeführt wurde und sich immer<br />
größeren Zuspruchs erfreute, ein Erfolgsmodell.<br />
Auch die Siegener Tradition<br />
wurde fortgesetzt, den Informatiktag<br />
jeweils am letzten Montag<br />
vor den Osterferien zu veranstalten<br />
(mit Ausnahme im Jahr 2007, als der<br />
Informatiktag NRW im Rahmen der<br />
INFOS in Siegen stattfand). Das<br />
Konzept der Informatiktage bestand<br />
immer darin, über aktuelle Entwicklungen<br />
in der Schulinformatik und<br />
der informatischen Bildung zu informieren,<br />
in Form von Vorträgen und<br />
einem vielfältigen Angebot an Workshops,<br />
den Teilnehmern Gelegenheit<br />
zum Erfahrungsaustausch zu geben<br />
sowie eine öffentliche Mitgliederversammlung<br />
der Fachgruppe durchzuführen.<br />
Vor allem infolge der Informatiktage<br />
wuchs die Mitgliederzahl<br />
immer weiter an und beträgt heute<br />
130.<br />
Der 3. Informatiktag NRW fand<br />
am 29. März 2004 wieder an der Universität<br />
Siegen statt und erfreute<br />
sich mit 150 Teilnehmern regen Zuspruchs.<br />
Adressiert an die Landespolitik<br />
verabschiedete die Mitgliederversammlung<br />
das ,,Siegener Zukunftssignal“<br />
mit dem Ziel, in die<br />
laufende Diskussion zur Schulzeitverkürzung<br />
und damit verbundenen<br />
Änderungen der Schul- und Unterrichtsstruktur<br />
einzugreifen. Resonanz<br />
gab es seitens aller Parteien,<br />
mindestens eine schriftliche Antwort,<br />
und sogar von Bündnis 90/Die<br />
Grünen auch eine Einladung zu einem<br />
Gespräch, das kurz nach den<br />
Sommerferien stattfand; außerdem<br />
erhielt die Fachgruppe auf Einladung<br />
der FDP die Gelegenheit zu einer<br />
Stellungnahme im Landtag, die<br />
dort am 9. Juli 2004 während einer<br />
öffentlichen Anhörung zum neuen<br />
Schulgesetz von Barbara Leipholz-<br />
Schumacher vorgetragen wurde.<br />
Eine ebenfalls mit Sigrid Schubert<br />
bereits in Dortmund begründete<br />
Tradition bestand darin, den<br />
nächsten Informatiktag, jeweils mit<br />
Ort und Zeit, am Ende einer Tagung<br />
anzukündigen. Nach den beiden<br />
Siegener Veranstaltungen war<br />
es kein Problem mehr, neue Gastgeber<br />
für den Informatiktag zu finden:<br />
So setzte sich die Reihe also<br />
fort mit dem 4. Informatiktag am<br />
14. März 2005 an der RWTH Aachen<br />
(mit Ulrik Schröder) und dem<br />
5. Informatiktag NRW am 3. April<br />
2006 im Heinz Nixdorf Museums-<br />
Forum in Paderborn (mit Johannes<br />
Magenheim).<br />
Während der Mitgliederversammlung<br />
in Paderborn wurde das Sprecherteam<br />
neu gewählt, David Tepaße<br />
und Joachim Deckers übernahmen<br />
diese Aufgabe. Es folgten die Informatiktage<br />
2007 in Siegen – zusammen<br />
mit der INFOS – und 2008 in<br />
Münster. An dem Informatiktag, der<br />
in Kooperation mit der Universität<br />
Münster und dort vor allem mit<br />
Marco Thomas veranstaltet wurde,<br />
nahmen erstmals über 300 Personen<br />
teil. Er endete mit einer Podiumsdiskussion,<br />
auf der sich Politiker, eine<br />
Vertreterin des Ministeriums, Gewerkschaftler<br />
und Vertreter aus der<br />
Wirtschaft über den Stellenwert des<br />
Fachs Informatik austauschten und<br />
so die Möglichkeiten der Informatik<br />
in der Schule ausloteten. Am 30.<br />
März 2009 wurde der 8. Informatiktag<br />
NRW in Kooperation mit der<br />
Technischen Universität Dortmund<br />
(Gastgeber: Prof. Dr. Jan Vahrenhold)<br />
veranstaltet. Er stand unter<br />
dem Thema ,,Standards im Informatikunterricht“,<br />
und es wurde versucht,<br />
für die Teilnehmer möglichst<br />
viele Wege zur Umsetzung der Standards<br />
aufzuzeigen. Insgesamt war<br />
der Informatiktag mit knapp 400<br />
Personen hervorragend besucht. Von<br />
der Mitgliederversammlung wurden<br />
Ludger Humbert als neuer Sprecher<br />
der Fachgruppe und Tamara Malzahn<br />
als stellvertretende Sprecherin<br />
gewählt.<br />
Aktuell (2009) hat die Gruppe 130<br />
Mitglieder, davon sind ca. 50 assoziierte<br />
Fachgruppenmitglieder und 80<br />
Vollmitglieder.<br />
David Tepaße<br />
E-Mail: dtepasse@t-online.de<br />
11
Medien<br />
zur Informatikgeschichte<br />
Wer in die Vergangenheit schaut,<br />
kann die Gegenwart erklären<br />
und die Zukunft abschätzen.<br />
Unter dem Titel ,,Geschichten aus der Geschichte<br />
der Informatik“ wurden in LOG IN 136/137 fachdidaktische<br />
und methodische Anregungen zur Integration<br />
von Informatikgeschichte in den Unterricht dargestellt.<br />
Im Folgenden werden diese Überlegungen fortgesetzt<br />
und Vorschläge zu Medien für die Gestaltung von Informatikgeschichte<br />
im Informatikunterricht ergänzt.<br />
Wozu Informatikgeschichte?<br />
Die aktuellen Entwicklungen in der Informatik und<br />
von Informatiksystemen bieten überaus spannende<br />
Themen. Doch warum sollen wir zusätzlich ,,Vergangenes“<br />
im Unterricht behandeln? Haben wir überhaupt<br />
die Zeit dafür? Sind andere Inhalte nicht viel wichtiger<br />
oder näher an der Fachwissenschaft Informatik?<br />
Wissen über die Geschichte zu erlangen, ist ein<br />
Grundbedürfnis des Menschen, und Kenntnisse zur<br />
12<br />
Bild 1: Das Thema<br />
,,Geschichte der<br />
Datenverarbeitung<br />
und Informatik im<br />
Unterricht“ ist<br />
immer wieder eine<br />
didaktische Aufarbeitung<br />
wert –<br />
hier im LOG-IN-<br />
Heft 4/1985.<br />
Quelle: LOG-IN-Archiv<br />
T H E M A<br />
von Marco Thomas<br />
Geschichte gehören zur Allgemeinbildung. Beschäftigung<br />
mit der Geschichte führt zu einem besseren Verständnis<br />
des Gewordenen – gerade in dem rasch wachsenden<br />
Gebiet der Informatik ist historisches Denken<br />
wichtig und hilfreich. Doch selbst in der Hochschule<br />
gelingt es selten, mit Historie in den Vorlesungen die<br />
Informatikstudenten vom Computer wegzulocken.<br />
Von-Neumann-Flaschenhals? Softwarekrise? Nie gehört!<br />
,,Wer nicht weiß, wie Artefakte und Methoden,<br />
Leitbilder und Stolpersteine entstanden und wieder<br />
vergangen sind, kann heutige Entwicklungen nur nach<br />
dem Gegenwartswert beurteilen, der morgen nicht<br />
mehr gilt. Informatik betreiben ist dann ein Zufallsgeschäft<br />
wie Spekulieren mit Aktien“ (Siefkes, 2001).<br />
Geschichte im Informatikunterricht bedeutet in erster<br />
Linie natürlich nicht die Behandlung von Inhalten<br />
des Fachs Geschichte mittels medialer Unterstützung<br />
durch Informatiksysteme. Trotzdem lohnt sich ein Blick<br />
in die Geschichtsdidaktik, um die Legitimation von Geschichte<br />
für den Schulunterricht verstehen zu können.<br />
Eine wesentliche Funktion von Geschichte liegt im<br />
,,Erinnern“<br />
� an Vorbilder, positive oder negative Regeln, Werte<br />
für menschliches Handeln,<br />
� an Geschehnisse, die unser gegenwärtiges Leben und<br />
Verhalten infrage stellen,<br />
� an Zusammenhänge vergangener, gegenwärtiger und<br />
zukünftiger Ereignisse und deren Aufdeckung.<br />
Kann man überhaupt aus Geschichte lernen? Historiker<br />
betonen, dass man aus der Geschichte vor allem<br />
lernen kann, wie komplex die gesellschaftlichen, technischen<br />
und wissenschaftlichen Entwicklungen seien.<br />
Sie warnen vor einer Funktionalisierung historischer<br />
Betrachtungen für aktuelle Diskussionen und einer<br />
,,Disziplinierung“ der Geschichte für die eigene Sichtweise.<br />
Eine rekonstruktive Textanalyse, die den soziologischen<br />
und kulturellen Hintergrund einbezieht,<br />
könnte ein Zugang sein. Diese schafft Distanz zu heutigen<br />
Entwicklungen, sodass selbstverständliche Sprech-,<br />
Denk- und Handlungsweisen erkannt und gedeutet<br />
werden können (Wieso heißt die Wissenschaft beispielsweise<br />
,,Informatik“ und nicht anders, wo doch<br />
keine Informationen von den Maschinen verarbeitet<br />
werden können?). Die Auseinandersetzung mit der Ge-<br />
LOG IN Heft Nr. 157/158 (2009)
Quelle: LOG-IN-Archiv<br />
Bild 2:<br />
Zum Thema<br />
,,Genies und<br />
Intrigen“ steuern<br />
Leben und<br />
Arbeit des letztenUniversalgenies<br />
Gottfried<br />
Wilhelm Leibniz<br />
etliches bei –<br />
hier ein Kupferstich<br />
aus dem<br />
Schulbuch ,,Die<br />
Welt in Bildern –<br />
für Schul- und<br />
Unterrichtszwecke“ aus dem Jahr 1881 (S. 132). Wie<br />
der Name von Leibniz geschrieben wird, war den<br />
Schulbuchautoren damals – wie manchen heute ebenfalls<br />
– wohl auch nicht ganz klar.<br />
schichte kann auf diese Weise einen wesentlichen Beitrag<br />
dazu leisten, die heutige Informatik differenziert<br />
befragen können.<br />
Ziele einer Auseinandersetzung und einer Deutung<br />
von Geschichte sind daher unter anderem<br />
� Lehren aus der Vergangenheit zu ziehen,<br />
� die Entwicklung einer Handlungskompetenz zur Gestaltung<br />
der Lebensverhältnisse unter Abwägung<br />
von Chancen, Risiken und Möglichkeiten,<br />
� eine Identifikation mit oder eine Ablehnung von der<br />
erfahrenen Geschichte sowie<br />
� argumentatives und text-analysierendes Arbeiten.<br />
Was gehört zur Geschichte?<br />
Eine Antwort zu der Frage nach dem ,,Was?“ ist insofern<br />
schwierig zu beantworten, da einerseits eine<br />
Sichtweise auf die Fachwissenschaft Informatik und<br />
ihre Wurzeln einzunehmen ist und andererseits der<br />
Adressat bekannt sein muss. Ausführungen zur Informatikgeschichte<br />
enthalten meist umfangreiche Auflistungen<br />
technischer Geräte, die zur Erfindung der universellen<br />
Maschine geführt haben, wobei deren Ursprung<br />
zumeist bei der Analytical Engine von Charles<br />
Babbage gesehen wird. Andere Abhandlungen sehen<br />
die Geburt der Informatik eher bei den Antworten von<br />
Gödel und Turing auf die Fragen des Mathematikers<br />
David Hilbert, ob die Mathematik vollständig aus der<br />
Logik heraus begründbar sei. Ferner lassen sich die Ursprünge<br />
der zeichenverarbeitenden Informatiksysteme<br />
bis zu den Anfängen der Schrift, der Zahlensysteme<br />
und der Automaten zurückverfolgen. In diesen Sichtweisen<br />
werden die elektrotechnischen, die mathematischen<br />
und die kulturellen Wurzeln der Informatik deutlich.<br />
Für den Informatikunterricht scheinen alle drei<br />
Sichtweisen relevant zu sein.<br />
Zur Bestimmung von Schlüsselstellen in der Geschichte<br />
der Daten- bzw. Informationsverarbeitung las-<br />
LOG IN Heft Nr. 157/158 (2009)<br />
T H E M A<br />
sen sich (in Anlehnung an Rode 1992, S. 12 f.) vier Kriterien<br />
nennen:<br />
� War die technische Entwicklung in der jeweiligen<br />
Zeit ein Meilenstein der gesellschaftlichen Entwicklung?<br />
� Hat die Entwicklung zu einer Verankerung in der Informatik<br />
geführt?<br />
� Wie veränderten sich Arbeit, Tätigkeit und alltägliches<br />
Leben durch den Einsatz einer auf der Entwicklung<br />
basierenden informationsverarbeitenden Technik?<br />
� Welchen Einfluss haben wirtschaftliche, soziale und<br />
politische Rahmenbedingungen und Entscheidungen<br />
auf die Entwicklung gehabt (Arbeitserleichterung,<br />
Rationalisierung, technologische Entwicklung, soziologische<br />
Auswirkungen, Interessensgruppen z. B. Militär<br />
oder Staat)?<br />
Wie lässt sich Geschichte in den Unterricht integrieren?<br />
Beim historisch-problemorientierten Unterrichtsverfahren<br />
nach Jansen (1986) wird die Geschichte nicht als<br />
inhaltliches Randgebiet betrachtet, sondern strukturiert<br />
den Lehrgang. Dies bedeutet nicht, dass zusätzliche Inhalte<br />
bezogen auf die Informatikgeschichte unterrichtet<br />
werden sollen. Die Schülerinnen und Schüler gehen ein<br />
Stück des Entwicklungswegs nach, um zu erkennen, wie<br />
sich Vorstellungen, Ideen, Methoden und Theorien entwickelten.<br />
Ziel bleibt eine breite Grundbildung.<br />
Als Perspektiven, unter denen Informatikgeschichte<br />
betrachtet werden kann, lassen sich skizzieren:<br />
� Ideen: In ihrer Wissenschaftstradition weist Informatik<br />
einige zentrale Leitideen auf, die zum Teil bereits<br />
in alten Ideen angelegt sind (Formalisierung,<br />
Automatisierung, strukturierte Zerlegung, Vernetzung<br />
u. a., siehe auch Humbert, 2009, in diesem Heft,<br />
S. 20 ff.). Zum Teil ist hier auch ein historisch-genetischer<br />
Unterricht denkbar, der eine Begriffsentwicklung<br />
bei Schülern an der historischen Entwicklung<br />
orientiert.<br />
� Genies und Intrigen: Erfinder und Entdecker führen<br />
mit kreativen und teilweise ökonomisch einfallsreich<br />
angelegten Lösungen von immer komplexeren Problemen<br />
zu einer dynamischen Entwicklung der Informatik.<br />
Dabei setzt sich nicht immer die bessere<br />
Technik durch.<br />
� Struktur: Gesellschaftliche Strukturen wie Militär,<br />
Markt, Kapital und Staat erhalten den Status handelnder<br />
Akteure, sodass technische und wissenschaftliche<br />
Entwicklungen als abhängig vom jeweiligen<br />
Gesellschaftsmodell beschrieben werden.<br />
Insbesondere allerdings, wenn Darstellungen unter<br />
diesen Perspektiven als ,,alleinige Wahrheit“ verkauft<br />
werden, ist nach Eulenhöfer (1998) Skepsis angebracht.<br />
Zu fachdidaktischen Funktionen von Informatikgeschichte<br />
wie Motivieren, Erzielen von Mündigkeit, didaktische<br />
Reduktion von Inhalten und anderen sei auf<br />
den Beitrag ,,Geschichten aus der Geschichte der Informatik“<br />
(Thomas, 2005) verwiesen.<br />
13
Quelle: Neumann-Archiv, OMIKK, Budapest<br />
Informatikgeschichte<br />
im Unterricht medial gestalten<br />
Medien dienen im weitesten Sinne als Vermittler im<br />
Kommunikationsprozess zwischen Menschen. Im Unterricht<br />
sprechen sie verschiedene Sinne an. Mit Medien<br />
kann informiert, motiviert und veranschaulicht werden.<br />
Darüber hinaus haben sie zahlreiche weitere didaktische<br />
Funktionen zur Initiierung und Steuerung<br />
von Lernprozessen.<br />
Die Akzentsetzungen in der Mediendidaktik zeigen,<br />
dass Medien den Unterrichtsverlauf mehr oder weniger<br />
stark beeinflussen können: von mediengetragenen<br />
Unterrichtsarrangements, die von der Lehrperson nur<br />
zusammengestellt und nachbereitet werden (Stichworte:<br />
Kybernetik, CUU) bis zu einer Sicht auf Medien als<br />
ein Kommunikationsmittel zur Außendarstellung (Collage,<br />
Pinnwände etc.) oder als ein Werkzeug zur eigenständigen<br />
Erschließung der Welt im konstruktivistischen<br />
Sinne, wobei der Lehrperson die Funktion eines<br />
Moderators zukommt. Sicherlich ist auch Unterricht<br />
ohne Medien möglich – wenn man die Lehrerin oder<br />
den Lehrer nicht selbst als ,,Medium“ bezeichnen<br />
möchte –, aber ein derartiger Unterricht dürfte recht<br />
langweilig ausfallen.<br />
Der gemäßigte Einsatz unterschiedlicher Medientypen<br />
im Unterricht kann einerseits zu einem abwechslungsreichen<br />
Lernen führen. Zum anderen können Medien<br />
einen kognitiven Anknüpfungspunkt bereitstellen,<br />
der das Lernen und Verstehen erleichtert. Zu den traditionellen<br />
Medientypen zählen die Wandtafel, das<br />
Schulbuch und Arbeitstransparente. Sogenannte neue<br />
14<br />
Bild 3:<br />
Original-Quellen<br />
zu lesen, ist<br />
manchmal sehr<br />
aufwendig – hier<br />
ein Brief auf<br />
Ungarisch von<br />
John von Neumann<br />
(Neumann<br />
Jancsi) vom<br />
7. Dezember<br />
1929 aus Berlin<br />
an seinen Professor<br />
Lipót Fejér<br />
in Budapest.<br />
Er handelt von<br />
einem mathematisch-physikalischenWettbewerb<br />
für<br />
Studenten.<br />
T H E M A<br />
Medien, die sich durch Interaktivität und Vernetzung<br />
auszeichnen, sind fachspezifische Lernsoftware, Präsentationssoftware,<br />
Animationen, Simulationen oder andere<br />
Soft- und Hardware. Nicht jeder Medientyp ist für<br />
jeden Einsatzzweck und jede Zielsetzung geeignet. An<br />
der Wandtafel wird wohl eher frontal entwickelnd gelehrt,<br />
während eine Lernsoftware beispielsweise ein<br />
schülerorientiertes explorierendes Arbeiten ermöglichen<br />
kann.<br />
Für einen mit Informatikgeschichte angereicherten<br />
Unterricht fehlt derzeit noch die fachdidaktische Aufbereitung<br />
von Inhalten, wie dies für traditionelle Fächer<br />
teilweise bereits gegeben ist (wie z. B. bei den unterschiedlichen<br />
Atommodellen in der Chemie). Selbst<br />
in den mittlerweile vielzitierten Bildungsstandards<br />
(AKBSI, 2008) ist von geschichtlichen Zusammenhängen<br />
nirgendwo die Rede.<br />
Zu unterschiedlichen Medientypen – ohne abgesicherte<br />
fachdidaktische Funktionsbestimmung – können wir<br />
allerdings eine kleine Übersicht vorlegen, mit denen zumindest<br />
ein Impuls zur Integration von Informatikgeschichte<br />
gegeben werden kann und die möglicherweise<br />
zu weiteren Erfahrungen führen können. Hierzu steht<br />
unser Arbeitsbereich an der Universität Münster gerne<br />
unterstützend zur Verfügung (http://ddi.uni-muenster.de/).<br />
Einige Ausschnitte aus dieser Übersicht werden im Folgenden<br />
vorgestellt.<br />
Historische Texte und deren Rekonstruktion<br />
Die Auseinandersetzung mit der Geschichte der Informatik<br />
erfordert (im Schulunterricht) auch die Analyse<br />
von entsprechenden Texten. Hierzu zählen zum einen<br />
Originalschriften von Pionieren der Informatik<br />
und zum anderen Literatur über die Entwicklungen innerhalb<br />
der Informatik.<br />
Verfügbare Beispiele für Ersteres sind beispielsweise<br />
die ,,Explication de l’Arithmétique Binaire“ von Gottfried<br />
W. Leibniz an die Académie française, Schriften<br />
von Alan M. Turing zur Berechenbarkeit, John von<br />
Neumanns Artikel zur Logik von Automaten (,,The<br />
General and Logical Theory of Automata“, 1951), aber<br />
auch Heinz Zemaneks Aufsatz ,,Zehn Definitionen der<br />
Information“ von 1992. Problematisch für den deutschen<br />
Schulunterricht ist sicherlich, dass viele Schriften<br />
in Englisch oder in anderen Sprachen verfasst sind. Es<br />
wird uns daher eine Aufgabe sein, das Hyper Forum Informatik<br />
in der Schule (wieder)zubeleben, indem diese<br />
Schriften gesammelt und nach und nach für den Schulunterricht<br />
aufbereitet werden (http://www.hyfisch.de/ –<br />
Anregungen sind willkommen).<br />
Über die Pioniere der Informatik, die Entwicklungen<br />
und die Legenden in der Informatik ist viel geschrieben<br />
worden. Einzelne, vorwiegend deutschsprachige<br />
Literaturwerke stellen wir unten im Abschnitt ,,Bücher“<br />
vor. Peter Eulenhöfer (1998) kritisiert, dass viele<br />
Darstellungen vor allem der Legitimation der Richtigkeit<br />
der eigenen Position oder eigener Informatikkonzepte<br />
dienen, die einer Disziplinierung der Geschichte<br />
gleichkommt. Erst eine rekonstruktive Auseinandersetzung<br />
mit den Texten im Kontext der jeweiligen historischen<br />
Gegebenheiten und der Sichtweise des Autors<br />
LOG IN Heft Nr. 157/158 (2009)
gestatten eine auch im Sinne der Geschichtswissenschaft<br />
korrekte Interpretation.<br />
Fallbeispiele<br />
Zur Informatikgeschichte gehören auch die zahlreichen<br />
Fehlschläge ,,informatischer Visionen“. Die Eigenschaften<br />
von Software, aber auch der Faktor<br />
Mensch, produzieren häufig dramatische Auswirkungen<br />
von fehlerhafter Soft- und Hardware. Der Zusammenbruch<br />
des D1-Mobiltelefonnetzes oder eines computergesteuerten<br />
Stellwerks der Deutschen Bahn<br />
machten dies in den ersten Monaten dieses Jahres wieder<br />
deutlich. Die Informatikgeschichte zeigt, dass Software<br />
selten 100 %ig überprüft werden kann und ihre<br />
Wirkung in der vorgesehenen Umwelt erst im realen<br />
Einsatz vollständig in Erscheinung tritt (vgl. auch<br />
Brunnstein, 1992). Diese Probleme bedingen auch die<br />
stark versionsorientierte Entwicklung von Software<br />
und die Veröffentlichung von Beta-Versionen, z. B. von<br />
Betriebssystemen.<br />
Zu den – teilweise auch amüsanten – Szenarien, die<br />
durch Software- oder Planungsfehler bedingt sind, existieren<br />
diverse Auflistungen im Web (siehe ergänzende<br />
Literatur Internetquellen). Dabei lassen sich Herkunftsarten<br />
von Fehlern (z. B. bei Anforderungen, Entwurf,<br />
Implementation, Betrieb) und Fehlerursachen<br />
(z. B. durch Unterlassung, Falschtun) im Unterricht diskutieren.<br />
Ein Beispiel<br />
Die Computersteuerung eines deutschen Stahlwerks<br />
benutzte die Braunschweiger Normalzeituhr<br />
als ständigen Zeitgeber und verkürzte das Kühlen<br />
einer Ladung Stahl um eine Stunde, nachdem die<br />
Zeit von 1 : 59 auf 3 : 00 umgesprungen war, weil die<br />
Sommerzeit begonnen hatte. Die unbeabsichtigte<br />
Weiterverarbeitung von noch geschmolzenem Stahl<br />
richtete erheblichen Schaden im Werk an (1993).<br />
Für den zivilen und militärischen Bereich existieren<br />
diverse Fallbeispiele, an denen deutlich wird, wie wichtig<br />
informatischer Sachverstand ist (Stichworte: Volkszählung,<br />
Bundestrojaner, SDI-Raketenabwehrsystem<br />
usw.). Zu den militärtechnologischen Interessen bei der<br />
Computerentwicklung hat Reinhard Keil-Slawik im<br />
LOG-IN-Heft 4/1985 einen lesenswerten Artikel verfasst,<br />
den wir neben anderen Artikeln aus dem Heft als<br />
LOG-IN-Service bereitstellen. Beispiele zur Rechtsinformatik<br />
finden sich im Artikel von Jan Spittka in diesem<br />
Heft (siehe S. 34 ff.).<br />
Museen<br />
Obwohl so manche Schule bereits eine eigene ,,Computersammlung“<br />
ihr Eigen nennen könnte (vgl. z. B.<br />
Ebner, 2001), gehören Museen sicherlich zu den interessantesten<br />
außerschulischen Lernorten. Zwar sind einige<br />
Exponate auch als Bilder oder Simulationen ver-<br />
LOG IN Heft Nr. 157/158 (2009)<br />
T H E M A<br />
Bild 4: Das teuerste Feuerwerk aller Zeiten –<br />
die Explosion der Ariane 5 am 4. Juni 1996. Die<br />
Rakete kostete damals rund 220 Millionen Mark, die<br />
mit ihr zerstörten, an Bord befindlichen vier Satelliten<br />
840 Millionen Mark. Ein winziger Software-Fehler<br />
löste das Fehlverhalten der Rakete aus.<br />
fügbar, aber eine Dampflokomotive in natura erweckt<br />
doch einen gänzlich anderen Eindruck als ein Modell<br />
oder eine Abbildung. Allerdings umfassen die Ausstellungen<br />
in der Regel nur den hardwaretechnischen Teil<br />
der Informatik, während der Bereich der Software bisher<br />
wenig berücksichtigt wird. Nicht zuletzt ist der Besuch<br />
einer Ausstellung eine andere Form von Lehren<br />
und Lernen, die allerdings nicht unerhebliche Vor- und<br />
Nachbereitung erfordern (vgl. Peters, 1998). Ausgerüstet<br />
mit Digitalkameras können Schülerinnen und Schüler<br />
heutzutage den Ausstellungsbesuch mit reduziertem<br />
Aufwand dokumentieren.<br />
Unglücklicherweise liegen entsprechende Museen<br />
häufig nicht in unmittelbarer Nähe der Schule, sodass<br />
ein gewisser Aufwand für derartige Exkursionen erforderlich<br />
ist. Doch auch hier hat die Schule einen Auftrag:<br />
Wer kaum Museen kennengelernt hat, der wird sie auch<br />
zukünftig selten besuchen. Hier und da finden sich auch<br />
kleinere Museen (z. B. an Universitäten), deren Ausstellungsstücke<br />
als Medien den Unterricht bereichern können.<br />
Online-Museen (z. B. das 8-Bit-Museum) können<br />
ergänzend in den Unterricht einbezogen werden oder<br />
auch als Projektaufgabe einen Museumsbesuch begleiten<br />
(vgl. den Beitrag von J. Müller, S. 97 ff., in diesem<br />
Heft).<br />
Zu den interessantesten, ,,real existierenden“ Museen<br />
in Deutschland im Hinblick auf die Informatikgeschichte<br />
zählen sicherlich das Deutsche Museum in München (vgl.<br />
Peters, 2005), das Heinz Nixdorf MuseumsForum in Pa-<br />
15<br />
Quelle: LOG-IN-Archiv
Es stand in LOG IN …<br />
Ausgewählte Beitrage zum Thema ,,Informatikgeschichte im Informatikunterricht“<br />
Baumann, R: Routenplanung und Anti-Goto – Edsger W. Dijkstra.<br />
In: LOG IN, 23. Jg. (2003), H. 121, S. 66.<br />
Baumann, R: ASCII und Jahr-2000-Problem – Bob Bemer konzipierte<br />
den American Standard Code for Information Interchange.<br />
In: LOG IN, 24. Jg. (2004), H. 128/129, S. 108–109.<br />
Baumann, R: Monte-Carlo-Methode und zelluläre Automaten –<br />
Stanislaus M. Ulam, Freund und Mitarbeiter John von Neumanns.<br />
In: LOG IN, 24. Jg. (2004), H. 130, S. 66–67.<br />
Faatz, H.; Müller, J.: Digitale Druckvorlagen – Rudolf Hell zerlegte<br />
Buchstaben, Zeichen und Bilder in Punkte. In: LOG IN,<br />
21. Jg. (2001), H. 3/4, S. 109–112.<br />
Hoffmann, U.: Frauen in der Geschichte der Datenverarbeitung.<br />
In: LOG IN, 8. Jg. (1988), H. 1, S. 29–33.<br />
Keil-Slawik, R.: Militärtechnologische Interessen und Computerentwicklung.<br />
In: LOG IN, 5. Jg. (1985), H. 4, S. 18–24.<br />
Koerber, B.: Der Apfel war vergiftet – Aus Leben und Werk von<br />
Alan Mathison Turing. In: LOG IN, 24. Jg. (2004), H. 131/132,<br />
S. 114–119.<br />
Koerber, B.: Der erste ,,Schachcomputer“ – Aus dem Leben des<br />
Hofrats Wolfgang von Kempelen. In: LOG IN, 24. Jg. (2004),<br />
H. 127, S. 73–74.<br />
Koerber, B.: Vom Rechnen mit Stäbchen – John Napier und seine<br />
Rechenstäbchen. In: LOG IN, 25. Jg. (2005), H. 133, S. 73–75.<br />
Koerber, B.: Von der Motte zum Zerstörer – Leben und Leistungen<br />
von Grace Brewster Murray Hopper. In: LOG IN, 25. Jg.<br />
(2005), H. 134, S. 69–72.<br />
Koerber, B.: Das Weben war ihm zuwider – Aus dem Leben und<br />
von den Maschinen des Joseph Marie Jacquard. In: LOG IN,<br />
26. Jg. (2006), H. 140, S. 74.<br />
Koerber, B.: Der allererste Computer – Zum Stand der Forschungen<br />
über den Fund bei Antikythera. In: LOG IN, 26. Jg.<br />
(2006), H. 141/142, S. 98–99.<br />
Koerber, B.: Die Ente war sein Schicksal – Jacques de Vaucanson.<br />
In: LOG IN, 26. Jg. (2006), H. 138/139, S. 136–137.<br />
Koerber, B: Die Wahrheitsmaschine – Raimundus Lullus und die<br />
erste Programmieranleitung. In: LOG IN, 26. Jg. (2006), H.<br />
143, S. 69–71.<br />
Koerber, B.; Peters, I.-R.: Erster Computer der Welt rekonstruiert.<br />
In: LOG IN, 9. Jg. (1989), H. 6, S. 4–5.<br />
Oberliesen, R.: Informationstechnologische Bildung und historisch-genetisches<br />
Lernen. In: LOG IN, 5. Jg. (1985), H. 4, S. 25–30.<br />
Peters, I.-R.: Geschichte der Informatik – Ein Unterrichtsbeispiel.<br />
In: LOG IN, 5. Jg. (1985), H. 4, S. 35–38.<br />
Peters, I.-R.: Eine Maschine verändert die Welt. In: LOG IN, 13.<br />
Jg. (1993), H. 1/2, S. 78–79.<br />
Peters, I.-R.: Im Museum – Das Museum als Unterrichtsort für<br />
die Geschichte der Informationstechnik. In: LOG IN, 25. Jg.<br />
(2005), H. 136/137, S. 47–50.<br />
Peters, I.-R.; Koerber, B.: Die ersten Computer der Welt – Konrad<br />
Zuse im Deutschen Technikmuseum Berlin. In: LOG IN,<br />
21. Jg. (2001), H. 5/6, S. 4–5.<br />
Schwill, A.: Geschichte der Informatik. In: LOG IN, 9. Jg. (1989),<br />
H. 6, S. 64–65.<br />
Thomas, M.: Geschichten aus der Geschichte der Informatik –<br />
Plädoyer für eine fachdidaktisch begründete Integration. In:<br />
LOG IN, 25. Jg. (2005), H. 136/137, S. 41–46.<br />
Weinreich, G.: Vorläufer der Computer. In: LOG IN, 16. Jg.<br />
(1996), H. 5/6, S. 105–106.<br />
Weinreich, G.: Als die erste ,,Hardware“ klapperte – Wilhelm<br />
Schickard – Erfinder der ersten mechanischen Rechenmaschine.<br />
In: LOG IN, 17. Jg. (1997), H. 1, S. 75.<br />
Weinreich, G.: Die rechnenden Zähne – Der Mathematiker und<br />
Physiker Blaise Pascal. In: LOG IN, 17. Jg. (1997), H. 2, S. 65–66.<br />
16<br />
T H E M A<br />
Weinreich, G.: Eine Rechenmaschine für Kaiser Karl – Antonius<br />
Braun. In: LOG IN, 17. Jg. (1997), H. 6, S. 67.<br />
Weinreich, G.: Mit dem Wissen ,,einer Akademie für sich“ –<br />
Gottfried Wilhelm von Leibniz. In: LOG IN, 17. Jg. (1997), H.<br />
3/4, S. 105–106.<br />
Weinreich, G.: Mit veränderlicher Zähnezahl gerechnet – Giovanni<br />
Poleni. In: LOG IN, 17. Jg. (1997), H. 5, S. 67.<br />
Weinreich, G.: Berühmt durch Löcher – Hermann Hollerith. In:<br />
LOG IN, 18. Jg. (1998), H. 5, S. 65–66.<br />
Weinreich, G.: Das ,,Einmaleins“ für den Computer – George<br />
Boole. In: LOG IN, 18. Jg. (1998), H. 3/4, S. 108–110.<br />
Weinreich, G.: Das ,,Esperanto der Technik“ – Vannevar Bush.<br />
In: LOG IN, 18. Jg. (1998), H. 6, S. 67–68.<br />
Weinreich, G.: Der ,,crackpot“ von London – Charles Babbage.<br />
In: LOG IN, 18. Jg. (1998), H. 2, S. 64–66.<br />
Weinreich, G.: Rechnende Dosen aus Württemberg – Philipp<br />
Matthäus Hahn. In: LOG IN, 18. Jg. (1998), H. 1, S. 61.<br />
Weinreich, G.: An Babbages Gedanken angeknüpft – Howard<br />
Hathaway Aiken. In: LOG IN, 19. Jg. (1999), H. 2, S. 67–68.<br />
Weinreich, G.: Der erste elektronische Digital-Computer – John<br />
Vincent Atanasoff. In: LOG IN, 19. Jg. (1999), H. 5, S. 68–70.<br />
Weinreich, G.: Erste Elektronenrechner in Russland – Sergei Alexejewitsch<br />
Lebedew. In: LOG IN, 19. Jg. (1999), H. 3/4, S. 107.<br />
Weinreich, G.: Fernsehbild auf Band gespeichert – Peter C.<br />
Goldmark. In: LOG IN, 19. Jg. (1999), H. 6, S. 67–68.<br />
Weinreich, G.: Kybernetik – Norbert Wiener. In: LOG IN, 19. Jg.<br />
(1999), H. 1, S. 66.<br />
Weinreich, G.: Auf grafischem Wege zu weniger Schaltstellen –<br />
Aus dem Leben des Physikers Maurice Karnaugh. In: LOG<br />
IN, 20. Jg. (2000), H. 6, S. 68.<br />
Weinreich, G.: Elektronenröhren rechnen schneller – John William<br />
Mauchly. In: LOG IN, 20. Jg. (2000), H. 2, S. 65–67.<br />
Weinreich, G.: Mit Relais als Rechenhelfer – Konrad Zuse. In:<br />
LOG IN, 20. Jg. (2000), H. 3/4, S. 113–115.<br />
Weinreich, G.: Speicherprogrammierte Rechenautomaten – John<br />
von Neumann. In: LOG IN, 20. Jg. (2000), H. 1, S. 66–68.<br />
Weinreich, G.: Von der Garage zum Konzern – Aus dem Leben<br />
der Elektroingenieure Hewlett und Packard. In: LOG IN, 20.<br />
Jg. (2000), H. 5, S. 66–67.<br />
Weinreich, G.: Informationstheorie löst ungeklärte Fragen – Claude<br />
Elwood Shannon. In: LOG IN, 21. Jg. (2001), H. 1, S. 66–67.<br />
Weinreich, G.: Kerne mit Binärverhalten – Aus dem Leben des<br />
Elektroingenieurs William Nathaniel Papian. In: LOG IN, 21.<br />
Jg. (2001), H. 2, S. 64–66.<br />
Weinreich, G.: Leibniz war sein Vorbild – Christel Bernhard Julius<br />
Hamann. In: LOG IN, 21. Jg. (2001), H. 5/6, S. 113–115.<br />
Weinreich, G.: Vom Mediziner zum Informatiker – Donald<br />
Michie. In: LOG IN, 22. Jg. (2002), H. 120, S. 73.<br />
Weinreich, G.: Der erste Transistorrechner – Jean Howard Felker.<br />
In: LOG IN, 23. Jg. (2003), H. 122/123, S. 113–114.<br />
Weinreich, G.: Ein erfolgreiches Team – John Presper Eckert. In:<br />
LOG IN, 23. Jg. (2003), H. 125, S. 72–73.<br />
Weinreich, G.: Zählen mit Elektronen – William Henry Eccles.<br />
In: LOG IN, 23. Jg. (2003), H. 124, S. 75–76.<br />
Weinreich, G; Koerber, B.: In Konkurrenz zur Rundfunkröhre –<br />
Aus dem Leben des Pysikers John Bardeen. In: LOG IN, 27.<br />
Jg. (2007), H. 148/149, S. 100–101.<br />
Weinreich, G; Koerber, B.: Ein universeller Rechenmaschinenerfinder<br />
– Aus dem Leben des Ingenieurs Leonardo Torres y<br />
Quevedo. In: LOG IN, 27. Jg. (2007), H. 150/151, S. 94–95.<br />
Zeltwanger, H.: Geschichte der Datenverarbeitung – Planen und<br />
Herrschen. In: LOG IN, 5. Jg. (1986), H. 4, S. 12–17.<br />
LOG IN Heft Nr. 157/158 (2009)
Bild 5: Ein virtueller Rundgang<br />
durch das größte Computermuseum<br />
der Welt, dem Heinz<br />
Nixdorf MuseumsForum in<br />
Paderborn, kann bei den Vorbereitungen<br />
auf einen Besuch bereits<br />
sehr helfen.<br />
derborn und das Deutsche Technikmuseum<br />
in Berlin (siehe auch<br />
Müller, 2009, S. 97 ff., in diesem<br />
Heft). In einem kleinen Projekt erstellen<br />
wir am Arbeitsbereich zurzeit<br />
eine Karte zu den für einen Informatikunterricht<br />
interessanten<br />
Museen und Ausstellungsorten, da<br />
eine Darstellung der einzelnen Museen<br />
an dieser Stelle den Rahmen sprengen würde (siehe<br />
aber http://ddi.uni-muenster.de/).<br />
Simulationen<br />
Insbesondere zu der historischen Technik können im<br />
Unterricht einige der im Web verfügbaren Simulatoren<br />
eingesetzt werden. Simulatoren zur Z1, Z3 und zur<br />
ENIAC werden beim Zuse-Institut Berlin (ZIB) zur<br />
Verfügung gestellt. Diese sind allerdings nicht selbsterklärend,<br />
und ihr unterrichtlicher Einsatz sollte sorgfältig<br />
geplant werden (siehe z. B. http://www.zib.de/zuse/<br />
Inhalt/Programme/Simulationen/).<br />
Um einen Eindruck von Homecomputern aus der Anfangszeit<br />
(z. B. C64, Atari o. Ä.) zu bekommen, könnten<br />
verschiedene Simulatoren dieser Rechner eingesetzt werden<br />
(siehe z. B. http://www.c64-wiki.de/index.php/Hauptseite).<br />
Zur Turing-Maschine, zum Von-Neumann-Rechner<br />
und zur ENIGMA existieren Simulatoren, die teilweise<br />
in Lernkurse integriert sind und von Schülerinnen und<br />
Schülern mehr oder weniger selbstständig bearbeitet<br />
werden können (siehe z. B. http://www.matheprisma.uniwuppertal.de/Module/Enigma/index.htm).<br />
Gleiches gilt für<br />
andere abstrakte Modellrechner wie Register- oder<br />
RAM-Maschine, die aber selten mit der Geschichte der<br />
Informatik verbunden werden.<br />
Die Kryptografie seit der Skytale, dem ältesten bekannten<br />
militärischen Verschlüsselungsverfahren, ist<br />
ein klassisches historisches Thema im Informatikunterricht,<br />
das beispielsweise mit dem leistungsstarken Programmpaket<br />
CrypTool angemessen gestaltet werden<br />
kann (siehe den Beitrag ,,Kryptologie im Unterricht<br />
mit CrypTool“ S. 75 ff. in diesem Heft).<br />
Filme<br />
Nach wie vor ist das Angebot an Filmen für den Informatikunterricht,<br />
die für das enge Zeitkorsett des Schulunterrichts<br />
geeignet sind, rar. Zudem sind die in den<br />
Leihstellen vorhandenen Filme oft veraltet. Zu den aktuelleren<br />
Titeln des FWU, die für einen an ,,Informatikge-<br />
LOG IN Heft Nr. 157/158 (2009)<br />
T H E M A<br />
schichte“ orientierten Unterricht relevant sind, zählen<br />
,,Unternehmen Zufall – Die Geschichte des PC“ (3 Teile,<br />
je 51 min., 1998, FWU-Bestellnummern: 4202365/4202366/<br />
4202367) und ,,Eine kurze Geschichte des PCs – Von den<br />
Anfängen einer Erfolgsmaschine“ (30 min., 2005, FWU-<br />
Bestellnummer: 4610536). Mit etwas Glück wird man in<br />
der Bildstelle noch Filme wie ,,Meilensteine der Naturwissenschaft<br />
und Technik: Charles Babbage, Konrad Zuse<br />
und der Computer“ (15 min., 1993, FWU-Bestellnummer:<br />
4201625) oder ,,Eine Maschine verändert die Welt“ (2 Teile,<br />
21 und 23 min., 1992, FWU-Bestellnummern: 4201504/<br />
4201505) ausleihen können.<br />
Aktuellere Filmbeiträge aus dem TV-Programm dürfen<br />
aufgrund des Urheberrechts in der Regel leider<br />
nicht im Unterricht verwendet werden. Gleiches gilt für<br />
Kinofilme wie ,,Enigma – Das Geheimnis“ aus dem<br />
Jahr 2001, ,,WarGames – Kriegsspiele“ von 1983 oder<br />
,,Tron“ von 1982 (vgl. auch Fleischhut/Peters/Sahr,<br />
1990). Zu den neueren Produktionen gehört der im Jahr<br />
2006 fertiggestellten Dokumentarfilm ,,Weizenbaum –<br />
Rebel at work“ (http://www.ilmarefilm.org/W_D_i.htm). An<br />
dieser Stelle sei allerdings einmal deutlich hervorgehoben,<br />
dass die Verlage und Medienanstalten (insbesondere<br />
die öffentlich-rechtlichen) mit dem deutschen Urheberrecht<br />
den Bildungsauftrag von Schule nicht gerade<br />
fördern, sondern – im Gegenteil – der unterrichtlichen<br />
Verwertung von Filmen soviel Hindernisse wie<br />
möglich in den Weg legen.<br />
Nachprogrammieren<br />
Einen anderen interessanten Ansatz, IT-Geschichte<br />
und grundlegende Informatikkonzepte den Schülerinnen<br />
und Schülern näher zu bringen, gehen Autoren wie Gottfried<br />
Wolmeringer mit seinem Buch ,,Coding for Fun“.<br />
Nach dem Motto ,,Es ist allerhöchste Zeit, die verstaubten<br />
Disketten vorzukramen, auf denen Programme liegen,<br />
die das wunderbare Apfelmännchen zeichnen oder<br />
Conways unglaubliches Game of Life spielen, Zeit, dass<br />
der Spaß am Programmieren zurückkehrt“ versucht der<br />
Autor die ,,alte Begeisterung“ mit Ereignissen aus der<br />
Informatikgeschichte wieder zu erwecken, die manchen<br />
17<br />
http://www.hnf.de/Dauerausstellung/<br />
Virtueller_Rundgang/Virtueller_Rundgang_Flash.asp
Informatikunterricht in den Anfangsjahren kennzeichnete<br />
(siehe auch Rezension auf S. 104 in diesem Heft). Sicherlich<br />
ist Informatik wesentlich mehr als Programmieren,<br />
aber das Programmieren kann ebensoviel Spaß machen<br />
wie das Experimentieren im Chemieunterricht und<br />
ebnet möglicherweise bei einigen Schülerinnen und<br />
Schülern den Weg zur Informatik. Die in Wolmeringers<br />
Buch enthaltenen Beispiele dürften jedenfalls eine Anregung<br />
sein, weitere zu finden.<br />
Bücher<br />
Die extreme Dynamik, mit der Informatiksysteme auf<br />
den Markt kommen, die teilweise revolutionären Auswirkungen<br />
von Computern auf das gesellschaftliche Leben,<br />
aber auch die Möglichkeit, mit Informatiksystemen Kreativität<br />
konstruktiv ausleben zu können, übt auf viele eine<br />
gewisse Faszination aus. Entsprechend existieren – oft populärwissenschaftlich<br />
gehaltene – Bücher mit schillernden<br />
Titeln wie ,,Computer Hacker Pioniere – Die Wegbereiter<br />
unserer digitalen Welt“ von Anton Curic (1995) oder<br />
,,Netzgeschichten – Die Legenden & Mythen rund um Internet<br />
und PC“ herausgegeben 2005 von ComputerBILD.<br />
Eine Übersicht zur Geschichte der Datenverarbeitung<br />
mit Blick auf den Schulunterricht gibt das ehemals<br />
bei Metzler erschienene Buch ,,Die Erfindung der<br />
universellen Maschine“ von Horst Rode und Klaus-<br />
Henning Hansen (1992). Auch die Ausführungen von<br />
Rüdeger Baumann in seiner ,,Didaktik der Informatik“<br />
(1996) bieten einen guten Ausgangspunkt.<br />
Da die Gründer der Fachwissenschaft Informatik<br />
mehr und mehr das Rentenalter erreichen bzw. versterben,<br />
sind in den letzten Jahren vermehrt Biografien<br />
und Bände zum Lebenswerk historischer Persönlichkeiten<br />
der Informatik erschienen, wie ,,Pioniere der Informatik<br />
– Ihre Lebensgeschichte im Interview“ von<br />
Wilfried Brauer, Dirk Siefkes u. a. (1999) oder ,,Software<br />
Pioneers – Contributions to Software Engineering“<br />
von Manfred Broy und Ernst Denert (2002). Die<br />
Auswahl der vorgestellten Persönlichkeiten ist dabei<br />
zumeist recht zufällig.<br />
Weitere interessante, ausgewählte Werke, die sich mit<br />
historischen Aspekten der Informatik befassen, sind<br />
,,Kurze Geschichte der Informatik“ (Friedrich L. Bauer,<br />
2009), aber insbesondere ,,Geschichten der Informatik<br />
– Visionen, Paradigmen, Leitmotive“ (Hans Dieter<br />
Hellige, 2004) und ,,Informatik – Aktuelle Themen im<br />
historischen Kontext“ (Wolfgang Reisig und Johann-<br />
Christoph Freytag, 2006); ergänzend vielleicht ,,Sichtweisen<br />
der Informatik“ (Wolfgang Coy u. a., 1992).<br />
Frauen und Informatik<br />
Frauen und Informatik treffen im öffentlichen Bewusstsein<br />
gemeinhin nur in Witzen zusammen, obwohl<br />
die Programmierung (inklusive der Modellierung) historisch<br />
gesehen zunächst ein Frauenberuf gewesen ist.<br />
Mit der Einführung des Informatikunterrichts und der<br />
PCs in die privaten Haushalte soll sogar ein Rückgang<br />
des Frauenanteils im Informatikstudium verbunden<br />
sein. Nur wenn die in der IT-Branche tätigen Frauen<br />
18<br />
T H E M A<br />
sich für ein Informatikstudium und einen Informatikunterricht<br />
engagieren, werden Mädchen stärker für die<br />
Informatik zu begeistern sein.<br />
Neben einer Korrektur des Klischees von Informatik<br />
(,,Programmieren ist langweilig“) können Rollenvorbilder<br />
möglicherweise das Interesse von Frauen für die Informatik<br />
stärken. Das vom Bundesministerium geförderte<br />
Projekt ,,Frauen in der Geschichte der Informationstechnik“<br />
(http://www.frauen-informatik-geschichte.de/) bietet<br />
einen ersten Einstieg zu einer Auseinandersetzung<br />
mit weiblichen Pionieren der Informatik, ausgehend von<br />
der Ahnfrau der Informatik Ada Countess of Lovelace.<br />
Aktuellere Porträts von Frauen in der Informationstechnik<br />
lassen sich unter der Initiative ,,Girls Go Informatik“<br />
(http://www.girls-go-informatik.de/) der Gesellschaft für Informatik<br />
e. V. nachlesen. Im Unterricht dürfte es sicherlich<br />
klug sein, Frauen und Männer unter den Pionieren<br />
nicht losgelöst zu behandeln, sondern in den jeweiligen<br />
Kontext einzubetten.<br />
Sonstiges<br />
Interessante Thesen zur ,,Krise der Informatik“ hat<br />
Stefan Meretz (http://www.opentheory.org/informatik_krise/<br />
text.phtml) zusammengestellt, die teilweise zum Nachdenken<br />
und Weiterforschen in der Informatikgeschichte anregen.<br />
Mit dem Wolfgang von Kempelen Preis für Informatikgeschichte<br />
(http://www-itec.uni-klu.ac.at/KempelenPreis/<br />
home/index.html) werden seit 2005 ,,Junge WissenschaftlerInnen<br />
und KünstlerInnen […] ermutigt, einen Teil<br />
ihrer Zeit der Geschichte der Informatik zu widmen.<br />
Durch den Preis soll auch die kulturtragende und kulturschaffende<br />
Rolle der Informatik einer breiten Öffentlichkeit<br />
näher gebracht werden.“<br />
Ein Fazit<br />
Zur Informatikgeschichte existieren viele Quellen<br />
und Materialien, die nach geeigneter didaktischer Reduktion<br />
im Informatikunterricht mit unterschiedlichen<br />
Zielsetzungen eingesetzt werden können.<br />
Bild 6:<br />
Wolfgang von<br />
Kempelen<br />
(1734–1804) wurde<br />
von seinem<br />
Geburtsland ein<br />
Denkmal in Form<br />
einer Briefmarke<br />
gesetzt und ist der<br />
Namenspatron<br />
eines österreichischen Wettbewerbs zur Informatikgeschichte.<br />
LOG IN Heft Nr. 157/158 (2009)<br />
Quelle: LOG-IN-Archiv
Doch die Geschichte eines Fachs kann im Grunde<br />
nur ,,Gelegenheitscharakter“ im Unterricht haben.<br />
Ausschließlich fachgeschichtliche Lehrgänge würden<br />
die entwicklungs- und lernpsychologischen Voraussetzungen<br />
für das Verständnis von (informatischen) Begriffen<br />
immer dann unterschätzen, wenn die gegenwärtigen<br />
Auffassungen der Schülertheorien mit historischen<br />
Vorstellungen inkonsistent sind, wenn also die<br />
Entwicklung kindlicher Vorstellungen nicht der historisch-theoretischen<br />
Dynamik folgt. Für den Informatikunterricht<br />
bedeutet dies beispielsweise, dass grundlegende<br />
Gedankengänge der Wissenschaft, die beispielsweise<br />
mit den Namen Gödel und Turing verbunden<br />
sind und zu den Begriffen ,,Berechenbarkeit“ und<br />
,,Entscheidbarkeit“ führen, zwar am Anfang der Entwicklung<br />
der Wissenschaft Informatik stehen, aber von<br />
den Schülerinnen und Schülern zu Beginn eines Informatikunterrichts<br />
vermutlich selten als Problem gesehen<br />
werden.<br />
Nichtsdestoweniger bleibt es immer noch eine Aufgabe<br />
der Fachdidaktik, exemplarische historische Inhalte<br />
für den Informatikunterricht zu finden und gemeinsam<br />
mit den Lehrenden an den Schulen Konzepte<br />
zu deren methodischen Implementierung in den Unterricht<br />
zu entwickeln und zu prüfen. Darüber hinaus dürfen<br />
sich Bildungsstandards diesem Thema nicht verschließen,<br />
sodass bei einer Revision der ,,Grundsätze<br />
und Standards für die Informatik in der Schule“<br />
(AKBSI, 2008) die erforderlichen Inhalts- und Prozesskompetenzen<br />
darauf abgestimmt werden sollten.<br />
Prof. Dr. Marco Thomas<br />
Westfälische Wilhelms-Universität Münster<br />
Didaktik der Informatik<br />
Fliednerstraße 21<br />
48149 Münster<br />
E-Mail: Marco.Thomas@uni-muenster.de<br />
Im LOG-IN-Service (siehe S. 108) können Faksimiles von einigen Beiträgen des LOG-IN-<br />
Hefts Nr. 4/1985 mit dem Thema ,,Geschichte der Datenverarbeitung und Informatik im Unterricht“<br />
im PDF-Format heruntergeladen werden.<br />
Literatur und Internetquellen<br />
AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Informatik<br />
(Hrsg.): Grundsätze und Standards für die Informatik in der<br />
Schule – Bildungsstandards Informatik für die Sekundarstufe I. Empfehlungen<br />
der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:<br />
LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.<br />
http://www.gi-ev.de/fileadmin/redaktion/empfehlungen/Bildungsstanda<br />
rds_2008.pdf<br />
Brunnstein, K.: Computer-Unfälle. In: LOG IN, 12. Jg. (1992), Heft 3,<br />
S. 17–23.<br />
LOG IN Heft Nr. 157/158 (2009)<br />
T H E M A<br />
Ebner, R.: Schule mit Museum – Informatik am Friedrich-Schiller-Gymnasium<br />
in Königs Wusterhausen. In: LOG IN, 21. Jg. (2001), Heft 5/6,<br />
S. 8–9.<br />
Esslinger, B.; Koy, H.: Kryptologie im Unterricht mit CrypTool. In: LOG<br />
IN, 29. Jg. (2009), H. 157/158, S. 75–78 (in diesem Heft).<br />
Eulenhöfer, P.: Disziplingeschichte und die Disziplinierung der Geschichte.<br />
In: FIfF-Kommunikation, 15. Jg. (1998), Heft 2, S. 29–33.<br />
http://tal.cs.tu-berlin.de/ifp/fiff/Eulenhoe.html<br />
Fleischhut, J.; Peters, I.-R.; Sahr, A.: Computer von innen und andere<br />
Katastrophen – Der Computer im Spielfilm. In: LOG IN, 10. Jg. (1990),<br />
Heft 3, S. 10–18.<br />
Humbert, L.: Ideengeschichte oder Archäologie – Geschichte der Informatik<br />
– das Unsichtbare ist der Kern. In: LOG IN, 29. Jg. (2009), H. 157/<br />
158, S. 20–24 (in diesem Heft).<br />
Jansen, W.: Geschichte der Chemie im Chemieunterricht – das historisch-problemorientierte<br />
Unterrichtsverfahren. In: MNU, 39. Jg. (1986),<br />
Heft 6, S. 321–330 (Teil 1), und Heft 7, S. 391–397 (Teil 2).<br />
Müller, J.: Internetquellen zur Geschichte der Informatik. In: LOG IN,<br />
29. Jg. (2009), H. 157/158, S. 97–102 (in diesem Heft).<br />
Rode, H.: Die Erfindung der universellen Maschine. Hannover: Metzler<br />
Schulbuchverlag, 1992.<br />
Peters, I.-R.: Besuch in einem Technikmuseum – Eine Unterrichtsreihe<br />
zur Vorbereitung, Durchführung und Auswertung eines Besuchs in einem<br />
Technikmuseum. In: LOG IN, 18. Jg. (1998), Heft 5, S. 51–56 (Teil 1),<br />
und Heft 6, S. 59–63 (Teil 2).<br />
Peters, I.-R.: Im Museum – Das Museum als Unterrichtsort für die Geschichte<br />
der Informationstechnik. In: LOG IN, 25. Jg. (2005), Heft<br />
136/137, S. 47–50.<br />
Siefkes, D: Schreiben und Geschichte als Zugang zur Informatik. In:<br />
FIfF-Kommunikation, 18. Jg. (2001), Heft 4; S. 11–13.<br />
http://tal.cs.tu-berlin.de/siefkes/texte/2001/SchreibGesch.ps<br />
Spittka, J.: Eine kurze Geschichte des Informationsrechts – Rechtsgeschichtliche<br />
Hintergründe für den Informatikunterricht. In: LOG IN, 29.<br />
Jg. (2009), H. 157/158, S. 34–40 (in diesem Heft).<br />
Thomas, M.: Geschichten aus der Geschichte der Informatik – Plädoyer<br />
für eine fachdidaktisch begründete Integration. In: LOG IN, 25. Jg.<br />
(2005), Heft 136/137, S. 41–46.<br />
Ergänzende Literatur und Internetquellen<br />
Beispiele für Sicherheitsprobleme.<br />
http://page.mi.fu-berlin.de/prechelt/swt2/node36.html<br />
Collection of Software Bugs.<br />
http://www5.in.tum.de/~huckle/bugse.html<br />
Neumann. P. G.: Computer-Related Risks. New York: ACM Press; Addison-Wesley,<br />
1995.<br />
Neumann, P. G.: Computer-Related Risks.<br />
http://www.csl.sri.com/users/neumann/#4<br />
Alle Internetquellen wurden zuletzt am 15. Juni 2009 geprüft.<br />
19
Bildungsstandards<br />
und Operatoren<br />
Vorschläge zur Konstruktion kompetenz-erläuternder Aufgaben<br />
,,[…] geht die Arbeit mit der Vorlage<br />
der Standards erst richtig los.“<br />
AKBSI (2008), Vorwort<br />
Mit den Bildungsstandards (AKBSI, 2008) ist ein<br />
Meilenstein für die Informatik in der Schule erreicht.<br />
Aber ob die Standards das leisten, was man sich von ihnen<br />
versprach, muss sich erst noch zeigen. Notwendige<br />
Voraussetzung dafür ist, dass die Kompetenzbeschreibungen<br />
verständlich sowie hinreichend konkret formuliert<br />
und damit im Unterricht anwendbar sind. Im vorliegenden<br />
Beitrag wird vorgeschlagen, als Ergänzung<br />
der Standards eine Liste von Operatoren zu erarbeiten,<br />
die die Kompetenzbeschreibungen mithilfe geeigneter<br />
Aufgaben konkretisieren und damit deren Anwendbarkeit<br />
erhöhen. Ferner wird dafür plädiert, für diese<br />
,,kompetenz-erläuternden“ Aufgaben ein festes Gliederungsschema<br />
zu verwenden.<br />
Kategorisieren ist nicht einfach<br />
Anlass folgender Überlegungen war die Entdeckung,<br />
dass einige der in den Bildungsstandards gegebenen<br />
Kompetenzbeschreibungen dem Verständnis erheblichen<br />
Widerstand entgegensetzen. Was heißt das?<br />
In Kompetenzbeschreibungen werden diejenigen<br />
Kompetenzen (Fähigkeiten und Fertigkeiten) genannt,<br />
die die Lernenden nach Abschluss eines Lernprozesses<br />
erworben haben sollen, sowie die Art und Weise, wie<br />
die Kompetenzen in Handlungszusammenhängen aktualisiert<br />
und zum Ausdruck gebracht werden können.<br />
Jede Fähigkeit oder Fertigkeit wird durch ein Tätigkeitswort<br />
(Verb) bezeichnet; ihre Aktualisierung ist<br />
durch den Gegenstand bzw. die Situation gegeben, auf<br />
den bzw. die sich die Tätigkeit richtet (vgl. Baumann/<br />
Koerber, 2008, S. 33). Letzteres macht die Inhaltskomponente<br />
der Kompetenz aus; das Verb bezeichnet ihre<br />
Handlungskomponente (oder: Prozesskomponente, da<br />
LOG IN Heft Nr. 157/158 (2009)<br />
D I S K U S S I O N<br />
von Rüdeger Baumann<br />
an der Tätigkeit bzw. Handlung ein latenter kognitiver<br />
Prozess beteiligt ist).<br />
Eine Kompetenzbeschreibung ist dann verstanden,<br />
wenn man weiß, wie überprüft werden kann, ob die in<br />
Rede stehende Kompetenz vom Lernenden dauerhaft<br />
erworben worden ist oder nicht. Diese Überprüfung<br />
geschieht mittels geeigneter Aufgaben, in denen die<br />
Lernenden zu gewissen Tätigkeiten aufgefordert werden.<br />
Es handelt sich dabei um genau die Tätigkeiten,<br />
die in der Kompetenzbeschreibung durch ein Verb bezeichnet<br />
werden. Dazu drei Beispiele:<br />
� Beispiel 1: ,,Schülerinnen und Schüler aller Jahrgangsstufen<br />
entwerfen und realisieren Algorithmen<br />
mit den algorithmischen Grundbausteinen und stellen<br />
diese geeignet dar“ (AKBSI, 2008, S. 31). Die entsprechende<br />
Aufgabe könnte etwa lauten: ,,Entwerfen<br />
Sie einen Algorithmus für […], indem Sie Wiederholungsanweisungen<br />
verwenden, und stellen Sie ihn als<br />
Struktogramm dar.“ Das heißt, dass die Verben (entwerfen,<br />
darstellen) im Aufgabentext mit denen der<br />
Kompetenzbeschreibung übereinstimmen. Eine solche<br />
Kompetenzbeschreibung ist also (gut) verständlich.<br />
� Beispiel 2: ,,Schülerinnen und Schüler erkennen<br />
Analogien zwischen informatischen Inhalten oder<br />
Vorgehensweisen“ (AKBSI, 2008, S. 51). Diese Kompetenzbeschreibung<br />
bereitet Verständnisschwierigkeiten,<br />
da die Aufforderung im Aufgabentext nicht<br />
lauten kann: ,,Erkennen Sie Analogien zwischen<br />
[…]“. Ob der/die Lernende die Kompetenz erworben<br />
hat, ,,Analogien zwischen informatischen Inhalten<br />
erkennen“ zu können, muss mit einer Aufgabe überprüft<br />
werden, die erst noch zu entwickeln ist.<br />
� Beispiel 3: ,,Schülerinnen und Schüler interpretieren<br />
Daten im Kontext der repräsentierten Information“<br />
(AKBSI, 2008, S. 28). Zu dieser Kompetenzbeschreibung<br />
kann keine erläuternde Aufgabe gefunden werden,<br />
da nicht klar ist, was es heißen soll, Daten ,,im<br />
Kontext einer repräsentierten Information“ zu interpretieren.<br />
Ähnlich erläuterungsbedürftige Formulierungen<br />
der Standards lauten z. B.: ,,Eigentumsrechte<br />
respektieren“, ,,Gefahren kennen lernen“, ,,informa-<br />
41
tische Inhalte nutzen“, ,,Umgangsformen beachten“<br />
usw. Erst sinnvolle Arbeitsaufträge können zeigen,<br />
was damit gemeint ist.<br />
Es gibt zwar bereits einige Aufgaben (wohl eher nur<br />
Aufgaben-Skizzen), die zur Erläuterung der Standards<br />
gedacht sind – und zwar einerseits im AKBSI-Text<br />
selbst, andererseits in dieser Zeitschrift (siehe etwa<br />
Herper, 2005; Puhlmann/Friedrich, 2007; Durda, 2007;<br />
Poloczek, 2008). Aber eine überzeugende Zuordnung<br />
von Aufgaben zu Kompetenzbeschreibungen liegt bisher<br />
nicht vor.<br />
Ein Fortschritt in dieser Richtung ist die Arbeit von<br />
Brichzin u. a. (2008), in der versucht wird, Schulbuchaufgaben<br />
im Hinblick auf die Standards zu kategorisieren,<br />
d. h. jeder Aufgabe diejenigen Kompetenzbereiche<br />
zuzuordnen, mit der sie überprüft werden.<br />
Dabei hat sich herausgestellt, dass bezüglich dieser Zuordnung<br />
derzeit noch große Unsicherheit herrscht.<br />
,,Wer selbst schon versucht hat, Aufgaben zu kategorisieren,<br />
weiß, dass die Zuordnung zu den Prozess- und<br />
Inhaltsbereichen der Bildungsstandards nicht einfach<br />
ist. Auf Grund knapper Formulierungen […] sind subjektive<br />
Interpretationen möglich“, schreiben Brichzin<br />
u. a. (2008, S. 17).<br />
Als Beispiel führen sie eine Aufgabe an, die zur Evaluation<br />
der Bildungsstandards gedacht war (,,Musikfernsehen“,<br />
in Durda, 2007, S. 23), zu der sie aber<br />
konstatieren, dass fast alle Zuordnungen vom Aufgabenautor<br />
falsch vorgenommen wurden. Eine Teilaufgabe<br />
bei Durda beispielsweise besteht in der Aufforderung,<br />
unter vier Möglichkeiten eine anzukreuzen. Dafür<br />
trägt der Autor in der Spalte Begründen und Bewerten<br />
der Kompetenzmatrix ein Kreuz ein – mit folgender<br />
Begründung: ,,Da es sich um eine Multiple-Choice-Aufgabe<br />
handelt, müssen die falschen Antworten ausgeschlossen<br />
werden, was natürlich nicht zufällig vorkommen<br />
soll. Daher erfolgt eine Zuordnung zu Begründen<br />
und Bewerten“ (Durda, 2007, S. 24). Ist dieses Argument<br />
stichhaltig? Wohl kaum, denn jede Wahl einer Antwort,<br />
wenn sie nicht rein zufällig erfolgt, hat natürlich irgendeinen<br />
Grund, d. h. der Schüler hat sich etwas dabei gedacht.<br />
Das versteht man aber üblicherweise nicht unter<br />
,,begründen“ – es kommt vielmehr darauf an, diesen<br />
Grund (bzw. was sich der Schüler gedacht hat) in verständlicher<br />
Sprache und logisch nachvollziehbar offenzulegen.<br />
Dazu wurde jedoch im Aufgabentext nichts<br />
aufgefordert; die Kompetenz begründen (können) lässt<br />
sich also weder zu- noch absprechen.<br />
42<br />
D I S K U S S I O N<br />
Bild 1: Die Taxonomie von<br />
Bloom (links) und von<br />
Anderson/Krathwohl (rechts).<br />
Ein ähnlicher Fall findet sich<br />
in einer Aufgabe zur Auswertung<br />
eines Kegelturniers (Puhlmann/Friedrich,<br />
2007, S. 19).<br />
Eine Teilaufgabe besteht in folgender<br />
Frage: ,,Was ändert sich,<br />
wenn im ersten Spiel […] geworfen<br />
wird?“ Im Kommentar heißt es dazu: ,,Teilaufgabe<br />
2 fordert dazu auf, über die Änderung eines Ergebnisses<br />
bei einem anderen Wurf nachzudenken. Das<br />
berührt das Begründen und Bewerten.“ Ähnlich wie bei<br />
Durda ist festzustellen, dass ,,Nachdenken“ allein nicht<br />
genügt, d. h. dass ohne explizite Aufforderung, eine Begründung<br />
oder Bewertung abzugeben, über den Erwerb<br />
einer Kompetenz aus dem Bereich Begründen<br />
und Bewerten nicht befunden werden kann.<br />
Was lässt sich nun dagegen unternehmen, dass unhaltbare<br />
oder zweifelhafte Zuordnungen entstehen,<br />
weil die Kompetenzbeschreibungen der Standards unterschiedlich<br />
oder sogar falsch interpretiert werden?<br />
Operatoren präzisieren<br />
Kompetenzbeschreibungen<br />
In dieser Notlage kommt das Operatorkonzept zu<br />
Hilfe. Unter einem Operator versteht man ein Verb<br />
(wie z. B. erläutern, darstellen oder begründen), das im<br />
Rahmen einer Aufgabe zu einer bestimmten Tätigkeit<br />
auffordert, und dessen Bedeutung möglichst genau spezifiziert<br />
ist. Mittels Operatoren soll Lernenden oder<br />
Prüflingen (etwa in der Abiturprüfung) verdeutlicht<br />
werden, was von ihnen erwartet wird. Um eine gewisse<br />
Normierung zu erreichen, sind für verschiedene Schulfächer<br />
– auch für Informatik z. B. in Niedersachsen,<br />
Hessen und Nordrhein-Westfalen – sogenannte Operatorenlisten<br />
erarbeitet worden.<br />
Wenn Aufgaben einerseits mithilfe von Operatoren<br />
formuliert werden und andererseits ein definierter<br />
Zusammenhang zwischen den Kompetenzbeschreibungen<br />
der Bildungsstandards und Operatoren<br />
besteht, dürften Fehlinterpretationen der geschilderten<br />
Art ausgeschlossen sein.<br />
Für den Weg ,,Von informatischen Kompetenzen zu<br />
Aufgaben im Informatikunterricht“ (Friedrich/Puhlmann,<br />
2008) empfiehlt es sich zunächst, als Operator<br />
geeignete Verben der Bildungsstandards zu sammeln,<br />
LOG IN Heft Nr. 157/158 (2009)
Operator Umschreibung Beispiele Bemerkungen<br />
angeben<br />
aufzählen<br />
nennen<br />
notieren<br />
wiedergeben<br />
Ohne nähere Erläuterung<br />
oder Begründung<br />
aufschreiben.<br />
beschreiben Unter Verwendung der<br />
Fachsprache in eigenen<br />
Worten ausdrücken.<br />
darstellen<br />
darlegen<br />
erläutern<br />
interpretieren<br />
illustrieren<br />
Strukturiert (d. h. als<br />
Diagramm, Tabelle o. Ä.)<br />
wiedergeben und damit<br />
verdeutlichen oder<br />
veranschaulichen.<br />
Gegebenenfalls mithilfe<br />
zusätzlicher Angaben<br />
(Beispielen, Belegen)<br />
veranschaulichen und<br />
verständlich machen.<br />
erklären Ursachen bzw. Gründe<br />
finden und angeben.<br />
dokumentieren<br />
präsentieren<br />
diese um Operatoren aus anderen Publikationen zu ergänzen<br />
(siehe z. B. Fothe/Moldenhauer/Thiele, 2008)<br />
und die Gesamtheit dieser Verben dann gemäß den jeweils<br />
beteiligten kognitiven Prozessen zu klassifizieren.<br />
Ausgehend von der bekannten Bloom’schen Taxonomie<br />
entwickelten Anderson und Krathwohl (2001) eine<br />
modifizierte Fassung, die sich stärker auf die zu erwerbenden<br />
Kompetenzen konzentriert und die Bedeutung<br />
von prozeduralem Wissen sowie der metakognitiven<br />
Reflexion der Lernenden hervorhebt (Bild 1, vorige<br />
Seite). Ihren Anregungen folgend gelangt man zu vier<br />
(mit den AKBSI-Prozessbereichen teilweise übereinstimmenden)<br />
Handlungsbereichen, die sich am informatischen<br />
Modellierungskreislauf bzw. am Software-<br />
Entwicklungszyklus orientieren:<br />
� H1: Kommunizieren und Interpretieren,<br />
� H2: Analysieren und Anwenden,<br />
� H3: Konstruieren und Gestalten,<br />
� H4: Evaluieren und Reflektieren.<br />
Der Handlungsbereich H1 entspricht den beiden untersten<br />
Kategorien von Anderson/Krathwohl (Bild 1,<br />
vorige Seite, rechts); der Bereich H2 den beiden mittleren.<br />
Handlungsbereich H3 entspricht der Bloom’schen<br />
Kategorie Synthese (Anderson/Krathwohl: creating)<br />
und H4 entspricht der obersten Bloom’schen Kategorie<br />
Bewerten (Anderson/Krathwohl: evaluating).<br />
Mit Modellieren wird in den Bildungsstandards nicht<br />
nur die Modellbildung im engeren Sinne, sondern der<br />
gesamte Prozess der Software-Entwicklung bezeichnet,<br />
mit den Phasen Problemanalyse, Modellbildung, Imple-<br />
Geben Sie die Definition des Begriffs<br />
endlicher Automat an.<br />
Zählen Sie alle möglichen Wege vom A bis<br />
G auf.<br />
Geben Sie den Ablauf in natürlicher<br />
Sprache wieder.<br />
Beschreiben Sie das Verfahren Sortieren<br />
durch Vertauschen.<br />
Beschreiben Sie den Datentyp Keller.<br />
Stellen Sie den Algorithmus als<br />
Struktogramm dar.<br />
Stellen Sie das Ergebnis als<br />
Klassendiagramm dar.<br />
Erläutern Sie Ihren Entwurf.<br />
Erläutern Sie, was man unter einem<br />
Datentyp versteht.<br />
Illustrieren Sie anhand eines<br />
Objektdiagramms.<br />
Erklären Sie die Fehlermeldung.<br />
Erklären Sie das (unerwartete) Ergebnis.<br />
Dokumentieren Sie einen Testlauf!<br />
Präsentieren Sie Ihr Ergebnis!<br />
Tabelle 1: Kommunizieren und Interpretieren (Handlungsbereich H1).<br />
LOG IN Heft Nr. 157/158 (2009)<br />
D I S K U S S I O N<br />
mentierung (AKBSI, 2008, S. 45). An diesem Modellierungszyklus<br />
sind alle vier Handlungsbereiche beteiligt:<br />
An Problemanalyse und Implementierung H2, an der<br />
Modellbildung H3, an der Modellkritik H4. Dokumentation<br />
und eventuell Präsentation des Ergebnisses gehören<br />
in den Bereich H1.<br />
Im Folgenden werden zu jedem dieser Handlungsbereiche<br />
die entsprechenden Operatoren angegeben.<br />
Handlungsbereich H1:<br />
Kommunizieren und Interpretieren<br />
Nicht: Geben Sie einen<br />
Algorithmus / eine Methode /<br />
ein Objektdiagramm an.<br />
(Dies gehört nach H3.)<br />
Es sind Einschränkungen<br />
möglich: Beschreiben Sie<br />
stichwortartig.<br />
Nicht: Beschreiben Sie Ihre<br />
Beobachtungen.<br />
Zu unterscheiden von<br />
Entwerfen, d. h. das<br />
Darzustellende muss<br />
vorgegeben oder bekannt sein.<br />
Nicht:<br />
Erklären Sie den Begriff …<br />
Kommunizieren besteht einerseits im Beschaffen,<br />
Aufnehmen und Verstehen von Wissen (z. B. aus mündlicher<br />
Rede, aus Texten und Darstellungen aller Art<br />
oder elektronischen Medien), andererseits aber auch<br />
im Weitergeben und andressatengerechten Darstellen<br />
und Erläutern. Es handelt sich um die Fähigkeit, sich<br />
begrifflich klar auszudrücken, und insbesondere um die<br />
Beherrschung der informatischen Fachsprache. Ferner<br />
um die Fähigkeit zu selbstständiger, der eigenen Intention<br />
entsprechender Darstellung und – bei Rede und<br />
Gegenrede – um intentional richtiges Erfassungen von<br />
Sprechhandlungen und die angemessene Form einer<br />
Antwort. Kooperieren besteht in der Fähigkeit und Bereitschaft<br />
zum Kommunizieren mit (den) am gleichen<br />
Vorhaben Beteiligten.<br />
Dieser Handlungsbereich ist also umfassender als<br />
der AKBSI-Bereich Kommunizieren und Kooperieren;<br />
er enthält zusätzlich Teile des Bereichs Darstellen und<br />
Interpretieren. Dabei handelt es sich um die Fähigkeit,<br />
43
elevantes Wissen aus dem Gedächtnis abzurufen, die<br />
Bedeutung bzw. Relevanz des Wissens zu erkennen und<br />
– gegebenenfalls anderen – zu vermitteln. ,,Mit altersangemessenen<br />
Darstellungsformen zur Veranschaulichung<br />
informatischer Sachverhalte lernen die Schülerinnen<br />
und Schüler eigenes Wissen zu strukturieren<br />
und zu festigen sowie mit anderen darüber zu kommunizieren“<br />
(AKBSI, 2008, S. 55; vgl. Tabelle 1, vorige Seite).<br />
Handlungsbereich H2:<br />
Analysieren und Anwenden<br />
Es handelt sich um die Fähigkeit, Sachverhalte oder<br />
Systeme in ihre konstituierenden Bestandteile zu zerlegen,<br />
zu gliedern und deren Beziehungen oder Wechselwirkungen<br />
zu bestimmen; ferner darum, Gelerntes in<br />
neuen, strukturell ähnlichen Situationen anzuwenden.<br />
,,Beim Strukturieren müssen die einzelnen Bestandtei-<br />
Operator Umschreibung Beispiele Bemerkungen<br />
untersuchen Nach vorgegebenen oder<br />
selbstgewählten<br />
Gesichtspunkten<br />
Eigenschaften und<br />
Beziehungen darlegen.<br />
übertragen<br />
übersetzen<br />
umsetzen<br />
anwenden<br />
realisieren<br />
vergleichen<br />
unterscheiden<br />
Operator Umschreibung Beispiele Bemerkungen<br />
entwerfen<br />
entwickeln<br />
erstellen<br />
anfertigen<br />
bestimmen<br />
ermitteln<br />
berechnen<br />
ableiten<br />
herleiten<br />
zeigen<br />
nachweisen<br />
erweitern<br />
ergänzen<br />
verfeinern<br />
modifizieren<br />
korrigieren<br />
verbessern<br />
definieren<br />
deklarieren<br />
In eine andere<br />
Darstellungsform bringen.<br />
Nach vorgegebenen oder<br />
selbstgewählten<br />
Gesichtspunkten<br />
Gemeinsamkeiten bzw.<br />
Unterschiede angeben.<br />
Tabelle 2 (oben): Analysieren und Anwenden (Handlungsbereich H2).<br />
Tabelle 3 (unten): Konstruieren und Gestalten (Handlungsbereich H3).<br />
Unter einer<br />
vorgegebenen<br />
Zielsetzung herstellen<br />
oder konstruieren.<br />
Anhand charakteristischer<br />
Merkmale oder<br />
Kriterien genau feststellen<br />
und beschreiben.<br />
mittels logischer oder<br />
Rechenoperationen<br />
gewinnen<br />
Untersuchen Sie die Problemsituation<br />
unter dem Gesichtspunkt …<br />
Untersuchen Sie den Programmtext<br />
hinsichtlich …<br />
Übertragen Sie das Zustandsdiagramm in<br />
eine äquivalente Grammatik.<br />
Wenden Sie den Algorithmus auf … an.<br />
Wenden Sie den Begriff … auf … an.<br />
Realisieren Sie einige Fälle durch …<br />
Vergleichen Sie die iterative mit der<br />
rekursiven Lösung.<br />
Vergleichen Sie beide Verfahren<br />
hinsichtlich Effizienz.<br />
auswählen Wählen Sie ein geeignetes Werkzeug zur<br />
Problemlösung aus.<br />
implementieren In textueller, grafischer<br />
oder anderer<br />
computerverständlicher<br />
Form aufschreiben.<br />
44<br />
D I S K U S S I O N<br />
Implementieren Sie das Struktogramm in<br />
JAVA.<br />
Implementieren Sie die Berechnung als<br />
Tabelle.<br />
Entwerfen Sie<br />
ein Zustandsdiagramm /<br />
eine Datenstruktur /<br />
einen Algorithmus …<br />
Bestimmen Sie die Anzahl der Vergleiche<br />
und Vertauschungen dieses<br />
Sortierverfahrens.<br />
Erweitern Sie den Konstruktor um …<br />
Ergänzen Sie die Tabelle um ….<br />
Modifizieren Sie das Programm so, dass …<br />
Korrigieren Sie die Anweisung.<br />
Verbessern Sie das Modell.<br />
Definieren Sie eine Klasse Person mit …<br />
Deklarieren Sie eine Variable vom Typ<br />
Ganzzahl (int).<br />
Das ,,computerverständliche“<br />
Notationssystem (z. B. JAVA,<br />
SQL, Excel, Etoys, …) muss<br />
angegeben werden.<br />
Die Art der Darstellung oder<br />
Mitteilung des Ergebnisses<br />
muss angegeben werden.<br />
LOG IN Heft Nr. 157/158 (2009)
Operator Umschreibung Beispiele Bemerkungen<br />
testen<br />
überprüfen<br />
le von Sachverhalten erkannt und zueinander in Beziehung<br />
gesetzt werden“ (AKBSI, 2008, S. 50). Diese Tätigkeit<br />
wird treffender mit analysieren bezeichnet.<br />
Dieser Handlungsbereich umfasst und erweitert den<br />
(etwas dürftigen) AKBSI-Bereich Strukturieren und<br />
Vernetzen (vgl. Tabelle 2, vorige Seite).<br />
Handlungsbereich H3:<br />
Konstruieren und Gestalten<br />
,,Die Informatik ist einerseits Grundlagenwissenschaft,<br />
aber im Gegensatz dazu auch eine Ingenieursdisziplin,<br />
die sich mit dem Entwurf, der Implementierung<br />
und dem Einsatz von Informatiksystemen für völlig<br />
unterschiedliche Anwendungsgebiete beschäftigt“<br />
(AKBSI, 2008, S. 4). Entwerfen, Modellieren und Implementieren<br />
lässt sich zusammenfassend als Konstruieren<br />
bezeichnen. Die Informatiker sollen aber die Systeme<br />
nicht nur konstruieren und übergeben, sondern<br />
gestalten, das heißt: auf das Ziel hinarbeiten, die Bedingungen<br />
des Einsatzbereichs der Systeme zu verbessern<br />
(vgl. Siefkes, 2002, S. 14; vgl. Tabelle 3, vorige Seite).<br />
Handlungsbereich H4:<br />
Evaluieren und Reflektieren<br />
Die Funktionalität (an<br />
Beispielen) überprüfen.<br />
begründen Durch rational<br />
nachvollziehbare<br />
Argumente einsehbar<br />
machen.<br />
bewerten Mit Offenlegung der<br />
eigenen Wertmaßstäbe<br />
ein begründetes<br />
Werturteil abgeben.<br />
beurteilen Gemäß vorgegebener<br />
oder selbstgewählter<br />
Kriterien ein begründetes<br />
Sachurteil abgeben.<br />
diskutieren<br />
sich auseinandersetzen<br />
mit<br />
Stellung nehmen<br />
Die eigene Meinung<br />
argumentativ entwickeln<br />
und darlegen.<br />
Es handelt sich um die Anwendung metakognitiven<br />
Wissens, das heißt eines Wissens über den eigenen<br />
Lernprozess, über eigene Stärken und Schwächen, sowie<br />
der Reflexion auf Wert und Wirkung der eigenen<br />
Tätigkeit und des eigenen Ergebnisses (z. B. Modells).<br />
,,Dabei ist selbstständig zu prüfen, ob das Ergebnis den<br />
gestellten Anforderungen entspricht“ (AKBSI, 2008,<br />
S. 56). ,,Die Schülerinnen und Schüler müssen frühzeitig<br />
lernen, Entscheidungen auf der Grundlage informatischen<br />
Sachverstands sachgerecht zu begründen, infor-<br />
Testen Sie Ihr Programm …<br />
Überprüfen Sie Ihre Lösung …<br />
Begründen Sie die Wahl Ihrer Datenstruktur.<br />
Begründen Sie, warum dies nicht<br />
Objektzustände sind.<br />
Geben Sie Gründe für Ihre Entscheidung an.<br />
Bewerten Sie folgende Maßnahme<br />
hinsichtlich der Wahrung der<br />
Persönlichkeitsrechte.<br />
Beurteilen Sie folgende Aussage / Maßnahme<br />
zur Datensicherheit / Ergonomie ….<br />
Beurteilen Sie die Wurzelberechnung durch<br />
Intervallhalbierung hinsichtlich<br />
Verständlichkeit und Effizienz.<br />
Nehmen Sie zu folgender These<br />
begründet Stellung!<br />
Tabelle 4: Evaluieren und Reflektieren (Handlungsbereich H4).<br />
LOG IN Heft Nr. 157/158 (2009)<br />
D I S K U S S I O N<br />
matische Sachverhalte nach ausgewiesenen Normen<br />
und Werten zu beurteilen und eigene Positionen zu beziehen“<br />
(AKBSI, 2008, S. 48). Das Beurteilen (Sachurteil)<br />
und Bewerten (Werturteil) lässt sich zusammenfassend<br />
als Evaluieren bezeichnen (vgl. Tabelle 4).<br />
Die in diesem Handlungsbereich erfassten Kompetenzen<br />
finden sich (teilweise) im AKBSI-Bereich Begründen<br />
und Bewerten.<br />
Aufbau der kommentierten Aufgabenbeispiele<br />
Thema:<br />
Inhaltlicher Schwerpunkt der Aufgabe (eventuell Quelle)<br />
Situations- und Problembeschreibung<br />
(lebensbedeutsamer Kontext, Modellannahmen)<br />
Arbeitsaufträge<br />
(schrittweise Bearbeitung des Problems über aufeinander<br />
aufbauende Teilaufgaben; Formulierung jeder Teilaufgabe<br />
mit Verben aus der Operatorenliste)<br />
a) …<br />
b) …<br />
Lernvoraussetzungen<br />
(als vorhanden angenommene Kompetenzen)<br />
Erwartungshorizont<br />
� Teilaufgabe a: …<br />
� Teilaufgabe b: …<br />
Bemerkungen<br />
Nicht: Begründen Sie,<br />
was daran falsch ist.<br />
Werturteil ist eine Aussage<br />
mit ethisch-moralischem<br />
oder rechtlichem Bezug.<br />
Sachurteil ist eine rein<br />
beschreibende Aussage,<br />
die also keine (normative)<br />
Bewertung enthält.<br />
Die Auseinandersetzung<br />
oder Stellungnahme kann<br />
Sach- oder Werturteile<br />
beinhalten.<br />
Zu jeder Teilaufgabe werden die<br />
zugehörigen Kompetenzbereiche<br />
(und eventuell der Anforderungsbereich)<br />
genannt.<br />
Die folgenden Aufgaben dienen nicht zur Evaluation<br />
der Bildungsstandards, sie sollen auch nicht ,,guten Informatikunterricht“<br />
demonstrieren; vielmehr haben sie<br />
lediglich den Zweck, die äußere Form (das Format) von<br />
Aufgaben festzulegen, die der Erläuterung und Konkretisierung<br />
von Kompetenzbeschreibungen der Bildungs-<br />
45
standards dienen. (Aufgaben mit dieser Zwecksetzung<br />
finden sich übrigens in den KMK-Standards für Mathematik,<br />
Physik, Chemie, Biologie sowie in den Standards<br />
für Geographie und Politische Bildung.)<br />
Beispiel 1: Populationswachstum<br />
Situations- und Problembeschreibung<br />
Es soll das Wachstum einer Population unter der Annahme<br />
modelliert werden, dass die Individuenzahl mit<br />
der konstanten jährlichen Rate von p Prozent (p > 0)<br />
wächst.<br />
Arbeitsaufträge<br />
� a) Definieren Sie eine Klasse Population und eine<br />
Funktion AnzahlIndividuen(), die die Individuenzahl<br />
nach einer gegebenen Anzahl von Jahren liefert. Implementieren<br />
Sie beide in JAVA.<br />
� b) Die Funktion AnzahlJahre() gibt an, nach wie<br />
viel Jahren die Individuenzahl einen gegebenen Wert<br />
überschritten hat. Entwerfen und implementieren<br />
Sie auch diese Funktion und bestätigen Sie mit ihrer<br />
Hilfe, dass stets p � d ≈ 70 gilt, wobei d die Verdopplungszeit<br />
(in Jahren) ist.<br />
� c) Diskutieren Sie die Modellannahmen und machen<br />
Sie das Modell etwas realistischer, indem Sie<br />
annehmen, dass die Wachstumsrate mit wachsender<br />
Populationsdichte abnimmt.<br />
� d) Recherchieren Sie im Internet zum Stichwort<br />
,,Bevölkerungsfalle“ und nehmen Sie zu folgender<br />
Aussage Stellung!<br />
,,Die Bevölkerung wächst, wenn keine Hemmnisse<br />
auftreten, in geometrischer Folge an. Die Unterhaltsmittel<br />
dagegen nehmen nur in arithmetischer<br />
Folge zu. Schon wenige Zahlen werden genügen,<br />
um die Übermächtigkeit der ersten Kraft<br />
im Vergleich zur zweiten vor Augen zu führen“<br />
(Thomas R. Malthus, 1798; siehe Bild 2).<br />
Lernvoraussetzungen<br />
Ein Wachstumsgesetz dieser Art (konstante Wachstumsrate)<br />
wurde am Beispiel des Wachstums eines<br />
Bankguthabens untersucht; der Begriff der Halbwertszeit<br />
wurde im Zusammenhang mit dem Modell des radioaktiven<br />
Zerfalls eingeführt. Der Fall einer von der<br />
Individuenzahl abhängigen Wachstumsrate ist neu. Die<br />
algorithmischen Grundbausteine sowie die elementaren<br />
Datentypen samt ihrer Realisierung in JAVA sind<br />
bekannt und geübt.<br />
Erwartungshorizont<br />
� Zu Teilaufgabe a: Ist p die jährliche Wachstumsrate<br />
(in Prozent), so ist q = (1 + p/100) der Wachstumsfaktor.<br />
Er wird als Attribut deklariert und im Konstruktor<br />
berechnet:<br />
46<br />
D I S K U S S I O N<br />
Bild 2:<br />
Exponentielles<br />
Populationswachstum<br />
illustriert.<br />
http://www.leeds.ac.uk/<br />
demographic_<br />
entrapment/page12.htm<br />
public Population (int a, int p) {<br />
anfangszahl = a;<br />
wachstumsfaktor = (double) p/100.0 + 1.0;<br />
} // Ende Konstruktor<br />
Der Algorithmus für die Funktion AnzahlIndividuen()<br />
besteht in einer Zählschleife, wobei bei jedem<br />
Durchgang die Individuenzahl mit dem Wachstumsfaktor<br />
multipliziert wird:<br />
public int AnzahlIndividuen (int jahre) {<br />
double anzahlIndividuen = anfangszahl;<br />
for (int i = 0; i < jahre; i++)<br />
anzahlIndividuen *= wachstumsfaktor;<br />
return (int) anzahlIndividuen;<br />
} // Ende AnzahlIndividuen<br />
� Zu Teilaufgabe b: Der Algorithmus für die Funktion<br />
AnzahlJahre() besteht in einer Schleife mit Anfangsbedingung,<br />
wobei bei jedem Durchgang die Individuenzahl<br />
mit dem Wachstumsfaktor multipliziert und<br />
die Anzahl der Jahre um 1 erhöht wird:<br />
public int AnzahlJahre (int zielzahl) {<br />
double anzahlIndividuen = anfangszahl;<br />
int anzahlJahre = 0;<br />
while (anzahlIndividuen < zielzahl) {<br />
anzahlJahre++;<br />
anzahlIndividuen *= wachstumsfaktor;<br />
} // Ende while<br />
return anzahlJahre;<br />
} // Ende AnzahlJahre<br />
Für p = 1 liefert das Programm eine Verdopplung der<br />
Individuenzahl nach 70 Jahren, für p = 2 ergibt sich<br />
d = 36, für p = 10 ist d = 8 usw.<br />
� Zu Teilaufgabe c: Die Annahme, dass die Individuenzahl<br />
mit p Prozent jährlich wächst, bedeutet, dass es<br />
keine das Wachstum hemmenden Faktoren gibt. Dies<br />
ist nur möglich, wenn der Lebensraum unbegrenzt<br />
und das Nahrungsangebot unerschöpflich ist. In der<br />
Natur kommt dies in der Regel nur ganz selten, etwa<br />
in der Anfangsphase einer Populationsentwicklung<br />
vor. Bezeichnen wir die Individuenzahl mit x und setzen<br />
r = p/100, so galt bisher das Wachstumsgesetz<br />
x′ = x + r � x. Eine von x abhängige Wachstumsrate ist<br />
z. B. r – s � x (mit s > 0), und dies liefert das realistischere<br />
Wachstumsgesetz x′ = x + (r – s � x) � x.<br />
LOG IN Heft Nr. 157/158 (2009)
� Zu Teilaufgabe d: Malthus unterschätzte den technischen<br />
Fortschritt (Arbeitsteilung und Massenproduktion,<br />
technische Innovationen, sozial institutionalisierte<br />
Regeln) – mit der Folge, dass auch die ,,Unterhaltsmittel“<br />
nichtlinear zunahmen.<br />
Bemerkungen<br />
Ähnliche Aufgaben bzw. Modelle werden auch im<br />
Mathematikunterricht behandelt (geometrisches bzw.<br />
exponentielles Wachstum). Im Informatikunterricht<br />
geht es darum, Klassen, Attribute, Methoden (objektorientiert)<br />
modellieren, entwerfen und implementieren<br />
zu können, das Modell zu beurteilen (Modellkritik)<br />
und das verbesserte Modell erneut zu implementieren.<br />
Mittels einer Grafik (hier nicht verlangt) könnte der Jförmige<br />
Verlauf der Individuenzahl im Fall (a/b) und<br />
der S-förmige Verlauf im Fall (c) demonstriert werden.<br />
Durch Experimentieren mit dem Programm kann die<br />
,,Faustformel“ p � d ≈ 70 herausgefunden werden, mit der<br />
die Verdopplungszeit d aus der Wachstumsrate p leicht<br />
errechnet werden kann, um die Wachstumsgeschwindigkeit<br />
im Kopf abzuschätzen. Die Erklärung der Zahl 70<br />
durch die Gleichung 100 � ln(2) = 100 � 0,693… ≈ 70 benötigt<br />
allerdings mathematisches Wissen, zu dem auf diese<br />
Weise hingeführt wird.<br />
Konstitutiv für den Informatikunterricht ist der in Teilaufgabe<br />
(d) angesprochene Bereich Informationstechnik,<br />
Mensch und Gesellschaft (siehe AKBSI, 2008, S. 41 ff.).<br />
Beispiel 2: ISBN-13 (nach Poloczek, 2008, S. 76 ff.)<br />
Situations- und Problembeschreibung<br />
Die Internationale Standard-Buchnummer (ISBN)<br />
kennzeichnet als weltweit eindeutiges Merkmal jedes<br />
Buch unverwechselbar. Sie soll – als Beispiel einer mittels<br />
Prüfziffer geschützten Artikelnummer – beschrieben<br />
und untersucht werden.<br />
Arbeitsaufträge<br />
� a) Beschreiben Sie kurz (aufgrund von Informationen<br />
aus Internet oder Büchern) die einzelnen Bestandteile<br />
einer ISBN-13 und insbesondere die Berechnung der<br />
Prüfziffer an einem selbstgewählten Beispiel. Definieren<br />
Sie eine Klasse Buch mit der ISBN als Attribut (unter<br />
anderen); sie dürfen dabei annehmen, dass sie eine<br />
Ziffernfolge ohne Trennzeichen ist.<br />
� b) Berechnen Sie (von Hand) die Prüfziffer zu 978-<br />
3-487-13539-7 (Bild 3), stellen Sie das Verfahren in<br />
Worten und als Struktogramm dar und entwickeln<br />
Sie eine Methode (Boole’sche Funktion) Fehlerfrei(),<br />
die eine gegebene Buchnummer auf Fehlerfreiheit<br />
prüft.<br />
� c) Mitschülerin Stefanie vertritt die Ansicht, dass mittels<br />
Prüfziffer stets erkannt wird, ob eine einzelne Ziffer<br />
falsch eingegeben wurde. Trifft dies zu? (Begründen<br />
Sie Ihre Meinung!)<br />
� d) Mitschüler Hermann äußert sich dahingehend, dass<br />
auch alle Vertauschungen von je zwei Ziffern erkannt<br />
werden. Nehmen Sie begründet Stellung.<br />
LOG IN Heft Nr. 157/158 (2009)<br />
D I S K U S S I O N<br />
Lernvoraussetzungen<br />
Als Beispiel einer durch Prüfziffern geschützten Artikelnummer<br />
wurde im Unterricht bereits die Europäische<br />
Artikelnummer (EAN) untersucht. Die Grundbegriffe<br />
der Objektorientierung sowie die algorithmischen<br />
Grundbausteine und die elementaren Datentypen samt<br />
ihrer Realisierung in JAVA sind bekannt und geübt.<br />
Erwartungshorizont<br />
� Zu Teilaufgabe a: Die Bestandteile der ISBN-13<br />
sind: 978, Gruppennummer, Verlagsnummer, Titelnummer,<br />
Prüfziffer. Zur Prüfzifferberechnung an einem<br />
Beispiel siehe Poloczek, 2008, S. 77. Als Attribute<br />
der Klasse Buch bieten sich an: Autor, Titel, Erscheinungsjahr,<br />
ISBN.<br />
� Zu Teilaufgabe b: Zunächst wird in einer Zählschleife<br />
die Summe der Ziffern an den ungeraden Stellen<br />
der gegebenen Ziffernfolge berechnet (summe1), sodann<br />
die an den geraden (summe2) und anschließend<br />
mit 3 multipliziert. Die Ergänzung zum nächsten<br />
Vielfachen von 10 ergibt sich durch 10 –<br />
mod(summe1 + summe2, 10); stimmt diese Zahl mit<br />
der Prüfziffer überein, wird der Wahrheitswert wahr,<br />
andernfalls falsch ausgegeben. In JAVA:<br />
public boolean Fehlerfrei (String isbn) {<br />
int summe1 = 0;<br />
for (int i = 1; i
� Zu Teilaufgabe d: Hermann hat unrecht, denn es gibt<br />
Vertauschungen, die nicht erkannt werden. Beispiele:<br />
siehe Poloczek, 2008, S. 77.<br />
Bemerkungen<br />
Bei dieser Aufgabe geht es nicht so sehr um die Modellierung<br />
einer realen Situation als um die algorithmische<br />
Fassung eines durch numerische Beispiele beschriebenen<br />
Verfahrens. Jedoch: ,,Nicht nur das Verfahren<br />
ist das Thema, sondern auch dessen Leistungsfähigkeit,<br />
die Möglichkeiten und Grenzen werden untersucht.<br />
Schülerinnen und Schüler erkennen hier den<br />
Sinn und Nutzen einfacher Kontrollmechanismen sowie<br />
deren Reichweite“ (Poloczek, 2008, S. 77).<br />
Während Begrifflichkeit und Methodik der Objektorientierung<br />
in Beispiel 1 wesentlich ist (es wird ein<br />
Objekt, nämlich eine sehr einfache Modellpopulation<br />
implementiert), dient hier die Klasse Buch nur als Hülle<br />
für einen Algorithmus. Im Rahmen einer zu entwerfenden<br />
Bibliotheksverwaltung (beispielsweise) bekäme<br />
die Klasse Buch eine nichttriviale Rolle.<br />
Schlussbemerkungen<br />
Anlass zu vorstehendem Beitrag war die Beobachtung,<br />
dass einige der in den Bildungsstandards enthaltenen<br />
Aufgabenbeispiele noch verbesserungsbedürftig<br />
sind, und zwar einerseits hinsichtlich der Operationalisierung<br />
der Arbeitsanweisungen und andererseits hinsichtlich<br />
deren Zuordnung zu den Handlungsbereichen<br />
(AKBSI-Prozessbereichen). Die Maßnahmen zur Beseitigung<br />
dieser Defizite hängen eng miteinander zusammen:<br />
Werden die Arbeitsanweisungen mithilfe von<br />
Operatoren formuliert und ist jedem Operator ein<br />
Handlungsbereich eindeutig zugeordnet, dann wird die<br />
Kategorisierung der Aufgabe irrtumsfrei möglich.<br />
Die oben erarbeiteten Operatorenlisten können als<br />
(noch unvollkommene) Vorüberlegungen zu einem<br />
Kerncurriculum Informatik für die Sekundarstufe I verstanden<br />
werden. Ein solches Kerncurriculum sollte, um<br />
praktikabel zu sein, die Kompetenzen ausschließlich<br />
mithilfe von Operatoren beschreiben – eine Forderung,<br />
die z. B. bei Vollmost (2005) schon weitgehend, aber<br />
noch nicht vollständig erfüllt ist. Ferner sollten zur Verdeutlichung<br />
der Anforderungen kommentierte Aufgabenbeispiele<br />
mit einem einheitlichen, festen Format<br />
(Gliederungsschema) beigegeben werden.<br />
48<br />
D I S K U S S I O N<br />
Rüdeger Baumann<br />
Fuchsgarten 3<br />
30823 Garbsen<br />
E-Mail: baumann-garbsen@t-online.de<br />
Die JAVA-Programme ,,Population“ (Beispiel 1) und ,,ISBN“ (Beispiel 2) können über den LOG-<br />
IN-Service (siehe S. 108) bezogen werden.<br />
Literatur und Internetquellen<br />
AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Informatik<br />
(Hrsg.): Grundsätze und Standards für die Informatik in der<br />
Schule – Bildungsstandards Informatik für die Sekundarstufe I. Empfehlungen<br />
der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:<br />
LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.<br />
http://www.gi-ev.de/fileadmin/redaktion/empfehlungen/Bildungsstanda<br />
rds_2008.pdf<br />
[zuletzt geprüft am 15. Juni 2009]<br />
Anderson, L. W.; Krathwohl, D. R. (Hrsg.): A Taxonomy for Learning,<br />
Teaching, and Assessing – A Revision of Bloom’s Taxonomy of Educational<br />
Objectives. New York: Addison-Wesley, 2001.<br />
Baumann, R.; Koerber, B.: Begriffe begreifen – Kleines Glossar zum<br />
Thema ,,Bildungsstandards und Kompetenzen“ unter besonderer Berücksichtigung<br />
des Schulfachs Informatik. In: LOG IN, 28. Jg. (2008), H.<br />
154/155, S. 31–36.<br />
Bloom, B. S.: Taxonomie von Lernzielen im kognitiven Bereich. Weinheim:<br />
Beltz, 41974.<br />
Brichzin, P.; Embacher, K.; Hölzel, M.; Hörmann, St.: Aufgabensammlungen<br />
auf dem Prüfstand – Kategorisierung von Aufgaben gemäß Bildungsstandards.<br />
In: LOG IN, 28. Jg. (2008), H. 154/155, S. 16–25.<br />
Durda, T.: Evaluierungsmöglichkeiten von Bildungsstandards. In: LOG<br />
IN, 27. Jg. (2007), H. 146/147, S. 23–26.<br />
Fothe, M.; Moldenhauer, W.; Thiele, W.: Von der Komplexität eines Zentralabiturs<br />
– Thüringer Erfahrungen im Grund- und Leistungsfach Informatik.<br />
In: LOG IN, 27. Jg. (2007), H. 148/149, S. 24–31.<br />
Friedrich, St.; Puhlmann, H.: Von informatischen Kompetenzen zu Aufgaben<br />
im Informatikunterricht. In: LOG IN, 28. Jg. (2008), H. 154/155,<br />
S. 11–15.<br />
Herper, H.: Algorithmen – Überlegungen zur Konstruktion von Aufgaben<br />
für den Informatikunterricht der Sekundarstufe I. In: LOG IN, 25.<br />
Jg. (2005), H. 135, S. 74–76.<br />
Poloczek, J.: Kompetenzorientierte Aufgaben. In: LOG IN, 28. Jg. (2008),<br />
H. 154/155, S. 74–80.<br />
Puhlmann, H.; Friedrich, St.: Die Standards – und wie weiter. In: LOG<br />
IN, 27. Jg. (2007), H. 146/147, S. 16–19.<br />
Siefkes, D.: Informatik im interdisziplinären Kontext (2002).<br />
http://tal.cs.tu-berlin.de/siefkes/Hersfeld/2002-09-24-Bericht.pdf<br />
[zuletzt geprüft am 15. Juni 2009]<br />
Vollmost, M.: Ein Kerncurriculum Informatik – Zur Diskussion gestellt.<br />
In: LOG IN, 25. Jg. (2005), H. 135, S. 54–60.<br />
LOG IN Heft Nr. 157/158 (2009)
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
Experimente & Modelle<br />
Der selbstgebaute<br />
Abakus<br />
Informationsverarbeitende Systeme, wie wir sie heute<br />
kennen, wurden durch drei Entwicklungen der letzten<br />
Jahrtausende der Menschheitsgeschichte möglich<br />
(vgl. Haefner, 4 1993):<br />
� Entwicklung des Zahlensystems und des Umgangs<br />
mit Zahlen (Numerik) sowie darauf aufbauend die<br />
Entstehung und Nutzung von Mathematik und Logik.<br />
� Aufklärung und Rationalität – die Voraussetzung dafür<br />
waren, dass kognitive Prozesse überhaupt verstanden<br />
und damit abbildbar gemacht werden konnten.<br />
� Leistungsfähige Mechanisierung und schließlich Industrialisierung,<br />
die zu einer bewussten Arbeitsteilung<br />
zwischen Mensch und Maschine – und deren<br />
Akzeptanz – führten.<br />
In diesem Beitrag soll insbesondere die Bedeutung<br />
eines geeigneten Zahlensystems für die Entwicklung<br />
von Rechenmaschinen thematisiert werden. Dafür arbeiten<br />
die Schülerinnen und Schüler mit dem Abakus,<br />
dem ersten Rechengerät der europäischen Wissenschaftsgeschichte,<br />
das ,,digital“ arbeitete. Die Schülerinnen<br />
und Schüler bauen sich dafür selbst einen Abakus<br />
und vergleichen das Rechnen in Additions- und Positionssystemen.<br />
Bild 1: Bestandteile des Selbstbau-Abakus.<br />
LOG IN Heft Nr. 157/158 (2009)<br />
von Jürgen Müller<br />
Thema:<br />
Zahlensysteme und Abakus<br />
Übersicht<br />
Klassenstufe Sekundarstufe I / Sekundarstufe II<br />
Oberthemen Bildungsstandards: Information und<br />
Daten, Algorithmen<br />
Informatik: Geschichte der IT<br />
Unterthemen Informatik: Zahlensysteme,<br />
historische Rechenmaschinen<br />
Anforderungsniveau mittel<br />
Durchführungsniveau mittel<br />
Vorwissen römische Zahlen, arabische Zahlen<br />
Methode Schülerexperiment<br />
Vorbereitung 30 Minuten<br />
Durchführung 60 bis 90 Minuten<br />
Materialien<br />
Für den Bau eines Abakus werden benötigt (siehe<br />
auch Bild 1):<br />
� 7 Schaschlikspieße (aus dem Supermarkt).<br />
� 42 Holzperlen (aus dem Bastelbedarf).<br />
� 12 Holzspatel (aus der Apotheke).<br />
� Kleine selbstklebende Zettel (z. B. Post-it), um auf<br />
dem Abakus bestimmte Stellen zu markieren.<br />
� Holzleim.<br />
Die Gesamtkosten des Materials je Abakus liegen<br />
bei rund zwei Euro.<br />
Die Abbildungen zeigen, wie der Abakus zusammengebaut<br />
wird. Im Beispiel wird ein japanischer Abakus, der<br />
sogenannte Soroban, gebaut (vgl. auch Weinreich, 1993).<br />
Beim Soroban befinden sich an jedem Stab sechs Kugeln,<br />
79
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
die erste und zweite Kugel sind dabei durch eine Latte getrennt.<br />
Für den Rahmen des Gerätes werden zunächst<br />
dreimal drei Holzspatel miteinander verleimt (siehe Bild<br />
2). Die verleimten Spatel werden untereinander gelegt,<br />
man trägt sieben Spuren Holzleim in gleichmäßigen Abständen<br />
auf. Darauf kommen die Schaschlikspieße, auf die<br />
jeweils sechs Holzperlen aufgezogen wurden. Den Abschluss<br />
bilden drei Holzspatel, die mit den Spießen verleimt<br />
werden – fertig (Bild 3). Für die Herstellung eines<br />
Soroban wird etwa eine halbe Stunde benötigt.<br />
Darüber hinaus werden Anleitungsblätter für die<br />
Schülerinnen und Schüler zum Rechnen mit dem Abakus<br />
gebraucht, die z. B. im Internet zu finden sind:<br />
� http://www.educ.ethz.ch/lehrpersonen/informatik/unterricht<br />
smaterialien_inf/algorithmen_datenstrukturen/abakus/index<br />
� http://www.poegot.org/www_seite/Historie/Rechnen_mit_d<br />
em_Abakus2.pdf<br />
Die angeführten Anleitungen stehen ebenfalls über<br />
den LOG-IN-Service (siehe S. 108) zur Verfügung.<br />
Eindrucksvoll sind Videos bei YouTube, die das<br />
Rechnen mit dem Abakus zeigen:<br />
� Der Abakus im Jahr der Mathematik (Video des<br />
Deutschen Museums):<br />
http://www.youtube.com/watch?v=jwabVzlobZI<br />
� The Abacus – How to Use This Ancient Wonder:<br />
http://www.youtube.com/watch?v=CvsnftXXKdw&feature=r<br />
elated<br />
� Amazing Abacus Math Video (Abakusschule in Japan):<br />
http://www.youtube.com/watch?v=wIiDomlEjJw<br />
80<br />
Bild 2 (links):<br />
Für den Rahmen des Abakus<br />
werden jeweils drei Holzspatel<br />
miteinander verleimt.<br />
Bild 3 (rechts):<br />
Der fertige Abakus.<br />
� Crazy Math at Insane Speed! MathSecret vs. Average<br />
Adult (Abakus gegen Taschenrechner; siehe auch<br />
Bild 4):<br />
http://www.youtube.com/watch?v=hmRXh3ApswM&NR=1<br />
Vorbereitung<br />
Von den Schülerinnen und Schülern werden in Projektgruppen<br />
die Abakusse gebaut. Jede Gruppe enthält<br />
die Anleitungen zum Rechnen mit dem Abakus.<br />
Durchführung<br />
Als Zielorientierung wird den Schülerinnen und<br />
Schülern vermittelt, dass Rechenhilfsmittel schon vor<br />
dem Computer im Einsatz waren. Eines der berühmtesten<br />
und auch heute noch gebräuchlichen Hilfsmittel,<br />
der Abakus, soll kennengelernt werden. Zur Motivation<br />
bietet sich an, ein oder zwei der oben angegebenen<br />
Videos zum Rechnen mit dem Abakus zu zeigen<br />
(,,Abakusschule in Japan“ und ,,Abakus gegen Taschenrechner“).<br />
Die Geschwindigkeit des Rechnens<br />
mit dem Abakus ist enorm; dargestellt wird auch, dass<br />
ohne die ,,Hardware“ Abakus nur durch die entsprechenden<br />
Fingerbewegungen wie mit einem Abakus<br />
ebenfalls außergewöhnlich schnell gerechnet werden<br />
kann (siehe Bild 4).<br />
Damit sollten die Schülerinnen und Schüler hinreichend<br />
motiviert sein, dieses Rechengerät näher kennenzulernen.<br />
Additionssystem –<br />
Rechnen mit römischen Zahlen auf<br />
dem Abakus<br />
Begonnen wird das Rechnen auf<br />
dem Abakus mit den römischen<br />
Zahlen. Dieses Zahlensystem wurde<br />
in Europa bis in das 15. Jahrhundert<br />
noch genutzt. Zur Bildung der<br />
Zahlen verwendeten die Römer ein<br />
gemischtes Fünfer- und Zehnersystem<br />
(siehe Bild 5, nächste Seite).<br />
Bild 4:<br />
Taschenrechner gegen Abakus.<br />
http://www.youtube.com/watch?v=hmRXh3ApswM&NR=1<br />
LOG IN Heft Nr. 157/158 (2009)
Das römische Zahlensystem C 100<br />
ist ein Additionssystem. Additionssysteme<br />
sind Zahlensyste- D 500<br />
me, bei denen der Wert einer<br />
M 1000<br />
Zahl durch Addieren bzw. Subtrahieren<br />
der verschiedenen<br />
Ziffern dargestellt wird. Steht ein größeres Zeichen vor<br />
einem kleineren, so werden beide miteinander addiert.<br />
Dies ist z. B. bei der Zahl 115 der Fall: Sie wird durch<br />
CXV dargestellt. Steht jedoch ein kleineres Zeichen<br />
vor einem größeren, so wird das kleinere von dem<br />
größeren subtrahiert, wie z. B. bei der Zahl 4 mit der<br />
Darstellung IV.<br />
Die Menschen haben früher häufig nicht direkt mit<br />
diesen Zahlen gerechnet, sondern sie auf einem Abakus<br />
dargestellt, auf dem Abakus gerechnet und das Ergebnis<br />
wieder als römische Zahl notiert. Um das Rechnen<br />
mit römischen Zahlen auf dem Abakus zu demonstrieren,<br />
werden die römischen Ziffern auf den Abakus<br />
geschrieben (siehe Bild 6); alternativ dazu lassen sich<br />
auch Post-it-Zettel mit römischen Zahlzeichen auf den<br />
Abakus kleben.<br />
Zunächst muss eine Darstellung der römischen Zahlen<br />
auf dem Abakus gefunden werden. Das sollten die<br />
Schülerinnen und Schüler an folgenden Aufgaben<br />
selbst herausfinden.<br />
Aufgabe<br />
Die Ausgangsposition des Abakus sei, dass auf jedem<br />
Stab die fünf Perlen am unteren Brett liegen,<br />
die obere Perle liegt am oberen Brett. Stellt folgende<br />
römische Zahlen auf dem Abakus dar:<br />
� III<br />
� VII<br />
� X<br />
� XXII<br />
� LXXV<br />
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
Bild 5: Das römische Zahlensystem<br />
mit seinen Zahlzeichen<br />
und dem entsprechenden dezimalen<br />
Wert.<br />
Die Darstellung der III mit drei Einser-Perlen ist unproblematisch,<br />
bei der VII werden sicher einige auf die<br />
Idee kommen, die obere Kugel zu verschieben.<br />
Jetzt werden Rechenaufgaben gestellt, beispielsweise:<br />
Aufgaben<br />
� XII + XXIV =<br />
� LXX + XXIX =<br />
� CI + XXXIII =<br />
� CCCXXXII + CCIV =<br />
� XXVIII – X =<br />
� CCX – CII =<br />
LOG IN Heft Nr. 157/158 (2009)<br />
Zahlzeichen Wert<br />
I 1<br />
V 5<br />
X 10<br />
L 50<br />
Bild 6 (rechts):<br />
Abakus mit<br />
römischen<br />
Ziffern.<br />
Es wird mit den Schülerinnen und Schülern diskutiert,<br />
wie diese Aufgaben mit dem Abakus lösbar sind.<br />
In einem Additionssystem lassen sich Additionen und<br />
Subtraktionen mit dem Abakus leicht durchführen, da<br />
die Ziffern der Summanden einfach zu einer neuen<br />
Zahl zusammengezogen werden. Anschließend fasst<br />
man gegebenenfalls Gruppen von Ziffern zu höherwertigen<br />
Zahlen zusammen. Das Merken von Überträgen,<br />
wie es in Positionssystemen notwendig ist, entfällt.<br />
Im Unterrichtsgespräch werden von der Lehrkraft<br />
die Nachteile von Additionssystemen deutlich gemacht:<br />
Multiplikation, Bruchrechnung und allgemein höhere<br />
Mathematik sind schwierig zu bewerkstelligen. Auch<br />
fällt die Darstellung von großen Zahlen schwer, weil<br />
immer wieder neue Ziffern eingeführt werden müssen.<br />
Die Darstellung von gebrochenen Zahlen ist überhaupt<br />
nicht möglich.<br />
Positionssystem –<br />
Rechnen mit Dezimalzahlen auf dem Abakus<br />
Die angeführten Übungen verdeutlichen, dass für<br />
höhere Ansprüche an das Rechnen die römischen Zahlen<br />
nicht geeignet waren, die sogenannten Positionssysteme<br />
sind dafür besser geeignet. Das Merkmal dieser<br />
Systeme ist, dass jede Zahl in Summen zerlegbar ist,<br />
deren Summanden Vielfache von Potenzen der Basis<br />
sind. Vorteile von Positionssystemen sind:<br />
� Es wird ein beschränkter Satz von Grundsymbolen<br />
(Ziffern) benötigt.<br />
� Die Rechenregeln für die zu den Grundsymbolen<br />
korrespondierenden Zahlen sind einfach.<br />
� Es gibt Regeln für die Berechnungen zwischen Positionen<br />
(Überträge).<br />
� Es wird ein besonderes Symbol für ,,Nichtbenutzung<br />
einer Position“ benötigt (0).<br />
Die Ziffern lassen sich schnell und bequem schreiben.<br />
Es können beliebig große Zahlen geschrieben<br />
werden, ohne dabei die Übersicht zu verlieren, und es<br />
kann effektiver gerechnet werden.<br />
Dies sollen die Schülerinnen und Schüler mit dem<br />
Abakus nach Anleitung selbst ausprobieren. Beide der<br />
oben angeführten Internetquellen enthalten Anleitungen,<br />
mit denen die Rechenoperationen Addition, Subtraktion,<br />
Multiplikation und Division selbstständig erarbeitet<br />
werden können. Die Schülerinnen und Schüler<br />
sollen folgende Inhalte erarbeiten (Zeit: ca. 40 Minuten):<br />
81
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
� Darstellung ganzer Zahlen im Dezimalsystem auf<br />
dem Abakus,<br />
� Darstellung von Brüchen auf dem Abakus,<br />
� Rechenregeln der Addition und Subtraktion,<br />
� Rechenregeln der Multiplikation und Division.<br />
Dabei müssen die Regeln, die in den Anleitungen für<br />
einen dreizehnstelligen Abakus erläutert werden, auf<br />
den selbstgebauten siebenstelligen Abakus übertragen<br />
werden.<br />
Nach der Erarbeitung der Rechenregeln an Beispielen<br />
nach der Anleitung sollte geprüft werden, ob die<br />
Regeln wirklich verstanden wurden. Dazu werden von<br />
der Lehrkraft Übungsaufgaben gestellt; Anregungen<br />
dazu finden sich ebenfalls in den angeführten Internetquellen.<br />
Zum Abschluss der Übungen werden folgende Fragen<br />
mit den Schülerinnen und Schülern diskutiert.<br />
Aufgabe<br />
Vergleicht das Rechnen mit römischen Zahlen und<br />
mit Dezimalzahlen auf dem Abakus:<br />
� Wie können sehr große Zahlen auf dem Abakus<br />
dargestellt werden?<br />
� Wie lassen sich die Rechenoperationen mit Brüchen<br />
durchführen?<br />
� Mit welchem Zahlensystem lässt sich auf dem<br />
Abakus einfacher rechnen?<br />
Beobachtung und Erklärung<br />
Drei wesentliche Erkenntnisse im Zusammenhang<br />
mit der Entwicklung von Rechentechnik und Informatik<br />
lassen sich beim Rechnen mit dem Abakus im römischen<br />
Zahlensystem und im Dezimalsystem herausarbeiten:<br />
� Unterschiedliche Darstellungen der Zahlen ermöglichen<br />
unterschiedlich effiziente Berechnungen. In einem<br />
Positionssystem wie dem Dezimalsystem lassen<br />
sich die Grundoperationen deutlich effizienter ausführen<br />
als mit den römischen Zahlen. Ein Analogon<br />
finden wir bei den heutigen Computern. Hier wird<br />
dem Dualsystem der Vorzug gegeben, das bekanntlich<br />
zwei verschiedene Ziffern benötigt: 0 und 1. Genau<br />
aus diesem Grund ist das System gut für einen<br />
digitalen Rechner geeignet, dessen elektronische<br />
Bauteile binär arbeiten: Fließt Strom oder nicht?<br />
Alle Schaltungen, die Rechenoperationen durchführen,<br />
basieren auf diesem Prinzip.<br />
� Problemmodellierungen, die auf Zahlen und Zahlrepräsentationen<br />
beruhen, können unterschiedlich leistungsfähig<br />
sein. So können mit römischen Zahlen<br />
nicht beliebig große Zahlen dargestellt werden, was<br />
ihren Nutzen für die Naturwissenschaften enorm<br />
einschränkt. Im Positionssystem gibt es diese Einschränkung<br />
nicht. Auch negative Zahlen oder Brüche<br />
sind in einem Positionssystem darstellbar. Ein geeignetes<br />
Zahlensystem ist daher die Grundlage dafür,<br />
82<br />
dass der Computer zur Universalmaschine wurde<br />
und sich mit ihm Probleme aus ganz verschiedenen<br />
Bereichen (Mathematik, Physik, Astronomie) lösen<br />
lassen. Der Abakus sorgte dafür, dass neben den<br />
ganzen Zahlen, integri numeri, die gebrochenen Zahlen,<br />
minutiati, immer wichtiger genommen wurden.<br />
� Das Rechnen mit dem Abakus besteht aus der Aufgliederung<br />
eines Problems in mehrere kleinere und<br />
leichter lösbare Probleme, wie man z. B. an den<br />
Hilfskonstruktionen bei Addition und Subtraktion<br />
sehen kann. Diese Zerlegung eines Problems – oder<br />
anders formuliert: ein Algorithmus – macht aus dem<br />
einfachen Holzinstrument das vielseitige Werkzeug.<br />
Und das gilt natürlich erst recht für unsere modernen<br />
Computer, die ebenfalls algorithmengesteuert<br />
Probleme lösen. Das YouTube-Video der Abakusschule<br />
in Japan (http://www.youtube.com/watch?v=wIiDomlEjJw)<br />
zeigt, dass der Algorithmus losgelöst von einer konkreten<br />
Hardware existiert. Es ist äußerst eindrucksvoll,<br />
wenn man die Abakusschüler in enormer Geschwindigkeit<br />
rechnen sieht – und dies ganz ohne<br />
Abakus! Lediglich der Algorithmus wird abgearbeitet<br />
– welche Hardware genutzt wird, ist letztlich für<br />
die prinzipielle Problemlösung nicht erheblich.<br />
Der Abakus war das erste Rechengerät der europäischen<br />
Wissenschaftsgeschichte, das digital arbeitete,<br />
nämlich die Ergebnisse durch voneinander getrennte<br />
Zahlzeichen angab.<br />
Der Begriff digital geht auf Gerbert von Aurillac<br />
(etwa 950 bis 1003; siehe auch Bild 8) zurück, dem späteren<br />
Papst Silvester II. Er erkannte die Überlegenheit<br />
dieses Zahlsystems gegenüber den römischen Zahlen<br />
und wurde zum Pionier für die Einführung der arabischen<br />
Zahlen in Europa. Gebert verwendete den Abakus<br />
als Tafel mit Einer-, Zehner- und Hunderterspalten,<br />
in denen Rechensteine eingesetzt wurden. Bei einer<br />
Multiplikation nannte er die Zahlen des Produkts nach<br />
dem Muster des Fingerrechnens digiti, Fingerzahlen,<br />
wenn sie von 1 bis 9 gingen. Gingen sie darüber hinaus,<br />
hießen sie articuli, Gelenkzahlen (vgl. Borst 2004,<br />
S. 68). Gerberts naturwissenschaftliche Überlegenheit<br />
trug ihm den Ruf ein, im Bund mit dem Teufel zu stehen.<br />
In der Mitte des 17. Jahrhunderts, also etwa 600<br />
Jahre nach seinem Tod, ließen die päpstlichen Behör-<br />
Bild 7: Silvester II., mit<br />
bürgerlichem Namen<br />
Gerbert von Aurillac, war<br />
Mathematiker, Abt von<br />
Bobbio, Erzbischof von<br />
Reims und Ravenna,<br />
schließlich erster<br />
französischer Papst vom<br />
2. April 999 bis zu seinem<br />
Tod im Jahr 1003.<br />
Aufgrund seiner wissenschaftlichen<br />
Arbeiten<br />
stand er im Ruf, mit dem<br />
Teufel zu paktieren.<br />
LOG IN Heft Nr. 157/158 (2009)<br />
Quelle: LOG-IN-Archiv
Quelle: LOG-IN-Archiv<br />
P R A X I S & M E T H O D I K – W E R K S T A T T<br />
den sogar sein Grab öffnen, um zu überprüfen, ob es<br />
noch von höllischen Teufeln bewohnt wäre.<br />
Erst der Rechenmeister Adam Ries (1492 bis 1559)<br />
sorgte für einen wirklichen Durchbruch der Positionssysteme.<br />
Er stellte wie Gerbert durch Untersuchung<br />
der existierenden Zahlensysteme fest, dass die römischen<br />
Ziffern für die formalisierte Verarbeitung der<br />
Grundrechenarten eine große Hemmschwelle darstellen.<br />
Durch das Fehlen der Null wird eine tabellarische<br />
Addition und Subtraktion mit ihnen wesentlich erschwert.<br />
Ries gab daher den arabischen Ziffern den<br />
Vorzug. Mit der Etablierung des Rechnens auf Basis<br />
der arabischen Ziffern wurde das Ende der Nutzung<br />
von römischen Zahlen im Alltagsleben eingeläutet.<br />
Diese Leistung ist ein Meilenstein, der durchaus in einer<br />
Reihe steht mit der Entwicklung der computergerechten<br />
Gleitkommazahlen auf Basis der Komponenten<br />
von Mantisse und Exponent durch Konrade Zuse.<br />
Abakus als Green IT<br />
Eine weitere Stärke des Abakus soll nicht unerwähnt<br />
bleiben: seine Unabhängigkeit von elektrischer Energie.<br />
Weiterhin braucht er weder Tinte noch Papier; damit<br />
hat er auch unserer schriftlichen Rechenmethode<br />
gegenüber einen Vorteil. Seine Herstellung ist nicht<br />
teuer, und da lediglich ,,nachwachsende Rohstoffe“<br />
(Holz) bei der Produktion benutzt werden, ist er auch<br />
umweltverträglicher als Plastiktaschenrechner – also<br />
Green IT im wahrsten Sinne des Wortes!<br />
In einigen Teilen der Welt ist dieses Rechengerät<br />
auch heute noch im täglichen Einsatz, in Russland etwa<br />
und in vielen asiatischen Ländern. Die Jordan Times<br />
berichtete am 20. Dezember 1992 über die gerade stattgefundenen<br />
südkoreanischen Präsidentschaftswahlen:<br />
Dort waren 300 Abakus-Experten dazu ausersehen<br />
worden, die Kalkulation der 24 Millionen abgegebenen<br />
Stimmen zu überwachen. Man hatte sich zu diesem<br />
Schritt entschlossen, weil bei den Präsidentschaftswahlen<br />
1987, die allein mithilfe von Computern durchge-<br />
LOG IN Heft Nr. 157/158 (2009)<br />
Bild 8:<br />
Briefmarke der<br />
Deutschen Bundespost<br />
anlässlich des 400.<br />
Todestages von Adam<br />
Ries 1959.<br />
führt wurden, Unregelmäßigkeiten vorgekommen sein<br />
sollen (vgl. Becker, 1993).<br />
Prof. Jürgen Müller<br />
Berufsakademie Gera<br />
Staatliche Studienakademie Thüringen<br />
Weg der Freundschaft 4a<br />
07546 Gera<br />
E-Mail: juergen.mueller@ba-gera.de<br />
Im LOG-IN-Service (siehe S. 108) sind die im Beitrag erwähnten Arbeitsblätter zu erhalten.<br />
Literatur und Internetquellen<br />
Becker, B.: Vom Ursprung der Zahlen – eine kurze Geschichte in 12 Kapiteln<br />
(1993).<br />
http://www.ausrutscher.de/Prosa/Historie/historie.html<br />
Borst, A.: Computus – Zeit und Zahl in der Geschichte Europas. Berlin:<br />
Wagenbach, 2004.<br />
Haefner, K.: Die neue Bildungskrise – Herausforderung der Informationstechnik<br />
an Bildung und Ausbildung. Basel u. a.: Birkhäuser, 41993.<br />
Weinreich, G.: Vorläufer der Computer. In: LOG IN, 16. Jg. (1996), H.<br />
5/6, S. 105–106.<br />
Weiterführende Internetquellen<br />
Abacus – Mystery of the Bead:<br />
http://webhome.idirect.com/~totton/abacus/<br />
Der Abakus – Geschichte und Funktionsweise:<br />
http://www.benjaminwrightson.de/abakus/homepage.htm<br />
Geschichte (Wurzelzieher Mathepedia):<br />
http://www.mathepedia.de/Geschichte.aspx<br />
Links zur Geschichte und Funktionsweise des Abakus:<br />
http://www.joernluetjens.de/sammlungen/abakus/abakus.htm#geschi<br />
chte<br />
Soroban:<br />
http://www.soroban.com/index_eng.html<br />
Zahlensysteme:<br />
http://www.fys-online.de/wissen/ma/zahlen.htm<br />
Alle Internetquellen wurden zuletzt am 15. Juni 2009 geprüft.<br />
83
Software<br />
Ein Museums-<br />
Quizsystem<br />
Es wird ein Softwaresystem beschrieben,<br />
mit dem sich adaptive<br />
Wissenstests für Museen in Gestalt<br />
sogenannter Quizspiele erstellen<br />
lassen. Durch Interaktion mit einem<br />
solchen Quizspiel können Museumsbesucher<br />
testen, wie viel Wissen<br />
nach dem Museumsbesuch bei<br />
ihnen ,,hängengeblieben“ ist.<br />
Wissenstests für Museumsbesucher<br />
Mit einem Museumsbesuch verbindet<br />
man für gewöhnlich das Eintauchen<br />
in eine bis dahin zumindest<br />
teilweise noch unbekannte Themenwelt.<br />
Um ihre Inhalte anschaulich<br />
und verständlich zu präsentieren,<br />
bedient sich eine Ausstellung<br />
in der Regel einer Fülle von<br />
Ausstellungsobjekten, Texten, aber<br />
auch anderen Medien wie Bildern<br />
und Videoaufnahmen. Auf den Besucher<br />
wirken somit vielfältige,<br />
nämlich multimediale Informationen<br />
ein, aus denen er – zumeist unbewusst<br />
– diejenigen herausfiltert,<br />
94<br />
C O M P U T E R & A N W E N D U N G E N<br />
die er etwa für interessant, verblüffend<br />
oder widersprüchlich befindet.<br />
Auf diese Weise gelingt es einem<br />
Museum, die Brücke zwischen Unterhaltung<br />
und Wissenserwerb zu<br />
schlagen: In gewisser Hinsicht handelt<br />
es sich bei einem Museumsbesuch<br />
um eine spezifische Form des<br />
Lernens – das beiläufige Lernen.<br />
Das ,,mentale Ergebnis“ des Besuchs,<br />
also das, was der Besucher<br />
aus dem Museum inhaltlich mitnimmt,<br />
unterliegt dem ,,Mitnahme-<br />
Effekt“, also jenem angesprochenem<br />
Filtermechanismus, und erhebt<br />
damit keineswegs Anspruch auf<br />
Vollständigkeit.<br />
Nun werde einmal unterstellt, der<br />
Besucher sei daran interessiert, sein<br />
erworbenes Wissen im Anschluss an<br />
den Museumsbesuch auf dessen Verbleib<br />
hin zu testen. Es gehe ihm dabei<br />
nicht darum, seine Wissenslücken<br />
aufzudecken, sondern darum, eher<br />
spielerisch und unterhaltsam festzustellen,<br />
wie tiefgründig, wie detailliert<br />
er in die Thematik eingedrungen ist.<br />
Motivierend könnte auch ein Vergleich<br />
mit anderen Besuchern sein,<br />
etwa innerhalb einer Schulklasse.<br />
Zu diesem Zweck wurde ein auf<br />
Museen zugeschnittenes, aber dennoch<br />
flexibel einsetzbares Quizsystem<br />
entwickelt, das den Besuchern<br />
ermöglicht, sich im Frage-Antwort-<br />
Dialog interaktiv mit den Museumsinhalten<br />
auseinanderzusetzen. Weil<br />
die Besucher aber beispielsweise<br />
hinsichtlich Alter, Vorwissen und<br />
,,Lerneifer“ sehr heterogen sind, bot<br />
es sich an, das Quizsystem jeweils individuell<br />
an sie anzupassen, also adaptiv<br />
zu gestalten.<br />
Adaptierbarkeit versus Adaptivität<br />
Dabei ist unter dem Oberbegriff<br />
Adaption die Adaptierbarkeit von<br />
der Adaptivität zu unterscheiden:<br />
� Bei adaptierbaren Systemen kann<br />
der Benutzer Einstellungen<br />
selbst vornehmen, um sie besser<br />
an seine eigenen Bedürfnisse anzupassen.<br />
Dazu zählt etwa die<br />
Auswahl eines Farb- bzw. Stildesigns,<br />
was manche Dialoganwendungen<br />
anbieten.<br />
� Demgegenüber passen sich adaptive<br />
Systeme automatisch an den<br />
Benutzer an, indem sie ,,selbstlernend“<br />
Informationen über ihn<br />
sammeln und so versuchen, seine<br />
Bedürfnisse zu approximieren.<br />
Beispielsweise werden in manchen<br />
Menüs von Dialogsystemen<br />
diejenigen Optionen mit hoher<br />
Priorität angezeigt, die vom Benutzer<br />
häufig genutzt werden,<br />
während die restlichen erst auf<br />
direkte Nachfrage erscheinen.<br />
In beiden Fällen werden systemrelevante<br />
Veränderungen bewirkt,<br />
die einmal durch den Benutzer und<br />
einmal durch das System veranlasst<br />
sind. Während im erstgenannten<br />
Fall der Benutzer Wissen über das<br />
System und dessen Modifikationsmöglichkeiten<br />
braucht, ist es im<br />
zweiten Fall das System selbst, das<br />
Wissen über die Eigenarten und<br />
Vorlieben des Benutzers bezogen<br />
auf die Anwendung benötigt.<br />
Adaptionsverfahren des<br />
Quizsystems<br />
Im Quizsystem werden die folgenden<br />
zwei voneinander abhängigen<br />
Aspekte adaptiert:<br />
� Schwierigkeitsgrad einer Frage:<br />
Abhängig davon, wie oft mehrere<br />
Eine Musterseite des Quizsystems.<br />
LOG IN Heft Nr. 157/158 (2009)
C O M P U T E R & A N W E N D U N G E N<br />
Benutzer eine Frage anteilig richtig<br />
bzw. falsch beantworten, wird<br />
der Schwierigkeitsgrad dieser<br />
Frage ermittelt. Wird eine im<br />
Vorfeld vom Quizersteller als<br />
schwierig eingestufte Frage beispielsweise<br />
häufig richtig beantwortet,<br />
so wird ihr Schwierigkeitsgrad<br />
gesenkt; wird sie hingegen<br />
oft falsch beantwortet, bleibt<br />
der Schwierigkeitsgrad etwa<br />
gleich oder erhöht sich noch.<br />
Entsprechendes gilt für leichte<br />
Fragen.<br />
� Vorwissen eines Benutzers: Je<br />
nachdem, ob ein Benutzer eine<br />
Frage richtig oder falsch beantwortet<br />
hat, bekommt er daraufhin<br />
eine etwas schwerere bzw.<br />
leichtere Frage gestellt. So versucht<br />
das System, sich an den<br />
Kenntnisstand des Benutzers anzunähern;<br />
ist er gut informiert,<br />
werden ihm aufgrund richtiger<br />
Antworten immer schwierigere<br />
Fragen vorgelegt, weiß er andernfalls<br />
wenig, erhält er immer<br />
leichtere Fragen.<br />
Adaption des Schwierigkeitsgrads<br />
einer Frage<br />
Der Schwierigkeitsgrad der<br />
Quizfragen erstreckt sich im vorliegenden<br />
Quizsystem über eine Skala<br />
von 0 bis 10. Dabei haben leichte<br />
Fragen einen geringeren Schwierigkeitsgrad<br />
als schwere; mittelschwere<br />
Fragen besitzen folglich den<br />
Schwierigkeitsgrad 5. Aufgrund der<br />
Beschaffenheit der Adaptionsfunktion<br />
ist die Schwierigkeitsgrad-Verteilung<br />
nicht diskret; so kann etwa<br />
auch der Wert 6,23 angenommen<br />
werden. Dieser Wert entspricht<br />
gleichzeitig der Punktzahl, die der<br />
Benutzer bei richtiger Beantwortung<br />
der Frage erhält. Es sei angemerkt,<br />
dass die Punktzahl ,,genau 0<br />
Punkte“ mathematisch nicht erreicht<br />
werden kann. Auch inhaltlich<br />
würde dies wenig Sinn ergeben, da<br />
die richtige Antwort (auf eine<br />
äußerst leichte Frage) in diesem<br />
Fall zu keinem Punktezuwachs führen<br />
würde, wie man allgemein erwarten<br />
würde.<br />
Der Adaptionsfunktion liegt folgender<br />
Ansatz zugrunde: Eine Frage<br />
ist umso schwerer, ihr Schwierigkeitsgrad<br />
damit umso höher, je öfter<br />
sie von den Benutzern falsch<br />
LOG IN Heft Nr. 157/158 (2009)<br />
beantwortet wurde. Denn es ist davon<br />
auszugehen, dass die Antwort<br />
dann umso weniger Benutzern bekannt<br />
ist. Somit entscheidet der<br />
prozentuale Anteil der falschen<br />
Antworten in Bezug auf die Gesamtzahl<br />
aller gegebenen Antworten<br />
auf eine Frage über deren<br />
Schwierigkeitsgrad.<br />
Signifikant dabei ist, dass die<br />
Größe der Änderung des Schwierigkeitsgrads<br />
einer Frage, die durch<br />
die Beantwortung dieser Frage<br />
durch einen Benutzer hervorgerufen<br />
wird, von zwei Einflussgrößen<br />
abhängt:<br />
� ,,Passung“ der Antwort zum<br />
Schwierigkeitsgrad: Eine richtige<br />
Antwort auf eine leichte Frage<br />
bewirkt eine kleinere Änderung<br />
als eine falsche Antwort. Der<br />
Grund ist, dass die richtige Antwort<br />
keine wesentlich neue Information<br />
darstellt, sondern nur<br />
das bisherige Adaptionsergebnis<br />
unterstreicht. Eine falsche Antwort<br />
,,passt“ hingegen weniger<br />
zur bisherigen ,,Adaptionsmeinung“,<br />
die Frage sei leicht zu beantworten,<br />
und bewirkt daher<br />
eine größere Änderung. Entsprechendes<br />
gilt auch für schwere<br />
Fragen.<br />
� Anzahl der bisherigen Antworten:<br />
Die Veränderung fällt größer aus,<br />
wenn bisher nur wenige Antworten<br />
zu einer Frage existieren, als<br />
würde es schon viele geben.<br />
Denn mit zunehmender Benutzeranzahl<br />
werden immer mehr<br />
Informationen über den Schwierigkeitsgrad<br />
der Frage gesammelt,<br />
die eine immer präzisere<br />
Approximation desselben erlauben.<br />
Um ein Quizspiel spielbar zu gestalten,<br />
muss vom Quizersteller im<br />
Vorfeld der Schwierigkeitsgrad jeder<br />
Frage festgelegt, also ein Vorgabewert<br />
definiert werden. (Im vorliegenden<br />
Quizsystem steht hierfür<br />
ein sogenannter Administrationsbereich<br />
zur Verfügung, in dem<br />
Quizspiele erstellt und modifiziert<br />
werden können.) Dieser Vorgabewert<br />
besitzt in Bezug auf die Anzahl<br />
der Benutzerantworten ein bestimmtes<br />
Gewicht, kommt also dem<br />
Adaptionsergebnis nach einer bestimmten<br />
Anzahl von Benutzerantworten<br />
gleich.<br />
Ermittlung des Schwierigkeitsgrads<br />
der Einstiegsfrage eines<br />
Benutzers<br />
Im angegebenen Quizsystem besteht<br />
jedes Quizspiel aus zehn Fragen.<br />
Da der Benutzer bei richtigen<br />
Antworten immer schwerere und bei<br />
falschen Antworten immer leichtere<br />
Fragen erhält, sollte das Quizspiel<br />
folglich mit einer Frage mittleren<br />
Schwierigkeitsgrads beginnen. Bezogen<br />
auf die Skala von 0 bis 10 scheinen<br />
die Fragen mit einem Schwierigkeitsgrad<br />
von etwa 5 solche mittelschweren<br />
darzustellen. Betrachtet<br />
man jedoch etwa die Situation, dass<br />
ein Quiz fast nur schwere Fragen enthält,<br />
deren Schwierigkeitsgrade sich<br />
daher aufgrund der Adaptivität nach<br />
oben verschieben, wird deutlich, dass<br />
der mittlere Skalenwert 5 nicht unbedingt<br />
durchschnittlich sein muss.<br />
Um dieses Problem geeignet zu<br />
umgehen, erscheint die Verwendung<br />
eines relativen, also auf die<br />
tatsächlich vorhandenen Schwierigkeitsgrade<br />
bezogenen Mittelwerts<br />
sinnvoller. Hierfür gibt es mindestens<br />
zwei Möglichkeiten:<br />
� Statistischer Mittelwert: Es wird<br />
eine derjenigen Fragen gewählt,<br />
deren Schwierigkeitsgrad etwa<br />
dem durchschnittlichen Schwierigkeitsgrad<br />
aller Fragen entspricht.<br />
� Anzahlbezogener Mittelwert: Der<br />
Mittelwert bestimmt eine derjenigen<br />
Fragen, für die gilt: Etwa<br />
die Hälfte der Fragen ist leichter<br />
und die andere Hälfte schwerer.<br />
Beide Varianten haben ihr Für<br />
und Wider. Gegen den statistischen<br />
Mittelwert spricht zum Beispiel die<br />
Situation, dass aufgrund einer stark<br />
unsymmetrischen Verteilung der<br />
Schwierigkeitsgrade es nicht ungefähr<br />
gleich viele leichtere und schwerere<br />
Fragen als die ausgewählte mittelschwere<br />
Frage geben mag.<br />
Besteht das Quiz insgesamt nur<br />
aus wenigen Fragen, könnte es im<br />
Spielverlauf zu Engpässen bei der<br />
Auswahl einer geeigneten Frage<br />
kommen. Genau gegen diese Situation<br />
ist der anzahlbezogene Mittelwert<br />
gefeit. Allerdings ist bei unsymmetrischen<br />
Häufungen der<br />
Schwierigkeitsgrade nicht immer<br />
gewährleistet, dass die ausgewählte<br />
Frage ein gutes Mittel darstellt.<br />
95
Das Quizsystem begegnet diesem<br />
Problem auf andere Weise, indem<br />
es an der Ursache der Problematik<br />
ansetzt, nämlich den gewissermaßen<br />
unkontrollierten Verschiebungen<br />
der Schwierigkeitsgrade innerhalb<br />
der Skala von 0 bis 10. Mit<br />
einem zusätzlichen Mechanismus<br />
gewinnt das System die Kontrolle<br />
zurück, ohne dabei der Adaptivität<br />
entgegenzuwirken.<br />
Dazu wird nach jedem Quizspiel,<br />
also nach der Beantwortung von je<br />
10 Fragen, der durchschnittliche<br />
(arithmetische) Schwierigkeitsgrad<br />
aller Fragen berechnet. Liegt dieser<br />
außerhalb des Toleranzbereichs<br />
von 5 ± 0,25, werden sämtliche<br />
Schwierigkeitsgrade mit einem<br />
Korrekturfaktor multipliziert und<br />
damit gleichmäßig ausbalanciert.<br />
Auch wenn dem Benutzer nur<br />
noch der korrigierte Schwierigkeitsgrad<br />
präsentiert wird, gehen<br />
die Informationen über den ,,eigentlichen“<br />
Schwierigkeitsgrad dabei<br />
dennoch nicht verloren. Im sogenannten<br />
Statistikbereich des<br />
Quizsystems kann der Quizersteller<br />
die korrigierten und ,,wahren“ Werte<br />
der Schwierigkeitsgrade vergleichen<br />
und erhält somit eine Rückmeldung<br />
darüber, ob sein Quiz als<br />
leicht oder schwer einzustufen ist.<br />
In Museen können die Betreiber<br />
daraus schließen, wie gut ihre<br />
Ausstellungsmedien von den Besuchern<br />
aufgenommen werden und<br />
können gegebenenfalls nachbessern.<br />
Adaption des Benutzervorwissens<br />
Die eben diskutierte Auswahl der<br />
ersten Frage eines Quizspiels ist die<br />
einzige, die benutzerunabhängig erfolgt,<br />
da vor dem Start eines solchen<br />
dem Quizsystem noch keine<br />
Informationen über den Benutzer<br />
bekannt sind. Mit der Beantwortung<br />
dieser Frage jedoch beginnt<br />
der ,,Lernprozess“, indem das System<br />
versucht, sich dem Vorwissen<br />
des Benutzers anzunähern. Dies erfolgt,<br />
wie eingangs erwähnt, indem<br />
bei einer richtigen Antwort eine etwas<br />
schwerere und bei einer falschen<br />
Antwort eine etwas leichtere<br />
Frage folgt.<br />
Der ,,Schwierigkeitsgrad-Sprung“,<br />
also die Differenz des Schwierigkeitsgrads<br />
zweier aufeinanderfol-<br />
96<br />
C O M P U T E R & A N W E N D U N G E N<br />
gender Fragen ist dabei nicht starr,<br />
sondern nimmt im Laufe eines Quizspiels<br />
ab. Dem liegt die Idee zugrunde,<br />
dass die spärlichen Informationen<br />
zu Beginn eines Quizspiels zu<br />
größeren Veränderungen führen<br />
müssen als eine Zusatzinformation<br />
gegenüber einer schon umfangreicheren<br />
Informationsmenge gegen<br />
Ende des Quizspiels.<br />
Andererseits sollte der Sprung zu<br />
Beginn nicht mehr als doppelt so<br />
groß sein wie der letzte. Sonst würden<br />
ein oder zwei falsche Antworten<br />
zu Beginn den Zugang zu den<br />
schwereren Fragen versperren, da<br />
die folgenden Sprünge zu klein wären,<br />
um noch in den schwierigen<br />
Bereich vordringen zu können.<br />
Dass die Sprünge hingegen nicht<br />
alle gleichgroß sind, ist darin begründet,<br />
dass ein themenbewanderter<br />
Benutzer möglichst schnell zu<br />
den schwereren Fragen geführt<br />
werden sollte, während ein Benutzer<br />
mit wenig Vorwissen durch viele<br />
für ihn schwere Fragen die Lust<br />
am Quizspiel verlieren könnte.<br />
Bepunktung von<br />
Multiple-Choice-Fragen<br />
Während die meisten medial verbreiteten<br />
Quizspiele nur solche<br />
Fragen verwenden, bei denen jeweils<br />
nur genau eine Antwort richtig<br />
ist (sogenannte Forced- oder<br />
Single-Choice-Fragen), erlaubt das<br />
Quizsystem zudem die Verwendung<br />
von ,,klassischen“ Multiple-Choice-<br />
Fragen, die auch mehrere richtige<br />
Antwortmöglichkeiten zulassen.<br />
Hierdurch wird nicht nur das Spektrum<br />
der möglichen Fragestellungen<br />
erweitert, sondern auch der<br />
Benutzer intellektuell mehr gefordert.<br />
Allerdings ist bei Multiple-<br />
Choice-Fragen nicht immer eindeutig<br />
zu klären, wann eine Frage als<br />
richtig, teilweise richtig oder falsch<br />
beantwortet anzusehen ist. Im<br />
Quizsystem wird dazu ein einfach<br />
zu handhabendes Prinzip verfolgt:<br />
Beantwortet ein Benutzer eine Frage<br />
nur teilweise richtig, so erhält er<br />
den prozentual gleichen Anteil der<br />
Punkte, zu dem seine Antwort korrekt<br />
war. Wie der prozentual richtige<br />
bzw. falsche Anteil ermittelt<br />
wird, sei abschließend an folgendem<br />
Beispiel erläutert:<br />
Welche Abkürzungen stehen<br />
für Bildformate? (5 Punkte)<br />
A1 A2 A3 A4<br />
JPG NIX GIF SQL<br />
Ein Benutzer habe sich für die<br />
grau unterlegten Antwortmöglichkeiten<br />
A1 und A2 entschieden, obwohl<br />
die dicker gerahmten Alternativen<br />
A1 und A3 korrekt sind. Die<br />
Frage habe angenommen einen<br />
Schwierigkeitsgrad von 5. Die Bewertung<br />
erfolgt nun für jede Antwortmöglichkeit<br />
Ai getrennt nach<br />
folgendem Ansatz: Der Benutzer<br />
erhält genau dann Punkte, wenn er<br />
eine richtige Antwortmöglichkeit<br />
ausgewählt hat (A1) oder eine falsche<br />
Antwortmöglichkeit nicht<br />
(korrekterweise) ausgewählt hat<br />
(A4). Die dafür jeweils zu vergebende<br />
Punktzahl richtet sich nach<br />
der Gesamtpunktzahl und der Anzahl<br />
der Antwortmöglichkeiten. Er<br />
erhält hingegen keine Punkte für<br />
eine falsche, aber ausgewählte Antwortalternative<br />
(A2) sowie für eine<br />
richtige, aber nicht gewählte Alternative<br />
(A3).<br />
Im Beispiel bedeutet dies konkret:<br />
� A1 ist korrekt und wurde gewählt;<br />
folglich erhält der Benutzer<br />
dafür 5/4 = 1,25 Punkte.<br />
� A2 ist falsch, aber wurde gewählt;<br />
das bringt 0 Punkte.<br />
� A3 wäre richtig, wurde aber nicht<br />
gewählt: 0 Punkte.<br />
� A4 ist falsch und wurde auch korrekterweise<br />
nicht gewählt; es gibt<br />
dafür nochmals 5/4 = 1,25 Punkte.<br />
Insgesamt hat der Benutzer somit<br />
2,5 der möglichen 5 Punkte erhalten.<br />
Dies entspricht 50 % der<br />
Punkte, da er auch die Frage zu<br />
50 % richtig beantworten konnte.<br />
Das vorliegende Quizsystem<br />
wurde in Zusammenarbeit mit der<br />
Friedrich-Schiller-Universität Jena<br />
und dem Jenaer Stadtmuseum Göhre<br />
entwickelt. Zurzeit wird es dort<br />
eingesetzt; eine Verwendung in anderen<br />
Museen und Einrichtungen<br />
ist geplant.<br />
Katharina Leonhardt<br />
URL:<br />
http://www.katharinaleonhardt.de/quizsystem<br />
E-Mail: mail@katharinaleonhardt.de<br />
LOG IN Heft Nr. 157/158 (2009)
Quelle: (N)ONLINER Atlas 2009, S. 49<br />
C O M P U T E R & A N W E N D U N G E N<br />
Internetnutzung<br />
in Deutschland<br />
(N)ONLINER Atlas 2009<br />
vorgestellt<br />
Ganz Deutschland ist online, so<br />
könnte man meinen, wenn man die<br />
Entwicklung in der Internetnutzung<br />
in Deutschland seit neun Jahren<br />
verfolgt. Das hat die Initiative<br />
D21 mit ihrem (N)ONLINER Atlas<br />
2009 wieder getan und nach Befragung<br />
von 30 000 Personen festgestellt,<br />
dass 69,1 % aller Bürger –<br />
also fast 70 % – online sind. ,,Ich<br />
begrüße die deutliche Steigerung<br />
der Internetnutzung. Internetkenntnisse<br />
sind wichtig für den<br />
Standort Deutschland und für die<br />
Menschen. Der kompetente Umgang<br />
mit dem Internet wird immer<br />
mehr zur Voraussetzung für Chancengleichheit<br />
im Beruf und im Leben“,<br />
so Bernd Pfaffenbach, Staatssekretär<br />
im Bundesministerium für<br />
Wirtschaft und Technologie. Gleichzeitig<br />
ist der Offliner-Anteil um 3,3<br />
Prozentpunkte auf 26,6 % gesunken<br />
(4,3 % planen noch einen Anschluss).<br />
Nur – diese Angaben allein<br />
taugen wenig, müssten sie doch<br />
gründlich differenziert werden.<br />
Während bei allen Altersgruppen<br />
bis 49 Jahren die Internetnutzung inzwischen<br />
über 80 % liegt – bei Schülern<br />
und Studenten (Altersgruppe<br />
bis 29 Jahre) inzwischen bei 95 % –<br />
muss die Mehrheit der Bürger über<br />
60 Jahre noch gezielt angesprochen<br />
und gefördert werden, damit auch<br />
sie die Möglichkeiten und den Nutzen<br />
des Internets für sich entdeckt.<br />
Im Bundesländerranking haben<br />
die Stadtstaaten die Nase vorn und<br />
LOG IN Heft Nr. 157/158 (2009)<br />
sind diesmal vollständig unter den<br />
ersten Fünf vertreten. Mit 74,2 %<br />
Internetnutzern liegt Bremen in<br />
diesem Jahr noch vor Berlin<br />
(73,3 %) auf Platz eins und hat sich<br />
im Vergleich zum Vorjahr mit 8,1<br />
Prozentpunkten am deutlichsten<br />
von allen Bundesländern gesteigert.<br />
Gründe für diese Steigerung konnten<br />
auf Nachfrage allerdings nicht<br />
genannt werden. Auf Platz drei liegt<br />
Baden-Württemberg mit 72,6 %,<br />
und der Stadtstaat Hamburg erreicht<br />
Platz vier mit 72,3 %. Im Vorjahr<br />
noch letzter im Ranking, weist<br />
das Saarland mit 6,2 Prozentpunkten<br />
die zweithöchste Steigerung aller<br />
Bundesländer auf. Mit 63 % Internetnutzern<br />
hat damit das Saarland<br />
in diesem Jahr Thüringen<br />
(62,6 %), Mecklenburg-Vorpommern<br />
(61,9 %) und Sachsen-Anhalt<br />
(60,7 %), was nun die rote Laterne<br />
trägt, knapp überholt. Ein Stadt-<br />
Land-Gefälle ist nach wie vor zu<br />
konstatieren: In Ballungsräumen<br />
mit 500 000 Einwohnern und mehr<br />
sind bereits 72,4 % der Bevölkerung<br />
online, in Orten mit weniger<br />
als 5000 Einwohnern sind es lediglich<br />
63,9 %. Hier wirkt auch die teilweise<br />
Nichterreichbarkeit kleinerer<br />
Dörfer in entlegenen Gebieten.<br />
Die Zahlen des (N)ONLINER<br />
Atlas 2009 zeigen, dass insbesondere<br />
bei den Befragten zwischen 14<br />
und 49 Jahren der Einfluss der Bildung<br />
auf die Internetnutzung weiter<br />
abnimmt. Die Erklärung dafür<br />
ist ebenso schlicht wie positiv: Die<br />
Gruppe derjenigen mit hoher formaler<br />
Bildung nutzt beinahe vollständig<br />
das Internet, Wachstum findet<br />
in anderen Gruppen statt.<br />
97,6 % der Hochschulabsolventen<br />
und 96,3 % der Personen mit Abitur<br />
haben in dieser Altersgruppe<br />
bereits den Weg in die digitale Welt<br />
gefunden. Überdurchschnittliche<br />
Zuwachsraten verzeichnen bei den<br />
14- bis 49-Jährigen die Befragten<br />
mit einfachem Bildungsabschluss.<br />
Nutzten bei Volksschülern ohne<br />
Lehre im letzten Jahr mit 68,2 %<br />
noch zwei von drei Befragten das<br />
Internet, so sind es aktuell mit<br />
75,7 % immerhin schon drei Viertel.<br />
Alle anderen Bildungsgruppen bis<br />
49 Jahre nutzen zu über 80 % das<br />
Internet. Die Gruppe der Schülerinnen<br />
und Schüler hebt sich mit<br />
97 % besonders hervor. Sie sind Teil<br />
der ,,Digital Natives“, der ersten<br />
Generation, die ein Leben ohne das<br />
Internet kaum noch kennt. Auf der<br />
anderen Seite werden immer wieder<br />
mangelnde Kenntnisse und<br />
Kompetenzen bei Schülerinnen und<br />
Schülern gegenüber der digitalen<br />
Welt beklagt. Hannes Schwaderer,<br />
Präsident der Initiative D21 und<br />
Geschäftsführer der Intel GmbH,<br />
hob demgegenüber hervor, dass<br />
zwei Drittel aller Lehrerinnen und<br />
Lehrer durch die Initiative ,,Intel ®<br />
Lehren für die Zukunft“ entsprechend<br />
fortgebildet seien. Und er<br />
folgerte daraus, dass somit die digitale<br />
Welt auch in der Schule fast<br />
flächendeckend eingezogen sei. Die<br />
festzustellenden immer noch nicht<br />
ausreichenden Kenntnisse in den<br />
Schulen werden nun den Schulleitern<br />
angelastet, die entsprechende<br />
Initiativen ihrer Lehrer nicht hinreichend<br />
beachten und fördern.<br />
Ein gravierender Nachteil dieser<br />
von TNS Infratest durchgeführten<br />
Studie der Initiative D21 wurde bei<br />
ihrer Vorstellung wieder thematisiert:<br />
Eine rein quantitative Aussage<br />
sagt nichts über die inhaltliche<br />
Nutzung des Internets durch die<br />
verschiedenen Gruppen aus. Erst<br />
wenn durch eine derartige Studie<br />
herausgefunden werden kann, wie<br />
das Internet für den eigenen Nutzen<br />
verwendet wird, können gezielte<br />
Initiativen dafür sorgen, dass die<br />
digitale Welt auch der realen Welt<br />
von Nutzen ist.<br />
Pe<br />
Der (N)ONLINER Atlas 2009 steht zum Herunterladen<br />
bereit unter:<br />
http://www.nonliner-atlas.de/<br />
Internetnutzer nach Altersgruppe<br />
und Geschlecht 2009.<br />
103
Rezensionen<br />
Wolmeringer, Gottfried: Coding for<br />
Fun – IT-Geschichte zum Nachprogrammieren.<br />
Bonn: Galileo Press,<br />
2008. ISBN 978-3-8362-1116-1. 573 S.;<br />
24,90 EUR (inkl. DVD).<br />
Es gibt eine<br />
gewisse Spezies<br />
von Menschen,<br />
für die ,,der<br />
Computer“<br />
hauptsächlich<br />
ein Ding ist,<br />
mit dem man<br />
,,Spaß haben“<br />
kann. Zu diesemPersonenkreis<br />
gehört offenbar<br />
der Autor, und für diesen<br />
Kreis hat er sein Buch geschrieben.<br />
Auch unter der Schülerschaft findet<br />
man Exemplare dieser Gattung, die<br />
,,Computerfreaks“; sie sind bei<br />
Lehrenden und manchen Lernenden<br />
(vor allem weiblichen Geschlechts)<br />
nicht sonderlich beliebt:<br />
,,Wider die Computerfreaks!“ hieß<br />
es früher einmal in dieser Zeitschrift.<br />
Andererseits – warum soll<br />
,,Spaß“ etwas Negatives sein?<br />
Heißt es doch regelmäßig am Ende<br />
von Unterrichtsentwürfen, als<br />
Selbstbestätigung sozusagen, der<br />
Unterricht habe ,,den Schülerinnen<br />
und Schülern (viel) Spaß gemacht“.<br />
Auch LOG-IN-Autor Jens Gallenbacher<br />
beispielsweise wünscht seinen<br />
Lesern ,,viel Spaß bei Ihrem<br />
ganz persönlichen Abenteuer Informatik“.<br />
Bei Wolmeringer soll der Spaß<br />
aus dem ,,Codieren“, also dem<br />
Schreiben von Programmen erwachsen;<br />
dem ,,unbelasteten Heimanwender“<br />
rät er, dass er sich<br />
,,durchaus die Mühe machen sollte,<br />
eine Programmiersprache wenigstens<br />
ansatzweise zu erlernen“<br />
(S. 15). Das Buch bietet dem Anfänger,<br />
dem ,,Hobbyhacker“ und dem<br />
,,Könner (Freak)“ Software mit<br />
,,hohem Unterhaltungswert“: fertige<br />
Programme, ,,sozusagen lebende<br />
Fossilien aus der Geschichte der<br />
EDV“, die er auf dem eigenen<br />
Rechner installieren und zum Laufen<br />
bringen kann. Andererseits darf<br />
er in diversen Programmierspra-<br />
104<br />
F O R U M<br />
chen (von BASIC bis JAVA) kleine<br />
Grafikprogramme abschreiben und<br />
ausprobieren.<br />
Zu Beginn des Buches (im Kapitel<br />
,,Denkmaschinen“) wird allerdings<br />
sogleich gewaltig Ernst gemacht:<br />
Wir begeben uns auf einen<br />
Schnellkurs quer durch die Grundlagen<br />
der Mathematik und Informatik,<br />
die üblicherweise als schwere<br />
Kost empfunden werden: Turingmaschine,<br />
fleißiger Biber, Turingtest,<br />
Gödelsatz, Halteproblem werden<br />
gestreift, selbst Josef Weizenbaum<br />
samt Eliza ist mit von der<br />
Partie. Über alles wird locker hinwegerzählt,<br />
sodass naive Leser fast<br />
der Illusion erliegen könnten, sie<br />
hätten ein wenig davon verstanden.<br />
,,Nachdem wir uns mit Herrn Turings<br />
Möglichkeit, Computer zu<br />
bauen, beschäftigt haben, wollen<br />
wir uns jetzt mit richtigen Rechnern<br />
befassen und uns die Urgroßeltern<br />
unseres PCs einmal ansehen“,<br />
heißt es zu Beginn des zweiten<br />
Kapitels (S. 65). Anhand einer<br />
Simulation lernen wir das ,,gigantische<br />
Röhrenradio“ ENIAC kennen,<br />
der Könner darf es sogar programmieren.<br />
Mit einer Geschichte der<br />
Betriebssysteme und anschließend<br />
der Programmiersprachen geht es<br />
weiter; das Kapitel über Spiele<br />
bringt unter anderem OXO auf<br />
dem EDSAC (ähnlich Koubek, in<br />
diesem Heft, S. 57 ff.), beschäftigt<br />
sich dann mit Rollenspielen und<br />
schaut hinter die Kulissen von 3-D-<br />
Welten. Dann werden mit Benoît<br />
Mandelbrot, dem ,,Vater der<br />
Chaostheorie“, ,,Apfelmännchen“<br />
programmiert und fraktale ,,Drachen<br />
gezähmt“.<br />
Schließlich ist die künstliche Intelligenz<br />
an der Reihe: ,,Um es vorwegzunehmen,<br />
Computer können<br />
nicht denken. Das lässt sich ziemlich<br />
sicher sagen, obwohl wir selbst<br />
nicht wissen, was Denken eigentlich<br />
ist. […] Schauen wir uns doch<br />
einfach an, was die Informatik in<br />
dieser Richtung hervorgebracht hat<br />
und was Spaß daran macht“<br />
(S. 281). Neuronale Netze und Perzeptron<br />
– d. h, ein vereinfachtes<br />
künstliches neuronales Netz –, LISP<br />
und PROLOG, Expertensysteme –<br />
alles wird vorgestellt, kurz abgefertigt,<br />
und weiter geht’s. Die Einsteiger<br />
unter den Lesern erhalten im<br />
letzten Kapitel eine Anleitung zum<br />
Programmieren mit Visual-BASIC<br />
(ein Lehrbuch findet sich auf der<br />
mitgelieferten DVD).<br />
Fazit: Ein unterhaltsames, flott<br />
geschriebenes Buch, das der ,,Könner“<br />
– trotz vieler Fehler – wegen<br />
einiger Anekdoten und Reminiszenzen<br />
bezüglich der eigenen ersten<br />
Gehversuche im Programmieren<br />
(auf Commodore PET und<br />
Apple II) ,,mit Spaß“ durchblättert,<br />
mit dem der Einsteiger aber<br />
schwerlich Programmieren lernen<br />
oder gar Einsicht in grundlegende<br />
Ideen der Informatik gewinnen<br />
wird. Die saloppe und joviale Manier<br />
der Autors, der mit Gödel und<br />
Turing umspringt, als hätten sie gerade<br />
eine Einladung zum Bier von<br />
ihm angenommen, und der sogar<br />
mit Heraklit und Euklid auf Du<br />
und Du zu stehen vorgibt, muss<br />
man tolerieren – schon deshalb,<br />
weil sowieso nur Trivialgeschichte<br />
der Informatik zu erwarten war.<br />
Man kann das Buch durchaus für<br />
die Schulbibliothek erwerben und<br />
Schülern (der oben genannten Spezies)<br />
empfehlen, wenn man ihnen<br />
zugleich ,,als Gegengift“ Bücher<br />
wie Abenteuer Informatik (siehe<br />
LOG IN, H. 143, S. 73 f.) oder Taschenbuch<br />
der Algorithmen (siehe<br />
LOG IN, H. 153, S. 83) ans Herz<br />
legt.<br />
Rüdeger Baumann<br />
Bauer, Friedrich L.; Ryska, Norbert<br />
(red. Mitarbeit): Kurze Geschichte<br />
der Informatik. München: Wilhelm<br />
Fink Verlag, 2 2009. ISBN 978-3-<br />
7705-4379-3. 140 S.; 16,90 EUR.<br />
Vor zwei Jahren<br />
legten der<br />
Nestor der<br />
deutschen Informatik,Friedrich<br />
L. Bauer,<br />
und der Geschäftsführer<br />
des Heinz Nixdorf<br />
Museums-<br />
Forums, Norbert<br />
Ryska,<br />
erstmals die<br />
Kurze Geschichte der Informatik vor.<br />
Die Nachfrage nach diesem Buch<br />
war so intensiv, dass relativ schnell<br />
eine zweite Auflage erforderlich<br />
LOG IN Heft Nr. 157/158 (2009)
wurde. Die nun vorliegende zweite<br />
Auflage wurde gegenüber der ersten<br />
verbessert und ergänzt.<br />
Es könnte nahezu ein Motto zum<br />
Thema des vorliegenden LOG-IN-<br />
Hefts sein, denn im Vorwort zur<br />
zweiten Auflage betont Norbert<br />
Ryska (S. VI): ,,Gerade weil der<br />
Computer als universelles Werkzeug<br />
in immer mehr Bereichen des alltäglichen<br />
Lebens Einzug findet, ist ein<br />
elementares Verständnis dieser Maschinen<br />
vor den technikhistorischen<br />
wie kulturellen Hintergründen unverzichtbar.<br />
Die moderne Informatikausbildung<br />
muss sich diesen Herausforderungen<br />
stellen.“<br />
Die Geschichte der Informatik<br />
wird in vier Abschnitten geschildert:<br />
(1) Von zögerlichen Anfängen<br />
in der Antike bis zum Ende der<br />
handgefertigten Geräte, (2) vom<br />
Beginn industrieller Fertigung von<br />
mechanischen Rechenmaschinen<br />
um 1890 bis zum gehäuften Auftreten<br />
der Programmsteuerungen um<br />
1935, (3) vom Aufkommen formaler<br />
Sprachen und Algorithmen, von<br />
universellen Maschinen und elektronischen<br />
Schaltungen bis zur Formierung<br />
der Informatik als wissenschaftliche<br />
Disziplin etwa um 1960<br />
und (4) vom Weg der Informatik<br />
nach 1960 bis heute als grundlegende<br />
Wissenschaft des ubiquous computing,<br />
des allgegenwärtigen Computereinsatzes<br />
durch die Möglichkeiten,<br />
die die Mikroelektronik bietet.<br />
Sicherlich kann eine Darstellung<br />
der Informatik-Geschichte mittlerweile<br />
sehr umfangreich werden,<br />
doch das hier vorgestellte Buch ist<br />
bewusst knapp gehalten worden. Dafür<br />
ist es aber mit einer Fülle von<br />
Abbildungen versehen, mit denen<br />
die Texte über Personen und informatische<br />
Artefakte ausgiebig illustriert<br />
werden. Darüber hinaus werden<br />
auch die Nachbarwissenschaften<br />
betrachtet, aus denen maßgebliche<br />
Anstöße zur Entwicklung der Informatik<br />
gekommen sind.<br />
Ein Index der im Buch genannten<br />
Personen, eine Zusammenstellung<br />
der Bildquellen und ein Verzeichnis<br />
weiterführender Literatur<br />
runden das informative Werk ab,<br />
das nicht nur für Lehrpersonen als<br />
Nachschlagewerk geeignet ist, sondern<br />
auch für alle interessierten<br />
Schülerinnen und Schüler.<br />
koe<br />
LOG IN Heft Nr. 157/158 (2009)<br />
F O R U M<br />
Info-Markt<br />
INFOS 2009<br />
25 Jahre ,,Informatik und Schule“<br />
Vom 21. bis 24. September 2009<br />
findet in Berlin die 13. GI-Fachtagung<br />
Informatik und Schule statt.<br />
Vor 25 Jahren wurde die erste Tagung<br />
dieser Reihe an genau demselben<br />
Ort – in der Freien Universität<br />
Berlin – ausgerichtet.<br />
Aus diesem<br />
Grund liegt der<br />
Schwerpunkt der<br />
Tagung auf Analysen<br />
des Wandels<br />
und der Weiterentwicklung<br />
der informatischen<br />
Bildung<br />
in allen Schulstufen<br />
– von der Primarstufe<br />
über die<br />
Mittelstufe bis zur<br />
Oberstufe.<br />
Eingeleitet wird die Tagung am<br />
Montag, dem 21. September, mit<br />
speziellen Führungen durch die<br />
Ausstellung ,,Abenteuer Informatik<br />
– Informatik begreifen“, die bereits<br />
zwei Tage vorher für interessierte<br />
Berlinerinnen und Berliner geöffnet<br />
wird. Am frühen Abend folgt<br />
eine öffentliche Vorführung des<br />
Films ,,Weizenbaum. Rebel at<br />
Work“ einschließlich einer Diskussion<br />
mit den Filmemachern Peter<br />
Haas und Silvia Holzinger. Darüber<br />
hinaus finden bereits die ersten<br />
Workshops und Tutorials statt, unter<br />
anderem zum Programmieren<br />
mit TurtleArt und zum Einrichten<br />
von Weblogs für den Unterricht.<br />
Nach der offiziellen Eröffnung<br />
der Tagung am 22. September geht<br />
es bei den Vorträgen um den Einstieg<br />
in die Informatik und um Forschungs-<br />
und Entwicklungsprojekte<br />
zur Informatik-Didaktik. Bei den<br />
Workshops und Tutorials wird Folgendes<br />
angeboten: Operatoren bei<br />
Aufgaben zum Informatikunterricht,<br />
CrypTool, Experimente im<br />
Labornetz, Lernen und Lehren mit<br />
Web 2.0 u. v. a. m.<br />
Am Mittwoch, dem 23. September,<br />
liegen die Vortragsschwerpunkte<br />
auf der informatischen Bildung<br />
in der Primarstufe und Sekundarstufe<br />
I sowie auf der Qualitätsentwicklung<br />
und -sicherung des Unterrichts.<br />
Außerdem werden Referate<br />
zur informatischen Bildung im<br />
Wandel der Zeit gehalten und didaktische<br />
und methodische Aspekte<br />
des Informatikunterrichts vorgestellt.<br />
Bei den Workshops geht es<br />
u. a. um Lehrerbildung, um Sprachdialogsysteme<br />
und um informatische<br />
Bildung im Mathematikunterricht<br />
der Sekundarstufe I.<br />
Am Donnerstag, dem 24. September,<br />
ist die 9. Landestagung der GI-<br />
Fachgruppe ,,Informatik-Bildung in<br />
Berlin und Brandenburg“<br />
(IBBB).<br />
integriert. Damit<br />
stehen an diesem<br />
Tag die INFOS-Veranstaltungen<br />
den<br />
Fachgruppenmitgliedern,<br />
aber auch alle<br />
Fachgruppen-Veranstaltungen<br />
allen<br />
Teilnehmerinnen<br />
und Teilnehmern<br />
der INFOS offen.<br />
Neben zwei<br />
Hauptvorträgen und einer Präsentation<br />
der Hörspielwerkstatt der<br />
Humboldt Universität zu Berlin<br />
mit dem Titel ,,The Incomputable<br />
Alan Turing – Über das Leben von<br />
Alan Turing“ werden an diesem Tag<br />
mehr als ein Dutzend Workshops<br />
zu völlig unterschiedlichen Themen<br />
angeboten. Darüber hinaus finden<br />
weitere Vorträge – unter anderem<br />
zu Aspekten der Informatikgeschichte<br />
im Unterricht und zu didaktisch-methodischen<br />
Konzepten<br />
– statt.<br />
Die Tagung wird zusätzlich durch<br />
ein Besichtigungsangebot mit Führungen<br />
begleitet, unter anderem<br />
beim Deutschen Technikmuseum,<br />
dem Museum für Kommunikation<br />
und dem Konrad-Zuse-Zentrum.<br />
Des Weiteren sind im Rahmen<br />
einer Industrieausstellung namhafte<br />
Firmen vertreten, die wesentliche<br />
Unterrichtsmedien und -materialien<br />
zur Unterstützung der informatischen<br />
Bildung zu bieten haben.<br />
Nähere Informationen und auch<br />
die Anmeldungsmöglichkeit zur Tagung<br />
sind zu finden unter<br />
http://www.infos2009.de/<br />
105<br />
koe
LOG-IN-Archiv<br />
Computer-<br />
Knobelei<br />
Das Königsteiner<br />
Färbungsproblem<br />
Die kleine Rita spielt gern mit<br />
quadratischen farbigen Plättchen, die<br />
sie in einer Reihe aneinanderlegt.<br />
Dabei hält sie sich aber streng an folgende<br />
Regel: Nie sollen zwei benachbarte<br />
Plättchen die gleiche Farbe haben.<br />
Um das Spiel interessanter zu<br />
machen, schichtet sie eine zweite<br />
Reihe von Plättchen über die erste,<br />
und auch jetzt sollen an den Kanten<br />
aneinanderstoßende Plättchen stets<br />
unterschiedlich gefärbt sein.<br />
Wie sie so schön mitten im Spielen<br />
ist, kommt Ritas älterer Bruder<br />
Andreas vorbei, schaut sich die<br />
Plättchenreihen eine Weile nachdenklich<br />
an, legt den Finger an die<br />
Nase und sagt dann:<br />
,,Rita, du hast eben 4 Plättchen mit 3<br />
Farben in der Reihenfolge ,Rot, Blau,<br />
Rot, Grün‘ hingelegt, und darüber<br />
hast du eine Reihe mit ,Blau, Grün,<br />
Blau, Rot‘ gelegt. Ich kürz’ das mal<br />
so ab: BGBR||RBRG. Kannst du – an<br />
Stelle der jetzigen – eine andere obe-<br />
Bild 1: Er hat bei der Genealogie<br />
von Bienendrohnen die Hände im<br />
Spiel.<br />
106<br />
F O R U M<br />
re Reihe legen (die zu der unteren<br />
Reihe RBRG passt)?“<br />
Rita (freudig): ,,Na, klar: zum Beispiel<br />
GRBR.“<br />
Andreas: ,,Oh, sehr schön. Kannst du<br />
vielleicht sogar alle passenden oberen<br />
Reihen legen oder besser: hinschreiben?<br />
Wie viele gibt es eigentlich?“<br />
Rita: ,,Könnt’ ich schon, ist aber ein<br />
bisschen langweilig … wozu gibt’s eigentlich<br />
Computer? Sollten wir vielleicht<br />
mal Freundin Ira fragen – die<br />
kann Programmieren!“<br />
Andreas: ,,Na ja, Denken wäre mir eigentlich<br />
lieber als Programmieren.“<br />
Ira (inzwischen herbeigeeilt): ,,Mit etwas<br />
Programmieren kannst du dir<br />
eventuell schwierige Mathematik ersparen.“<br />
Andreas: ,,Mit etwas Mathematik<br />
kannst du dir viel umständliche Programmiererei<br />
ersparen.“<br />
Wir lassen diese – im Schatten<br />
der Feste Königstein aufgekommene<br />
– Diskussion vorläufig auf sich<br />
beruhen und offerieren den Lesern<br />
folgende Knobelaufgaben:<br />
Aufgabe 1: Man schreibe ein<br />
Programm, das zu einer gegebenen<br />
unteren Reihe alle möglichen<br />
passenden (regelgerechten)<br />
Färbungen (drei Farben)<br />
der oberen Reihe aufzählt.<br />
(Zur Kontrolle: Ist n = 4 und<br />
RBRG die untere Reihe, so<br />
gibt es 7 Möglichkeiten.)<br />
Aufgabe 2: Wie muss die untere<br />
Reihe gefärbt sein, damit<br />
sich für die obere Reihe die<br />
maximale Anzahl regelgerechter<br />
Färbungen ergibt, und wie<br />
groß ist diese Anzahl (in Abhängigkeit<br />
von n)? (Tipp: Der<br />
Mann auf der Briefmarke hat<br />
seine Hände im Spiel!)<br />
Aufgabe 3: Wie Aufgabe 2,<br />
aber mit minimaler Anzahl.<br />
Sloanes selbstbezügliche Favoriten<br />
In der Knobelei Sloanes selbstbezügliche<br />
Favoriten (LOG IN, Heft<br />
153, S. 85–87) sollten die Zahlenfolgen<br />
von Levine und Golomb/Silbermann<br />
berechnet werden. Zu<br />
Aufgabe 1 sandte Paul Weisenhorn<br />
ein MAPLE-Programm, das die Levine-Folge<br />
aufzählt; ein äquivalentes<br />
JAVA-Programm liefert die Ausgabe<br />
1, 2, 2, 3, 4, 7, 14, 42, 213, 2837,<br />
175450, 139759600, ... (A11784).<br />
Die Zahl 153<br />
Als Nachtrag zur Knobelei Die<br />
Zahl 153 (LOG IN, Heft 146/147,<br />
S. 75 f.) ging es in Heft 153 (S. 87)<br />
um natürliche Zahlen n mit Qh (n) =<br />
1, wobei Q(n) die Summe der Quadrate<br />
der Ziffern von n (,,Quersumme<br />
zweiter Ordnung“) und h > 0<br />
ist. Beispiele:<br />
(a) 7 → 49 → 97 → 130 → 10 → 1;<br />
(b) 3 → 9 → 81 → 65 → 61 → 37<br />
→ 58 → 89 → 145 → 42 → 20<br />
→ 4 → 16 → 37 → …<br />
Im Fall (a) ist die Höhe h = 5; im<br />
Fall (b) läuft die Folge in den sogenannten<br />
Steinhauszyklus {4, 16, 37,<br />
58, 89, 145, 42, 20}. Die Zahlen, die<br />
bei 1 enden (Fall a), wurden in der<br />
o. a. Knobelei ,,glücklich“ genannt<br />
(engl.: happy number); da es aber<br />
noch eine andere Sorte glücklicher<br />
Zahlen gibt (engl.: lucky number,<br />
nach Stanislaus Ulam), seien unsere<br />
Zahlen ab jetzt ,,fröhlich“ oder<br />
,,froh“ genannt. Um jeweils die<br />
kleinste fröhliche Zahl mit gegebener<br />
Höhe h zu finden, schrieb Leserin<br />
Irina Paulsen folgende Prozeduren:<br />
int QS2 (int zahl) {<br />
// Quersumme zweiter Ordnung:<br />
a^2 + b^2 + ...<br />
int summe = 0;<br />
String ziffernfolge =<br />
String.valueOf(zahl);<br />
for (int i = 0; i <<br />
ziffernfolge.length(); i++) {<br />
int ziffer =<br />
ziffernfolge.charAt(i) - ’0’;<br />
summe += ziffer * ziffer;<br />
} // Ende for<br />
return summe;<br />
} // Ende QS2<br />
int Höhe (int zahl) {<br />
// Schrittzahl, bis QS2^k == 1<br />
int h = 0;<br />
while (true) {<br />
if (zahl == 1) return h;<br />
if (zahl == 4) return 0;<br />
zahl = QS2(zahl);<br />
h++;<br />
} // Ende while<br />
} // Ende Höhe<br />
LOG IN Heft Nr. 157/158 (2009)
Bild 2 (rechts):<br />
Kleinste Zahl<br />
mit gegebener<br />
Höhe.<br />
Bild 3:<br />
Anzahlen zu gegebener Höhe.<br />
Das zugehörige Hauptprogramm<br />
lieferte die Ausgabe von Bild 2. Es<br />
ist also tatsächlich 78999 die kleinste<br />
fröhliche Zahl der Höhe 7. Paul<br />
Weisenhorn gab alle 20 fünfziffrigen<br />
Zahlen der Höhe 7 an und bemerkte,<br />
dass jede aus den Ziffern 7,<br />
8, 9, 9, 9 besteht, wobei die 7 und<br />
die 8 auf 5 unterschiedlichen Plätzen<br />
stehen.<br />
Für h = 8 hat man eine Zahl mit<br />
977, für h = 9 gar eine mit 10 977 Ziffern.<br />
Die Ausgabe des zweiten Programms<br />
nennt die Verteilung der<br />
fröhlichen Zahlen mit gegebener<br />
Höhe h ≤ 7; es bestätigt sich die<br />
Vermutung, dass 14,3 % oder etwa<br />
1/7 aller Zahlen fröhlich sind (siehe<br />
Bild 3).<br />
Zuschriften bitte an:<br />
Rüdeger Baumann<br />
Fuchsgarten 3<br />
30823 Garbsen<br />
E-Mail:<br />
baumann-garbsen@t-online.de<br />
LOG IN Heft Nr. 157/158 (2009)<br />
F O R U M<br />
Veranstaltungskalender<br />
14.–17. September 2009:<br />
DeLFI 2009 – 7. E-Learning Fachtagung<br />
der Gesellschaft für Informatik<br />
Freie Universität Berlin<br />
Information:<br />
http://www.e-learning2009.de/delfi/<br />
index.html<br />
Die DeLFI-Tagung widmet sich<br />
allen Aspekten rechnergestützten<br />
Lernens und Lehrens. Der Schwerpunkt<br />
liegt auf den Anforderungen<br />
an die Informatik und den daraus<br />
resultierenden Ergebnissen.<br />
21.–24. September 2009:<br />
INFOS 2009<br />
Freie Universität Berlin<br />
Information:<br />
http://www.infos2009.de/<br />
Die 13. GI-Fachtagung ,,Informatik<br />
und Schule“ steht unter dem<br />
Motto ,,Zukunft braucht Herkunft<br />
– 25 Jahre INFOS“, da vor 25 Jahren<br />
die erste Tagung dieser Reihe<br />
durchgeführt wurde – im Übrigen<br />
ebenfalls an der Freien Universität<br />
Berlin. Einige Informationen zum<br />
Programm ist auch in diesem Heft<br />
auf Seite 105 zu finden.<br />
28. September – 2. Oktober 2009:<br />
INFORMATIK 2009 – 39. Jahrestagung<br />
der Gesellschaft für Informatik<br />
e. V. (GI)<br />
Universität zu Lübeck<br />
Information:<br />
http://www.informatik2009.de/<br />
Die 39. Jahrestagung der Gesellschaft<br />
für Informatik hat als Leitmotto<br />
,,Im Focus das Leben“. Denn<br />
die Informatik drängt mit ihren<br />
Methoden und Technologien immer<br />
weiter in die Lebenswissenschaften<br />
vor, insbesondere in Medizin, Biologie<br />
und Chemie.<br />
2.–6. März 2010:<br />
CeBIT 2010<br />
Deutsche Messe AG, Hannover<br />
Information:<br />
http://www.cebit.de/homepage_d<br />
Trotz globaler Wirtschaftsprobleme<br />
ist die CeBIT weiterhin nicht<br />
nur die größte Messe der Informations-<br />
und Kommunikationswirtschaft,<br />
sondern insgesamt die<br />
größte Messe der Welt.<br />
16.–20. März 2010:<br />
didacta – die Bildungsmesse<br />
Koelnmesse GmbH, Köln<br />
Information:<br />
http://www.didacta-koeln.de/<br />
Die dicacta ist die größte Fachmesse<br />
der Bildungswirtschaft in<br />
Europa. Nach Stuttgart (2008) und<br />
Hannover (2009) findet sie im<br />
nächsten Jahr wieder in Köln statt.<br />
28. März – 1. April 2010:<br />
101. MNU-Bundeskongress<br />
Universität Bielefeld<br />
Information:<br />
http://www.mnu-bielefeld2010.de/<br />
107
LOG OUT<br />
Die Erziehungsmaschine<br />
Das neue Auto, ein Mittelklasse-<br />
Wagen, gefällt uns gut. Es hat auch<br />
einen besonderen Mehrwert: Es ist<br />
eine Erziehungsmaschine. Die erzieherischen<br />
Regeln sind einfach<br />
formuliert:<br />
� Schlüssel steckt und Fahrertür<br />
wird geöffnet ➞ Es piept.<br />
� Licht noch an und Fahrertür wird<br />
geöffnet ➞ Es piept.<br />
� Fahrer oder Beifahrer nicht angeschnallt<br />
➞ Es piept anders.<br />
Heft 159 – 29. Jg. (2009)<br />
Thema: Präsentieren – Eine Kompetenz<br />
im Informatikunterricht<br />
Koordination: Werner Arnhold<br />
Thema von Heft 160:<br />
� Veranschaulichung –<br />
Modelle und Realität<br />
Thema von Heft 161:<br />
� Animation und Video<br />
108<br />
Vorschau<br />
F O R U M<br />
Es erzieht beharrlich und hört<br />
damit erst auf, nachdem das Fehlverhalten<br />
eingestellt ist. Also nicht<br />
nur ein kurzes Erinnern, ein Aufmerksam-Machen.<br />
Alles so, wie<br />
man sich richtige Erziehung vorstellt:<br />
Hier tyrannisiert der Erzieher<br />
den zu Erziehenden!<br />
Einen Hauptschalter zum Abschalten<br />
des Erziehungssystems<br />
gibt es nicht. Neulich beim Umzug<br />
Pech gehabt: Auf dem Beifahrersitz<br />
etwas Wertvolles zur neuen Wohnung<br />
transportiert. Es piepte und<br />
piepte. Es hörte gar nicht wieder<br />
auf. Es wurde lauter und intensiver.<br />
Habe fast einen Unfall gebaut.<br />
Nicht so schlimm, wäre nur ein Kollateralschaden.<br />
Das kann schließlich<br />
bei jeder Art von Erziehung<br />
passieren.<br />
Michael Fothe<br />
Das Auto der<br />
Zukunft wird eine<br />
allumfassende<br />
computergesteuerteErziehungsmaschine<br />
sein.<br />
Quelle: Volkswagen AG<br />
Mitarbeit der Leserinnen<br />
und Leser<br />
Manuskripte von Leserinnen<br />
und Lesern sind willkommen<br />
und sind an die Redaktionsleitung<br />
in Berlin – am besten<br />
als Anhang per E-Mail –<br />
zu senden. Auch unverlangt<br />
eingesandte Manuskripte<br />
werden sorgfältig geprüft. Autorenhinweise<br />
werden auf<br />
Anforderung gern zugesandt.<br />
LOG-IN-Service<br />
Mit dem LOG-IN-Service bietet die<br />
Redaktion seit dem Heft 4/1991 regelmäßig<br />
Software, Unterrichtsmaterialien<br />
bzw. besondere Informationen kostenfrei<br />
für alle Abonnenten an.<br />
LOG-IN-Service im Internet<br />
Der LOG-IN-Service ist auf der Internetpräsenz<br />
des Verlags zu finden:<br />
http://www.log-in-verlag.de/<br />
Der Service ist über die Schaltfläche<br />
,,Service“ zu erreichen. Klicken Sie in<br />
der Jahrgangszeile einen Jahrgang an,<br />
um die Dateiliste des Angebots zu sehen.<br />
Wenn Sie dann beispielsweise mit<br />
der rechten Maustaste die von Ihnen<br />
ausgewählte Datei anklicken, können<br />
Sie die Datei unter der Option ,,Ziel<br />
speichern unter …“ auf Ihren Rechner<br />
laden.<br />
Die Internetquellen, auf die in jedem<br />
Heft verwiesen wird, finden Sie ebenfalls<br />
unter dem ,,Service“.<br />
Service zum Heft 157/158<br />
Im LOG-IN-Service dieses Hefts sind<br />
verfügbar:<br />
� Zum Beitrag ,,Medien zur Informatikgeschichte“<br />
(S. 12–19) Faksimiles<br />
von einigen Beiträgen des LOG-IN-<br />
Hefts Nr. 4/1985 mit dem Thema<br />
,,Geschichte der Datenverarbeitung<br />
und Informatik im Unterricht“.<br />
� Zum Beitrag ,,Wozu objektorientiertes<br />
Programmieren?“ (S. 25–33)<br />
der Brief Edsgar W. Dijkstras aus<br />
den ACM-Communications von 1968<br />
als PDF-Datei.<br />
� Zum Beitrag ,,Bildungsstandards und<br />
Operatoren“ (S. 41–48) die JAVA-<br />
Programme ,,Population“ (Beispiel<br />
1) und ,,ISBN“ (Beispiel 2).<br />
� Zum Beitrag ,,Zelluläre Automaten –<br />
gestern, heute, morgen“ (S. 49–56) finden<br />
Sie zu den Programmen Drahtwelt,<br />
HighLife und Lebensspiel die<br />
entsprechenden JAVA-Programme.<br />
� Zum Beitrag ,,Chatbots (Teil 2)“<br />
(S. 63–74) eine ausführliche Liste mit<br />
Internetquellen zum Thema ,,Geschichte<br />
der symbolischen KI“ zum<br />
Herunterladen.<br />
� Zum Beitrag ,,Der selbstgebaute<br />
Abakus“ (S. 79–83) die im Beitrag erwähnten<br />
Arbeitsblätter.<br />
� Zum Beitrag ,,Podcasts im Unterricht“<br />
(S. 86–89) die im Beitrag erwähnten<br />
URLs unter ,,Internetquellen<br />
Heft 157/158“ zum anklicken.<br />
� Zum Beitrag ,,Internetquellen zur<br />
Geschichte der Informatik“ (S. 97–<br />
102) den Beitrag zum Direkt-Anklicken<br />
der URLs im PDF-Format.<br />
LOG IN Heft Nr. 157/158 (2009)