18.08.2012 Aufrufe

Ventura - INHALT.CHP

Ventura - INHALT.CHP

Ventura - INHALT.CHP

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Impressum 2<br />

Editorial 3<br />

Berichte 4<br />

THEMA<br />

Medien zur Informatikgeschichte<br />

von Marco Thomas 12<br />

Ideengeschichte oder Archäologie – Geschichte der<br />

Informatik – das Unsichtbare ist der Kern<br />

von Ludger Humbert 20<br />

Wozu objektorientiertes Programmieren? – Versuch<br />

einer Begründung aus der Informatik-Geschichte<br />

von Dieter Engbring 25<br />

Eine kurze Geschichte des Informationsrechts –<br />

Rechtsgeschichtliche Hintergründe für den<br />

Informatikunterricht<br />

von Jan Spittka 34<br />

DISKUSSION<br />

Bildungsstandards und Operatoren – Vorschläge zur<br />

Konstruktion kompetenz-erläuternder Aufgaben<br />

von Rüdeger Baumann 41<br />

PRAXIS & METHODIK<br />

Zelluläre Automaten – gestern, heute, morgen<br />

von Gottfried Wolmeringer 49<br />

OXO – Spacewar! – Adventure<br />

Ein handlungsorientierter Ausflug in die Geschichte<br />

der Computerspiele<br />

von Jochen Koubek 57<br />

Chatbots – Teil 2 und Schluss:<br />

Der Turing-Test und die Folgen – Zur Geschichte<br />

der symbolischen KI im Informatikunterricht<br />

von Helmut Witten und Malte Hornung 63<br />

LOG IN Heft Nr. 157/158 (2009)<br />

I N H A L T<br />

ZUM THEMA<br />

Informatikgeschichte im Informatikunterricht<br />

Die Zusammenhänge von Erkenntnissen einer Wissenschaft<br />

werden vielfach erst dann verständlich, wenn<br />

ihre Entstehungsgeschichte einbezogen wird. Und zu<br />

dieser Entstehungsgeschichte gehören nicht nur die zu<br />

jener Zeit handelnden Personen, sondern es gehört<br />

ebenso das soziale und politische Umfeld dazu, das die<br />

Zeit prägte, in der diese Erkenntnisse gewonnen wurden.<br />

Geschichtliche Themen im Unterricht sind deshalb<br />

kein Selbstzweck, sondern sie helfen, Zusammenhänge<br />

zu durchschauen und damit besser zu verstehen. Wer<br />

sich mit der Entstehungsgeschichte einer Idee, einer<br />

Erkenntnis oder eines technischen Gegenstands beschäftigt,<br />

gewinnt stets Einsichten, die jemandem verborgen<br />

bleiben, der diese nur schlichtweg als gegeben<br />

hinnimmt. Ein wesentlicher Bestandteil des Informatikunterrichts<br />

ist somit auch die Informatikgeschichte.<br />

Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet.<br />

Kryptologie im Unterricht mit CrypTool<br />

von Bernhard Esslinger und Henrik Koy 75<br />

Werkstatt – Experimente & Modelle:<br />

Der selbstgebaute Abakus<br />

von Jürgen Müller 79<br />

SCHULEN ANS NETZ<br />

Digitale Medien in der Bildung –<br />

Aktuelles vom Verein Schulen ans Netz<br />

von Dirk Frank 84<br />

COMPUTER & ANWENDUNGEN<br />

Hardware & Software:<br />

Podcasts im Unterricht (Teil 3) 86<br />

Digitale Fenster öffnen –<br />

Wie interaktive Tafeln Unterricht und Lernkultur<br />

einer Schule verändern können (Teil 2) 90<br />

Software: Ein Museums-Quizsystem 94<br />

Online:<br />

Internetquellen zur Geschichte der Informatik 97<br />

Internetnutzung in Deutschland –<br />

(N)ONLINER Atlas 2009 vorgestellt 103<br />

FORUM<br />

Rezensionen:<br />

Wolmeringer, G.: Coding for Fun –<br />

IT-Geschichte zum Nachprogrammieren 104<br />

Bauer, F. L.; Ryska, N. (red. Mitarbeit):<br />

Kurze Geschichte der Informatik 104<br />

Info-Markt: INFOS 2009 105<br />

Computer-Knobelei:<br />

Das Königsteiner Färbungsproblem 106<br />

Veranstaltungskalender 107<br />

Vorschau 108<br />

LOG OUT 108<br />

1


Herausgeber<br />

Fachbereich Erziehungswissenschaft und Psychologie<br />

der Freien Universität Berlin,<br />

zusammen mit<br />

der Gesellschaft für Informatik (GI) e. V., Bonn,<br />

dem Arbeitsbereich Prozesstechnik und berufliche Bildung der<br />

Technischen Universität Hamburg-Harburg,<br />

dem Fachbereich Informatik der Universität Dortmund,<br />

dem Fachbereich Informatik und Elektrotechnik der Universität<br />

Siegen,<br />

der Fakultät Informatik der Technischen Universität Dresden,<br />

dem Institut für Informatik der Universität Stuttgart,<br />

dem Institut für Informatik der Universität Zürich und<br />

dem Institut für Informatik-Systeme der Alpen-Adria-Universität<br />

Klagenfurt.<br />

LOG IN wurde 1981 als Fachzeitschrift aus den Informationsschriften ,,INFO – ein Informationsblatt<br />

zur Integration der Informatik in Berliner Schulen“ (1975–1979) des<br />

Instituts für Datenverarbeitung in den Unterrichtswissenschaften, Berlin, und ,,log in –<br />

Mitteilungen zur Informatik in der Schule“ (1979–1980) des Instituts für die Pädagogik<br />

der Naturwissenschaften, Kiel, begründet.<br />

Redaktionsleitung<br />

Bernhard Koerber (verantwortlich).<br />

Freie Universität Berlin, FB Erziehungswissenschaft u. Psychologie<br />

GEDiB – Redaktion LOG IN<br />

Habelschwerdter Allee 45, D-14195 Berlin<br />

Telefon: 030-83 85 63 36 – Telefax: 030-83 85 67 22<br />

E-Mail: redaktionspost@log-in-verlag.de<br />

URL: http://www.log-in-verlag.de/wwwredlogin/index.html<br />

Bitte senden Sie Manuskripte für Beiträge, Anfragen zum LOG-IN-Service und sonstige<br />

Korrespondenz an die Redaktionsleitung.<br />

Redaktion<br />

Rüdeger Baumann, Garbsen; Jens-Helge Dahmen, Berlin (Grafik);<br />

Heinz Faatz, Berlin (Layout); Hannes Gutzer, Halle/Saale; Gabriele<br />

Kohse, Berlin (Redaktionssekretariat); Jürgen Müller, Gera;<br />

Ingo-Rüdiger Peters, Berlin (stellv. Redaktionsleitung); Achim<br />

Sahr, Berlin; Helmut Witten, Berlin.<br />

Ständige Mitarbeit<br />

Werner Arnhold, Berlin (Colleg); Günther Cyranek, Zürich (Berichte:<br />

Schweiz); Jens Fleischhut, Berlin (DV in Beruf & Alltag);<br />

Annemarie Hauf-Tulodziecki, Soest (Praxis & Methodik: Informatische<br />

Bildung in der Sekundarstufe I); Hanns-Wilhelm Heibey,<br />

Berlin (Datenschutz); Alfred Hermes, Jülich (Praxis & Methodik:<br />

Werkstatt); Ingmar Lehmann, Berlin (Praxis & Methodik: Informatik<br />

im Mathematikunterricht); Ernst Payerl, Erlensee (Praxis &<br />

Methodik: Informatische Bildung in der Sekundarstufe II); Sigrid<br />

Schubert, Siegen (Fachliche Grundlagen des Informatikunterrichts);<br />

Andreas Schwill, Potsdam (Aktuelles Lexikon); Joachim<br />

Wedekind, Tübingen (Praxis & Methodik: Informatik in naturwissenschaftlichen<br />

Fächern).<br />

Verantwortlich für die Mitteilungen des Fachausschusses ,,Informatische<br />

Bildung in Schulen“ (FA IBS) der Gesellschaft für Informatik<br />

(GI) e. V. ist der Sprecher des Fachausschusses, Steffen<br />

Friedrich (Dresden).<br />

2<br />

I M P R E S S U M<br />

Wissenschaftlicher Beirat<br />

Wolfgang Arlt, Berlin; Peter Diepold, Göttingen; Steffen Friedrich,<br />

Dresden; Peter Gorny, Oldenburg; Rul Gunzenhäuser, Stuttgart;<br />

Immo O. Kerner, Nienhagen; Wolf Martin, Hamburg; Peter<br />

Micheuz, Klagenfurt; Helmut Schauer, Zürich; Sigrid Schubert,<br />

Siegen; Peter Widmayer, Zürich.<br />

Mitarbeit an dieser Ausgabe<br />

Dieter Engbring, Bernhard Esslinger, Dirk Frank, Malte Hornung,<br />

Ludger Humbert, Thomas Iser, Jochen Koubek, Henrik Koy, Katharina<br />

Leonhardt, Ralf Romeike, Jan Spittka, David Tepaße, Jürgen<br />

Wagner, Martin Wollenweber, Gottfried Wolmeringer.<br />

Koordination des Themenschwerpunkts in diesem Heft:<br />

Marco Thomas.<br />

Bezugsbedingungen<br />

LOG IN erscheint fünfmal jährlich (4 Einzelhefte, 1 Doppelheft).<br />

Abonnementpreis (4 Einzelhefte zu je 72 Seiten, 1 Doppelheft): Inland<br />

59,80 EUR, Ausland 66,40 EUR, jeweils inkl. Versandspesen.<br />

Ausbildungsabonnement: 20 % Ermäßigung des Abonnementpreises<br />

(nach Vorlage einer Studien- oder Referendariatsbescheinigung).<br />

Einzelheft: 16,00 EUR, Doppelheft: 32,00 EUR, jeweils inkl. Versandspesen.<br />

Die Preise enthalten bei Lieferung in EU-Staaten die Mehrwertsteuer,<br />

für das übrige Ausland sind sie Nettopreise.<br />

Bestellungen nehmen der Verlag, die Redaktion oder jede Buchhandlung<br />

an. Die Kündigung von Abonnements ist mit einer Frist<br />

von 8 Wochen zum Ende jedes Kalenderjahres möglich.<br />

Mitglieder der Gesellschaft für Informatik, die als Lehrer an allgemein-<br />

oder berufsbildenden Schulen oder als Dozenten tätig sind,<br />

können die Zeitschrift im Rahmen ihrer Mitgliedschaft beziehen.<br />

Verlag<br />

LOG IN Verlag GmbH<br />

Postfach 33 07 09, D-14177 Berlin<br />

Friedrichshaller Straße 41, D-14199 Berlin<br />

Telefon: 0178 5 60 46 69 – Telefax: 030-8 62 16 45<br />

E-Mail: abopost@log-in-verlag.de<br />

URL: http://www.log-in-verlag.de/<br />

Verantwortlich für den Anzeigenteil: Ingo-Rüdiger Peters,<br />

Telefon: 030-83 85 63 36 (Anschrift siehe Redaktionsleitung).<br />

Anzeigenverkauf: Hagen Döhner Media-Service,<br />

Telefon: 0511-55 23 25 – Telefax: 0511-55 12 34.<br />

Zurzeit gilt die Anzeigenpreisliste Nr. 24 vom 1. Januar 2009.<br />

© 1993 LOG IN Verlag GmbH<br />

Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildungen<br />

sind urheberrechtlich geschützt. Mit Ausnahme der gesetzlich<br />

zugelassenen Fälle – insbesondere für Unterrichtszwecke – ist eine<br />

Verwertung ohne Einwilligung des Verlags strafbar.<br />

Satz/DTP: FU Berlin – FB ErzWiss./Psych. – GEDiB, Berlin.<br />

Belichtung und Druck:<br />

MediaBogen Fiedler-Klotz-Nöschel GbR, Berlin.<br />

Versand: DKS-Integral GmbH, Berlin.<br />

LOG IN erscheint 2009 im 29. Jahrgang.<br />

ISSN: 0720-8642<br />

LOG IN Heft Nr. 157/158 (2009)


Zurück in die Zukunft<br />

,,Es war einmal …“, so könnte die<br />

Geschichte der Informatik beginnen,<br />

denn der Zeitpunkt ihrer Entstehung<br />

ist – wie in einem Märchen –<br />

nicht so einfach festlegbar.<br />

Der Berliner Bauingenieur Konrad<br />

Zuse gilt als Erfinder des Computers,<br />

da ihm 1941 als Erstem die<br />

Konstruktion eines funktionsfähigen<br />

programmgesteuerten elektronischen<br />

Rechners gelang: die Z3. Doch bereits<br />

die Analytical Engine des Engländers<br />

Charles Babbage wies alle<br />

grundlegenden Komponenten heutiger<br />

Computer auf. Hätte Babbage,<br />

als er mit seinen Arbeiten 1833 begann,<br />

die technischen und finanziellen<br />

Möglichkeiten gehabt, wäre vermutlich<br />

er der Erfinder des Computers<br />

geworden. So bleibt dies nur eines<br />

von vielen historischen Beispielen<br />

dafür, dass visionäre Ideen zur<br />

Konstruktion von Informatiksystemen<br />

stets von den Rahmenbedingungen<br />

abhängig sind, die erst das<br />

Realisieren dieser Ideen ermöglichen<br />

– oder eben auch nicht. Unter<br />

anderem gewann die Lochkarten-<br />

Steuerung damaliger Webstühle Einfluss<br />

auf die Überlegungen von Babbage.<br />

Diese, von Joseph-Marie Jacquard<br />

1805 eingeführte Steuerung<br />

hatte bereits zu einer massiven Veränderung<br />

der Produktionsbedingungen<br />

im Textilgewerbe und damit der<br />

sozialen Realität der Weber geführt.<br />

Die Frage nach dem Anfang ist damit<br />

jedoch immer noch nicht gelöst.<br />

Gehört beispielsweise der Mechanismus<br />

von Antikythera dazu, der vermutlich<br />

100 Jahre vor Christi Geburt<br />

gebaut wurde? Oder kann die Entstehung<br />

des ersten Rechners auf Wilhelm<br />

Schickard zurückgeführt werden,<br />

der 1623 seine erste Rechenmaschine<br />

konstruierte? Entsprechendes<br />

gilt für die Rechenmaschinen von<br />

Blaise Pascal aus dem Jahr 1642 und<br />

für diejenige von Gottfried Wilhelm<br />

Leibniz, die er 1673 in London vorstellte.<br />

Oder fängt die Zeitrechnung<br />

von Informatiksystemen doch mit<br />

der Analytical Engine von Babbage<br />

an, die nie fertig wurde, oder gar mit<br />

Zuses mechanischer Rechenmaschine<br />

Z1 aus dem Jahr 1937?<br />

LOG IN Heft Nr. 157/158 (2009)<br />

E D I T O R I A L<br />

Bereits Leibniz hatte als Motiv seiner<br />

Ideen zu Rechenmaschinen formuliert,<br />

es sei ,,ausgezeichneter Menschen<br />

unwürdig, gleich Sklaven Stunden<br />

zu verlieren mit Berechnungen“.<br />

Und so blieb die Entlastung des<br />

menschlichen Gehirns mittels Maschinen<br />

eine der Leitideen bei der<br />

Entwicklung neuer Informatiksysteme.<br />

Beispielsweise waren es bei<br />

Pascal die umfangreichen Steuer-Berechnungen<br />

seines Vaters, bei Babbage<br />

astronomische Berechnungen<br />

für die Seemacht England.<br />

Das Informatikjahr 2006 hat in vielen<br />

Facetten aufgezeigt, wo heutzutage<br />

überall Informatiksysteme wirken<br />

(siehe LOG IN, Heft 141/142), teilweise<br />

so unauffällig, dass es kaum jemand<br />

bemerkt(e). Meilensteine in<br />

der Entwicklung von Informatiksystemen<br />

– beispielsweise grafische, benutzerorientierteEin-/Ausgabe-Oberflächen<br />

an Fahrkartenautomaten oder<br />

die Kompression digitaler Daten<br />

(z. B. MP3-Musik) – können nur im<br />

Kontext der Geschichte und mit informatischem<br />

Hintergrundwissen als<br />

grundlegend erkannt und bewertet<br />

werden. Hier weisen allerdings die<br />

von der Gesellschaft für Informatik<br />

herausgegebenen Bildungsstandards<br />

(siehe Beilage zu LOG IN, Heft<br />

150/151) ein großes Defizit auf: Von<br />

geschichtlichen Zusammenhängen ist<br />

dort nirgendwo die Rede. Doch nur<br />

wer die Leistungsfähigkeit und die<br />

Grenzen von Informatiksystemen<br />

bewerten kann, ist in der heutigen<br />

Gesellschaft ein mündiger Bürger.<br />

Deshalb, aber nicht nur deshalb müssen<br />

sich alle (!) Schülerinnen und<br />

Schüler mit Informatik und ihren Systemen<br />

beschäftigen dürfen. Denn Jugendliche<br />

zeigen gegenüber Informatiksystemen<br />

eine häufig zu unreflektierte<br />

Akzeptanz. Eine Auseinandersetzung<br />

mit ,,Vorfällen“ aus der Vergangenheit<br />

ermöglicht das Reflektieren<br />

der Gegenwart und Zukunft.<br />

Hier kann der Unterricht durchaus<br />

auch dem Prinzip des ,,historisch-genetischen<br />

Lernens“ folgen. Geschichte<br />

und Geschichten helfen, einen Zugang<br />

zur Informatik und ihren Systemen<br />

zu finden. Aber Geschichte ist<br />

im Unterricht kein Selbstzweck, sondern<br />

verknüpft mit entsprechendem<br />

Kompetenzerwerb und verbunden<br />

mit fachlichen Inhalten. So haben informatisch<br />

Gebildete aktiv gesellschaftliche<br />

Entscheidungen beeinflusst<br />

– beispielsweise das Volkszählungsurteil<br />

vom 15. Dezember 1983<br />

und das damit verbundene Recht auf<br />

informationelle Selbstbestimmung,<br />

die Abkehr von der 1983 ins Leben<br />

gerufenen Strategic Defense Initiative<br />

(SDI) im Jahr 1993 oder der<br />

Nachweis der Verfassungswidrigkeit<br />

des Einführens eines Bundestrojaners<br />

mit Urteil vom 27. Februar 2008.<br />

Wie problematisch fehlender informatisch-technischer<br />

Sachverstand sein<br />

kann, zeigt sich bei politischen Ideen<br />

wie dem Versuch der Sperrung des<br />

Internets für bestimmte Webseiten.<br />

Informatikunterricht muss somit<br />

mehr sein als die exemplarische Behandlung<br />

von Inhalten der Kernbereiche<br />

der Fachwissenschaft Informatik.<br />

Informatikunterricht bedeutet<br />

das sich kritische Auseinandersetzen<br />

mit Informatiksystemen und deren<br />

Anwendung als Teil der gesellschaftlichen<br />

Realität in Abhängigkeit einer<br />

zeitlichen Einordnung. Beispielsweise<br />

ist die Softwareentwicklung immer<br />

noch weit davon entfernt, eine verlässliche<br />

Ingenieursdisziplin zu sein –<br />

wie Beispiel aus der jüngsten Vergangenheit<br />

zeigen: das Einführen der<br />

Lkw-Maut in Deutschland oder der<br />

elektronischen Gesundheitskarte.<br />

Der Erwerb notwendiger Kompetenzen,<br />

insbesondere zur Qualitätssicherung<br />

(z. B. systematisches Testen),<br />

sind eher unterrepräsentiert. Die<br />

Fachwissenschaft Informatik selbst<br />

kann mit den Forderungen nach immer<br />

komplexeren, vernetzten und<br />

interdisziplinären Problemlösungen<br />

kaum mithalten. Die anstehenden<br />

Probleme werden weniger technischer,<br />

sondern eher sozialer, rechtlicher<br />

und politischer Natur sein. Informatik<br />

wird damit ein Bindeglied<br />

zwischen den Wissenschaften.<br />

Marco Thomas<br />

Ingo-Rüdiger Peters<br />

Bernhard Koerber<br />

3


Katzenfreunde<br />

in Bochum<br />

Erster internationaler<br />

SCRATCH Day<br />

Max hat ein eigenes Spiel entworfen.<br />

Anna lässt die Buchstaben<br />

ihres Namens tanzen. Feng hat eine<br />

Geschichte animiert – drei Kinder,<br />

die auf drei Kontinenten begeistert<br />

das Programmieren lernen: Am 16.<br />

Mai 2009 fand der erste internationale<br />

SCRATCH Day statt.<br />

Phänomen SCRATCH<br />

Versuche, die Einstiegsschwelle<br />

für den Erwerb von Programmiersprachen-Kenntnissen<br />

zu verringern<br />

und dafür ein geeignetes<br />

Werkzeug zu schaffen, hat es bereits<br />

viele gegeben.<br />

Seit Seymour<br />

Papert schon in<br />

den Sechzigerjahren<br />

LOGO als Programmiersprache<br />

für Kinder entwickelte,<br />

reißen<br />

die Bemühungen<br />

nicht ab, Kindern<br />

einen leichten Einstieg<br />

in die Welt<br />

der Programmierung<br />

zu ermöglichen.<br />

So zählen<br />

Werkzeuge wie die<br />

Roboter Karol<br />

oder Kara zu den<br />

Standardhilfsmitteln<br />

zur Einführung<br />

in die Programmierung an<br />

deutschen Schulen und Bildungseinrichtungen<br />

weltweit.<br />

Selten hat jedoch ein Werkzeug<br />

eine so schnelle und weltweite Verbreitung<br />

gefunden wie SCRATCH, das<br />

im Mai 2007 vom MIT Media Lab<br />

herausgegeben wurde. Die kostenfreie<br />

grafische Programmier-Lern-<br />

Sprache ermöglicht es jedem, Multimedia-Animationen<br />

und Computerspiele<br />

zu erstellen und im Internet zu<br />

veröffentlichen (vgl. auch Romeike,<br />

2007). Die bunten Programmier-<br />

Bausteine und intuitiven Elemente<br />

machen den Einstieg leicht. So wurde<br />

SCRATCH schnell zu einer Art<br />

4<br />

B E R I C H T E<br />

,,YouTube“ der Programmierung,<br />

das eine weltweite begeisterte Anhängerschaft<br />

fand und viele Kinder<br />

und Jugendliche motiviert, sich intensiv<br />

mit der Schaffung eigener<br />

kreativer Software zu beschäftigen.<br />

Obwohl es auch Stimmen gibt,<br />

die SCRATCH lediglich für den Einsatz<br />

in Grundschulen geeignet halten<br />

(vgl. Baumann, 2009, S. 58), fasziniert<br />

es Jugendliche und Erwachsene<br />

gleichermaßen.<br />

Woher kommt dieser Effekt?<br />

Vielleicht liegt es daran, dass<br />

SCRATCH nicht ,,am Reißbrett“ entstand,<br />

sondern in jahrelangen Untersuchungen<br />

erforscht wurde, welche<br />

Konzepte von Programmieranfängern<br />

intuitiv aufgenommen werden<br />

können. Alles weniger Eingängige<br />

wird so lange vermieden, bis<br />

auch hierfür eine unkomplizierte<br />

Herangehensweise gefunden ist. So<br />

stehen mächtigen Funktionen – z. B.<br />

Multimediaelementen und Multitasking<br />

– starke Einschränkungen<br />

in Peripherienutzung und Sprachumfang<br />

gegenüber. Als Ergebnis<br />

dieser Herangehensweise ermöglicht<br />

es SCRATCH-Programmieranfängern<br />

jedoch, sehr schnell Ideen<br />

für Spiele, Animationen und Programme<br />

in die Tat umzusetzen und<br />

damit Informatiksysteme nicht nur<br />

rezeptiv, sondern selbst gestalterisch<br />

und kreativ zu nutzen.<br />

SCRATCH weckt also den Spaß am<br />

Programmieren, aber umfasst noch<br />

nicht alle Bereiche in ihrer Tiefe,<br />

obwohl sich bereits jetzt anspruchsvolle<br />

Probleme lösen lassen, die<br />

jenseits des rein Spielerischen liegen.<br />

SCRATCH wird erfolgreich in<br />

Grund- und Sekundarschulen eingesetzt,<br />

und selbst Harvard-Studenten<br />

erwerben mit SCRATCH erste<br />

Programmiererfahrungen.<br />

Der SCRATCH Day in Bochum<br />

Am Samstag, dem 16. Mai 2009<br />

fand nun erstmalig rund um den<br />

Globus der SCRATCH Day statt, den<br />

die Entwickler von SCRATCH ausgerufen<br />

hatten. 118 Schulen, Computerclubs<br />

und andere Organisationen<br />

aus 43 Ländern von Lateinamerika<br />

bis Australien folgten diesem Aufruf<br />

und empfingen Wissenschaftler, Lehrer,<br />

Eltern und vor allem Kinder zu<br />

ihrem jeweiligen lokalen SCRATCH-<br />

Day-Ereignis. In Deutschland, wo<br />

sich in den letzen Jahren bereits eine<br />

kleine informelle SCRATCH-Community<br />

gebildet hat, kamen SCRATCH-<br />

Experten aus dem gesamten Bundesgebiet<br />

in Bochum zusammen:<br />

Zum deutschen SCRATCH Day hatte<br />

die MCS Juniorakademie<br />

an der<br />

Matthias-Claudius-<br />

Gesamtschule eingeladen.<br />

Die MCS Juniorakademie<br />

versteht<br />

sich als ,,Sportverein<br />

für naturwissenschaftlich-technisch<br />

interessierte<br />

Kinder“. Sie wurde<br />

von Eltern und<br />

Lehrern gegründet,<br />

da ein Freizeitangebot<br />

für diesen<br />

Bereich fehlte. Der<br />

Juniorakademie<br />

geht es dabei aber<br />

nicht um ,,Unterricht“,<br />

sondern um selbstständiges<br />

Erfahren und Gestalten aus eigenem<br />

Antrieb und mit eigener Zielsetzung.<br />

SCRATCH fügt sich daher perfekt in<br />

die regelmäßigen Nachmittagskurse<br />

ein, die von ,,Chemie im Haushalt“<br />

über ,,Roboter bauen“ bis zu Arbeiten<br />

in der eigenen Autowerkstatt reichen.<br />

Auch Eltern und ältere Schüler,<br />

die im zweiten Turnus bereits einen<br />

SCRATCH-Anfänger- und einen<br />

-Fortgeschrittenenkurs moderieren,<br />

fanden sich schnell: Viele IT-Berufler<br />

nutzen SCRATCH als Möglichkeit,<br />

ihren und anderen Kindern zu vermitteln,<br />

was die Faszination an der<br />

Informatik ausmacht. Aus diesem<br />

LOG IN Heft Nr. 157/158 (2009)


Kreis der engagierten Informatiker-<br />

Eltern der Juniorakademie kam<br />

auch die Idee, den MIT-SCRATCH-<br />

Day-Aufruf zu nutzen, um auf<br />

SCRATCH aufmerksam zu machen<br />

und die deutsche SCRATCH-Community<br />

persönlich zusammenzubringen.<br />

Gemeinsam gestalteten die Juniorakademie-SCRATCHer<br />

und die<br />

externen Experten den Bochumer<br />

SCRATCH Day als spannendes, lehrreiches<br />

und amüsantes Ereignis, an<br />

dem Kinder, Eltern und Lehrer<br />

SCRATCH kennenlernen und die Experten<br />

sich austauschen konnten.<br />

Nicht nur viele Kinder im Alter zwischen<br />

6 und 16 Jahren hatten sich<br />

eingefunden, sondern auch viele Erwachsene<br />

waren durch die Einladung<br />

neugierig geworden und beteiligten<br />

sich aktiv. Mit rund 100 Teilnehmern<br />

und einer Online-Konferenz<br />

mit dem MIT war der Bochumer<br />

SCRATCH Day eines der größeren<br />

der 118 weltweiten Ereignisse.<br />

Das MIT grüßt Bochum<br />

Nach einer Begrüßung und Einführung<br />

im Forum, konnten die<br />

Teilnehmer in einem Rundlauf verschiedene<br />

Aspekte von SCRATCH<br />

direkt an über 70 Computern ausprobieren,<br />

die aus völlig verschiedenen<br />

Quellen zusammengetragen<br />

worden waren. Dazu stand jeder<br />

Raum unter einem Motto, das der<br />

betreuende Experte kurz vorstellte<br />

und dann mit entsprechendem Symbol<br />

in der Hand eine Teilnehmergruppe<br />

um sich versammelte. Als<br />

Themen standen ,,SCRATCH Basis“,<br />

,,Musik“, ,,Computergrafiken“, ,,Story<br />

& Animation“, ,,Malen & Kunst“, ,,Mathe<br />

& Wissen“, ,,SCRATCH Action“ und<br />

das ,,SCRATCH Board“ zur Auswahl.<br />

Neben dem Programmieren zu verschiedenen<br />

Aspekten lernten die<br />

Teilnehmer auch, wie man mit dem<br />

SCRATCH Board selbstgebastelte<br />

Hardware verbinden kann und erlebten<br />

mit Schwertern, Wurfbude<br />

und anderen SCRATCH-Hardware-<br />

Kombinationen reichlich Action.<br />

Die Teilnahme wurde an jeder Station<br />

– meist einem Klassenraum mit<br />

zehn Rechnerplätzen – durch farbige<br />

Stempel, auf einem ,,SCRATCH-<br />

Führerschein“ bestätigt, der auch<br />

die Webadresse http://scratch.mit.edu/<br />

enthielt, mit der SCRATCH zu Hause<br />

kostenfrei heruntergeladen werden<br />

LOG IN Heft Nr. 157/158 (2009)<br />

B E R I C H T E<br />

Auch sie waren – wenn auch nur virtuell – in Bochum:<br />

Mitchel Resnick (links) und John Maloney.<br />

kann, um eigenständig weiterzumachen.<br />

Nachdem gegen Mittag auch<br />

das leibliche Wohl mit Waffeln und<br />

Würstchen befriedigt war, für das<br />

der 12er-Jahrgang der Matthias-<br />

Claudius-Gesamtschule dankenswerterweise<br />

gesorgt hatte, wurden<br />

die ersten Programmier-Ergebnisse<br />

einer größeren Zuschauermenge im<br />

Forum vorgestellt. Trotz der kurzen<br />

Zeit gab es bereits ansehnliche und<br />

sehr kreative Demonstrationen zu<br />

bestaunen, für die die angehenden<br />

Programmierer mit viel Beifall bestärkt<br />

wurden. Jens Mönig, einer<br />

der deutschen Experten, demonstrierte<br />

dann die kommende<br />

SCRATCH Version 1.4, an der er, als<br />

einziges deutsches Mitglied des<br />

MIT-SCRATCH-Teams, intensiv mitprogrammiert<br />

hat.<br />

Ein weiterer Höhepunkt war die<br />

anschließende Online-Konferenz<br />

mit dem MIT, dem Massachusetts<br />

Institute of Technology in Cambridge<br />

(Massachusetts, USA). In<br />

Bochum war es schon 15 Uhr, in<br />

Cambridge aber erst 9 Uhr morgens,<br />

als Mitchel Resnick und John<br />

Maloney Fragen aus dem Publikum<br />

beantworteten. Resnick ist Leiter<br />

der Lifelong Kindergarten Group<br />

am Media Laboratory des MIT und<br />

geistiger Vater von SCRATCH. Sein<br />

Lehrstuhl wird maßgeblich von<br />

LEGO getragen, in dessen Roboter-Programmiersprache<br />

sichtbar<br />

ähnliche Ideen wie in SCRATCH eingeflossen<br />

sind. Maloney ist der<br />

Chef-Entwickler von SCRATCH. Vor<br />

seiner Tätigkeit für Resnick arbeitete<br />

er mit dem Computer-Pionier<br />

und Turing-Preisträger Alan Kay<br />

zusammen am Kern von SQUEAK,<br />

dem freien SMALLTALK, auf dem<br />

auch SCRATCH basiert. Seine bisherigen<br />

Arbeitgeber waren Firmen<br />

wie Walt Disney, Apple, Sun, und<br />

Xerox.<br />

Man konnte Mitch und John ansehen,<br />

dass es ihnen Spaß machte,<br />

den Großen weitere Auskunft über<br />

die kommende Version von<br />

SCRATCH zu geben, aber auch den<br />

Kleinen Fragen zu beantworten wie<br />

beispielsweise, ob sie denn Katzen<br />

besonders mögen, weil sie doch als<br />

Maskottchen die SCRATCH Cat gewählt<br />

hatten. Auf ihr ,,Keep on<br />

Scratching!“ hin wurden Mitch und<br />

John mit einem begeisterten Applaus<br />

aus Bochum verabschiedet.<br />

Die Ankündigung eines Programmierwettbewerbs,<br />

an dem jeder<br />

von zu Hause aus teilnehmen<br />

kann, schlug dann wieder den Bogen<br />

zur eigenen Beschäftigung mit<br />

SCRATCH. Danach gab es Zeit zum<br />

Austausch, zum freien Spielen und<br />

Programmieren, bis der Bochumer<br />

5


Foto: M. Wollenweber<br />

SCRATCH Day gegen 16 Uhr zu<br />

Ende ging.<br />

SCRATCH-Expertentreffen<br />

am Vorabend<br />

Am Vorabend des SCRATCH Day<br />

konnten sich zehn aus ganz<br />

Deutschland angereiste Wissenschaftler,<br />

Lehrer und interessierte<br />

Hobbyisten – zumeist Eltern mit<br />

IT-Berufen – persönlich kennenlernen<br />

und ihre Erfahrungen in gemütlicher<br />

Runde austauschen, zu<br />

der Martin Wollenweber in den<br />

SatkomRuhr-Tower eingeladen hatte.<br />

Martin Wollenweber, hauptberuflich<br />

IT-Unternehmer, kam zu<br />

SCRATCH, um seinen drei Kindern<br />

das Programmieren beizubringen,<br />

so wie er es im Alter von 12 auf einem<br />

Commodore VC20 gelernt<br />

hatte. Nachdem er SCRATCH entdeckt<br />

hatte, wurde aber mehr daraus,<br />

und er entschied sich, seine<br />

Begeisterung für das spielerische<br />

Lernen mit SCRATCH auch an andere<br />

weiterzugeben. Er initiierte die<br />

SCRATCH-Kurse an der MCS Juniorakademie<br />

und bemüht sich darum,<br />

deutschsprachige Nutzer von<br />

SCRATCH zum Erfahrungsaustausch,<br />

der Weiterentwicklung und<br />

Verbreitung von SCRATCH zusammenzubringen.<br />

Die informelle deutschsprachige<br />

SCRATCH-Community umfasst mittlerweile<br />

ca. 40 Personen aus<br />

Deutschland, Österreich, der<br />

Schweiz und Luxemburg, die sich<br />

6<br />

B E R I C H T E<br />

an Schulen, Universitäten, in Freizeiteinrichtungen<br />

und im privaten<br />

Rahmen engagieren. Neben dem<br />

Einsatz von SCRATCH im Informatikunterricht<br />

dient es deutschlandweit<br />

als Medium in verschiedenen<br />

Projekten, wie den Kinderunis in<br />

Wismar, die Thilo Göricke vorstellte,<br />

oder bei den interkulturellen<br />

,,come_IN“-Computerclubs der<br />

Universität Siegen, die die Integration<br />

von Kindern und Eltern mit<br />

Migrationshintergrund zum Ziel<br />

haben. In einem Forschungsprojekt<br />

des Bereichs Bioinformatik der<br />

Freien Universität Berlin soll gar<br />

die Motivation, die das Programmieren<br />

von Spielen mit SCRATCH<br />

bei Kindern hervorruft, genutzt<br />

werden, um naturwissenschaftliche<br />

Zusammenhänge zu verdeutlichen<br />

und damit Interesse an der Wissenschaft<br />

zu wecken, wie Christine<br />

Gräfe berichtete.<br />

Über Erfahrungen aus dem<br />

Schulunterricht berichteten Ralf<br />

Romeike, Informatikdidaktiker in<br />

Potsdam, und Markus Schlager vom<br />

Landschulheim Marquartstein, einem<br />

bayerischen Gymnasium im<br />

Chiemgau, die SCRATCH im Informatikunterricht<br />

einsetzen und bereits<br />

einiges an Unterrichtsmaterial<br />

schufen. Guido von Saint George<br />

beschäftigt sich als Lehrer in Bottrop<br />

erst seit Kurzem mit SCRATCH,<br />

plant jetzt aber – aufgrund der positiven<br />

Erfahrungen seiner Kollegen<br />

– sich hier stärker zu engagieren<br />

und die SCRATCH-Idee auch in<br />

NRW zu verbreiten.<br />

Dieter Pfennig ist IT-Unternehmer<br />

und Vater. Er beschäftigt sich<br />

mit dem Thema, den Webzugang<br />

für Kinder sicherer zu machen, und<br />

mit der Idee, ,,ein NetTop für jeden<br />

Schüler“ voranzubringen. Er bereitet<br />

zudem die Veröffentlichung eines<br />

Buchs vor, das Eltern inspirieren<br />

soll, mit ihren Kindern gemeinsam<br />

SCRATCH zu lernen.<br />

Das sogenannte SCRATCH-Board,<br />

eine Sensorplatine für den USB-<br />

Port, das das Basteln eigener Hardware<br />

zur Steuerung von SCRATCH-<br />

Programmen ermöglicht, ist leider<br />

sehr beschränkt und zudem in<br />

Deutschland schwer erhältlich.<br />

Hierzu stellte Rolf Becker, Physiker<br />

und Elektronikspezialist aus<br />

Karlsruhe, den Prototyp seines<br />

,,Kratz-Bretts“ mit vielfältigen Einund<br />

Ausgabeschnittstellen vor. Er<br />

kam über die Grundschule seiner<br />

Kinder zu SCRATCH, wo er und seine<br />

Frau Beate das Projekt ,,Wir<br />

sprechen fließend Computer“ initiierten<br />

und einen Sponsor für einen<br />

Klassensatz Laptops gewinnen<br />

konnten.<br />

Wie viele deutsche SCRATCHer<br />

fand auch Jens Mönig über SQUEAK<br />

zu SCRATCH. Der Jurist aus Herrenberg<br />

hat eine Vergangenheit als<br />

SMALLTALK-Programmierer bei<br />

IBM und fand in seiner Beteiligung<br />

als Moderator auf der SCRATCH-<br />

Homepage und als Programmierer<br />

der SCRATCH-Entwicklungsumgebung<br />

ein anspruchsvolles Hobby,<br />

das ihm nicht nur Spaß macht, sondern<br />

für das ihm auch die<br />

SCRATCH-Community zu Dank verpflichtet<br />

ist, denn einige seiner Innovationen<br />

haben SCRATCH erheblich<br />

bereichert. Nachdem das MIT-<br />

SCRATCH-Team auf Jens Mönigs<br />

starkes Engagement aufmerksam<br />

geworden war, lud man ihn im Juni<br />

2008 zur ersten SCRATCH-Konferenz<br />

ans MIT ein und bot ihm gar<br />

einen Nebenjob als Mitentwickler<br />

von SCRATCH an, den er mit seinem<br />

Hauptberuf gut vereinen konnte.<br />

Alle Teilnehmer waren der Meinung,<br />

dass SCRATCH als Werkzeug<br />

ein besonderes Potenzial besitzt,<br />

,,Ich mag, dass man so viele Sachen<br />

machen kann.“<br />

LOG IN Heft Nr. 157/158 (2009)


Kindern, Jugendlichen, aber auch<br />

Erwachsenen mit viel Spaß, Grundkonzepte<br />

der Programmierung zu<br />

vermitteln und damit auch für die<br />

Informatik zu begeistern.<br />

Weitere Entwicklungen<br />

von SCRATCH<br />

Einer der Hauptkritikpunkte von<br />

Informatiklehrern ist, dass verschiedene<br />

wichtige Konzepte der Informatik<br />

nicht in SCRATCH implementiert<br />

sind, wie z. B. strukturierte Datentypen,<br />

Modularisierung oder Rekursion.<br />

Hierdurch stoßen insbesondere<br />

fortgeschrittene Schüler<br />

schnell an die Grenzen von<br />

SCRATCH. Das Entwicklerteam von<br />

SCRATCH hat allerdings viele dieser<br />

Konzepte bewusst außen vor gelassen,<br />

um einen intuitiven Zugang zu<br />

SCRATCH zu ermöglichen: Jedes<br />

Programm in der Online-Galerie<br />

soll durch Kinder herunterladbar<br />

und nachvollziehbar sein. Polymorphe<br />

Listen wurden bereits in der<br />

letzten Version hinzugefügt. Die<br />

demnächst erscheinende Version<br />

1.4 wird weitere interessante Neuerungen<br />

enthalten, verriet Jens Mönig:<br />

Hier gibt es u. a. eine Kommentarfunktion,Ein-Ausgabe-Möglichkeiten<br />

sowie die Option, Zeichenketten<br />

zu verwenden.<br />

Experimente und Ideen zur Umsetzung<br />

weiterer Konzepte werden<br />

von Jens Mönig im Chirp-Blog<br />

(http://www.chirp.scratchr.org/) dokumentiert,<br />

wo auch die Möglichkeit<br />

zum Ausprobieren nicht offizieller<br />

SCRATCH-Versionen gegeben wird.<br />

In seinem Projekt BYOB (Build<br />

Your Own Blocks) wird SCRATCH<br />

(inoffiziell) um die Möglichkeit erweitert,<br />

eigene Blöcke zu erzeugen<br />

und damit auch strukturiert zu programmieren<br />

und Rekursion zu ermöglichen.<br />

Von besonderem Interesse für<br />

Informatiklehrer ist sicher auch das<br />

Projekt Elements, in dem versucht<br />

wird herauszufinden, ob und wie<br />

das Design von SCRATCH nicht nur<br />

in Lernumgebungen, sondern in der<br />

professionellen objektorientierten<br />

Softwareentwicklung eingesetzt<br />

werden kann. ELEMENTS ist zugleich<br />

ein experimentelles visuelles<br />

SMALLTALK auf Basis von SQUEAK,<br />

das wie SCRATCH mit Blöcken arbeitet.<br />

Möglicherweise ergibt sich<br />

LOG IN Heft Nr. 157/158 (2009)<br />

B E R I C H T E<br />

hier auch ein Ansatz für einen weiterführenden<br />

Informatikunterricht<br />

nach einer Einführung mit<br />

SCRATCH. Großes Interesse bei den<br />

SCRATCH-Experten fand der ELE-<br />

MENTS-Prototyp, bei dem ebenfalls<br />

ausschließlich grafisch programmiert<br />

wird.<br />

Die weitere Entwicklung von<br />

SCRATCH und der darauf basierenden<br />

Projekte kann jedenfalls mit<br />

Spannung weiter beobachtet werden.<br />

Ausblick: Deutsche SCRATCH-Konferenz<br />

2010<br />

In Planung ist, 2010 im Rahmen<br />

des Ruhrgebiets-Kulturhauptstadtjahrs<br />

eine große deutsche SCRATCH-<br />

Konferenz zu organisieren. Das<br />

MIT-SCRATCH-Team hat bereits Interesse<br />

an einer Teilnahme signalisiert.<br />

In seinem Grußwort an die<br />

SCRATCH-Day-Teilnehmer berichtete<br />

Resnick, dass bereits über<br />

400 000 Projekte auf der SCRATCH-<br />

Website veröffentlicht wurden. Er<br />

hoffe, dass noch mehr Lehrer<br />

SCRATCH auch in den Schulen nutzen<br />

und damit Kindern helfen, ihre<br />

Kreativität auszudrücken, logisches<br />

Denken zu entwickeln und in Kooperation<br />

mit anderen zu arbeiten.<br />

Den besten Grund, warum er<br />

SCRATCH mag, gab allerdings ein<br />

Teilnehmer des SCRATCH Day<br />

selbst: ,,Ich mag, dass man so viele<br />

tolle Sachen machen kann.“ Eigentlich<br />

schön, wenn Bildung so viel<br />

Spaß macht!<br />

Ralf Romeike<br />

E-Mail: romeike@cs.uni-potsdam.de<br />

Martin Wollenweber<br />

E-Mail:<br />

martin.wollenweber@mse-gruppe.de<br />

Literatur<br />

Baumann, R.: Sprechende Katze und Zeichenschildkröte<br />

– Erste Schritte im visuellen Programmieren<br />

mit Turtle Art und SCRATCH. In:<br />

LOG IN, 29. Jg. (2009), Heft 156, S. 51–58<br />

Romeike, R.: Animationen und Spiele gestalten<br />

– Ein kreativer Einstieg in die Programmierung.<br />

In: LOG IN, 27. Jg. (2007), Heft 146/<br />

147, S. 36–44.<br />

Mitteilungen des<br />

Fachausschusses<br />

Informatische Bildung<br />

in Schulen<br />

FA IBS der Gesellschaft<br />

für Informatik (GI) e. V.<br />

Verantwortlich<br />

für den Inhalt:<br />

Steffen Friedrich,<br />

Sprecher<br />

des Fachausschusses<br />

Informatische<br />

Bildung in NRW<br />

Aktuelle Situation der IKG<br />

Bereits 1990 sind in Nordrhein-<br />

Westfalen Rahmenrichtlinien zur Informations-<br />

und Kommunikationstechnologischen<br />

Grundbildung (IKG)<br />

in der Sekundarstufe I erschienen –<br />

und bis heute gültig. In diesen Richtlinien<br />

wird eine<br />

Behandlung von<br />

Inhalten der<br />

Grundbildung<br />

im Rahmen aller<br />

Fächer gefordert,<br />

da gerade<br />

die unterschiedlichenSchwerpunkte<br />

und Methoden<br />

der Fächer, ihre verschiedenen<br />

Sichtweisen und Beurteilungen<br />

der Informationstechnologien dazu<br />

beitragen, dass die Schülerinnen und<br />

Schüler der Komplexität des Gegenstands<br />

entsprechende Kenntnisse,<br />

Befähigungen und Einstellungen erwerben<br />

können.<br />

Diese Integration verläuft in sehr<br />

unterschiedlichen Formen und Intensitäten<br />

an den Schulen. Viele<br />

Schulen haben eigene ,,Medienkonzepte“,<br />

in denen sie Verantwortlichkeiten<br />

der Fächer für das ein oder<br />

andere Modul (z. B. Tabellenkalkulation,<br />

Textverarbeitung und Internetrecherche)<br />

festlegen. Bei der<br />

Umsetzung gibt es dann vielfältige<br />

Probleme: Die Lehrerinnen und<br />

Lehrer sind häufig nicht hinreichend<br />

ausgebildet, um diese Inhalte<br />

zu vermitteln, die Räumlichkeiten<br />

sind nicht vorhanden oder ander-<br />

7


http://nw.schule.de/gi/<br />

weitig belegt, und schließlich lassen<br />

die fachlichen Lehrpläne vor allem<br />

nach der Schulzeitverkürzung kaum<br />

noch Raum, um parallel auch noch<br />

die Grundbildung zu vermitteln.<br />

Anlässlich eines Besuchs im Ministerium,<br />

bei dem sich im Jahre 2007<br />

Didaktik-Professoren und Fachleiter<br />

der Informatik mit ministerialen Entscheidungsträgern<br />

trafen, wurde<br />

auch vom Ministerium konstatiert,<br />

dass die IKG gescheitert sei, allerdings<br />

wurden kaum Alternativen aufgezeigt.<br />

Für ein verpflichtendes Fach<br />

,,Informatik“ in der Sekundarstufe I<br />

werden derzeit in NRW keine Möglichkeiten<br />

gesehen. Hier wurden vor<br />

allem politische Gründe angeführt,<br />

zudem sei das Stundenvolumen ausgereizt,<br />

und andere Fächer können<br />

nicht reduziert werden. Eine der wenigen<br />

Alternativen wird mittlerweile<br />

von vereinzelten Schulen aufgegriffen:<br />

Diese haben ein eigenes Fach<br />

,,Informatische Bildung“ im Bereich<br />

der Ergänzungsstunden, die jede<br />

Schule nach eigenem Ermessen für<br />

Fördermaßnahmen verwenden kann,<br />

angesiedelt. Dort wird dann – meist<br />

von Fachleuten – eine geeignete<br />

Grundbildung vermittelt.<br />

Informatikunterricht<br />

in der Sekundarstufe I<br />

Im Schuljahr 2007/08 nahmen in<br />

Nordrhein-Westfalen ungefähr<br />

200 000 von 2 800 000 (das entspricht<br />

8<br />

B E R I C H T E<br />

ungefähr einem Anteil von 7 %) aller<br />

Schülerinnen und Schüler am<br />

Informatikunterricht der Sekundarstufe<br />

I teil.<br />

An den Hauptschulen waren es<br />

ca. 47 000, an den Realschulen ca.<br />

73 000, an den Gesamtschulen ca.<br />

20 000 und an den Gymnasien ca.<br />

60 000 Schülerinnen und Schüler.<br />

An Hauptschulen<br />

An den Hauptschulen in NRW<br />

ist Informatik/ITG (Informationstechnische<br />

Grundbildung) ein von<br />

Schülern und Eltern außerordentlich<br />

stark nachgefragtes Fach, auch<br />

im Hinblick auf berufsvorbereitende<br />

Qualifikationen. Informatik<br />

wird teilweise im Wahlpflichtunterricht<br />

angeboten, teilweise im Rahmen<br />

des Fachs Arbeitslehre integriert,<br />

teilweise als Arbeitsgemeinschaft.<br />

Einige Schulen bieten eine<br />

Grundlagenschulung für alle Schülerinnen<br />

und Schüler an. Die jeweilige<br />

Ausprägung ist abhängig von<br />

der technischen und personellen<br />

Ausstattung.<br />

Häufig wird Informatik als sogenannte<br />

HIT-Regelung angeboten,<br />

also je ein Drittel Hauswirtschaft,<br />

Informatik und Technik pro Schuljahr<br />

für alle Schülerinnen und<br />

Schüler der Jahrgangsstufen 9 und<br />

10. Meist werden in diesem Unterricht<br />

Textverarbeitung, Tabellenkalkulation<br />

und ein Präsentationsprogramm<br />

angesprochen.<br />

Auf den Webseiten der GI-Fachgruppe<br />

,,Informatische Bildung in<br />

NRW“ sind stets die neuesten Informationen<br />

über die aktuellen<br />

Entwicklungen zu finden.<br />

Richtlinien und Lehrpläne für<br />

das Fach existieren nicht. Die ,,Unterrichtsempfehlungen<br />

für den<br />

Wahlpflichtunterricht Informatik.<br />

Hauptschule“ stammen aus dem<br />

Jahr 1994. Insofern sind die Schulen<br />

sich bei der Ausgestaltung der Inhalte<br />

weitgehend selbst überlassen.<br />

Der Unterricht wird in der Regel<br />

von fachfremden Lehrkräften unterrichtet,<br />

die teilweise durch Zertifikatskurse<br />

der Bezirksregierungen<br />

weitergebildet wurden.<br />

An Realschulen<br />

An vielen Realschulen gibt es einen<br />

,,Grundkurs“ (m.a.u.s.P@ss, e-<br />

Pferdchen u. Ä.) in den Eingangsklassen<br />

(5 oder 6). Dort werden<br />

Grundkenntnisse in Textverarbeitung,<br />

Bildverarbeitung, Präsentation<br />

und der Umgang mit dem Internet<br />

und mit E-Mail vermittelt. Oftmals<br />

wird auch in eine Arbeitsplattform<br />

(lo-net2 oder moodle) eingeführt.<br />

Sinn dieser Einheit ist, dass<br />

die neuen Technologien auch in den<br />

anderen Fächern genutzt werden<br />

und die Kollegen auf Grundkenntnisse<br />

der Schülerinnen und Schüler<br />

zurückgreifen können.<br />

Ab der 7. Klasse wird an vielen<br />

Realschulen – optional und abhängig<br />

von zur Verfügung stehenden Lehrkräften<br />

– ein Neigungsschwerpunkt<br />

Informatik angeboten (Schulen mit<br />

einem naturwissenschaftlich-technischen<br />

Schwerpunkt haben fast immer<br />

einen solchen). Dieser Kurs ist ein<br />

,,Klassenarbeitsfach“ (Fächergruppe<br />

I, Wahlpflichtbereich I) und wird vier<br />

Jahre lang mit drei Wochenstunden<br />

angeboten. In diesen Kursen werden<br />

viele Bereiche der Informatik angesprochen<br />

und – in Abhängigkeit der<br />

Möglichkeiten der Schule und der<br />

Lehrer – unterschiedlich stark vertieft<br />

bearbeitet. Über den Wahlpflichtbereich<br />

II bestand bisher die<br />

Möglichkeit, die Schüler zu erreichen,<br />

die keinen Platz im WP1-Informatik-Kurs<br />

erhalten haben. Diese<br />

Möglichkeit ist nun entfallen.<br />

LOG IN Heft Nr. 157/158 (2009)


An manchen Schulen wird auch<br />

in Klasse 9 oder 10 in Form von Arbeitsgemeinschaften<br />

den Schülerinnen<br />

und Schülern die Nutzung der<br />

neuen Technologien näher gebracht.<br />

Diese Themen können sehr<br />

anwendungsbezogen gehalten sein,<br />

oder auch – in Teilen – Themen der<br />

,,reinen“ Informatik aufgreifen.<br />

Eine Integration des Fachs Informatik<br />

in den Fächerkanon über Ergänzungsstunden<br />

ist an Realschulen<br />

eher unüblich, da diese Stunden<br />

in der Regel für andere Aufgaben<br />

verwendet werden (z. B. zur individuellen<br />

Förderung). Informatik<br />

wird an den Realschulen in der Regel<br />

fachfremd unterrichtet. Einige<br />

Lehrkräfte sind durch einen Zertifikatskurs<br />

der Bezirksregierungen<br />

weitergebildet worden.<br />

An Gesamtschulen<br />

An den Gesamtschulen in NRW<br />

gibt es für die Schülerinnen und<br />

Schüler, die im Schuljahr 2005/2006<br />

oder später in die Gesamtschule<br />

aufgenommen wurden, nur noch einen<br />

Wahlpflichtbereich, der bereits<br />

im 6. Schuljahr einsetzt, statt wie<br />

früher zwei Wahlpflichtbereiche,<br />

die in den Jahrgängen 7 bzw. 9 einsetzten.<br />

War es bisher an vielen Gesamtschulen<br />

üblich, abhängig vom<br />

jeweiligen Schulprofil und der Ausstattung<br />

mit Lehrkräften Informatik<br />

im Wahlpflichtbereich in den<br />

Klassen 9 und 10 anzubieten, so ist<br />

es inzwischen nur noch möglich, Informatikunterricht<br />

im Rahmen der<br />

sogenannten Ergänzungsstunden<br />

zur Wahl zu stellen. Diese Ergänzungsstunden<br />

stehen den Schulen<br />

für eine Profilbildung und insbesondere<br />

für Maßnahmen der individuellen<br />

Förderung zur freien Verfügung.<br />

Es ist zu befürchten, dass unter<br />

diesen Bedingungen das Angebot<br />

an Informatikunterricht an den<br />

Gesamtschulen in NRW sinken<br />

wird.<br />

An Gymnasien<br />

Gymnasien in NRW können Informatik<br />

im Wahlpflichtunterricht<br />

der Jahrgansstufen 8 und 9 (bzw. 9<br />

und 10 bei Schülern, die vor dem<br />

Schuljahr 2005/2006 in die Jahrgangsstufe<br />

5 des Gymnasiums gewechselt<br />

sind) drei- oder zweistündig<br />

anbieten. Dabei sind auch Kom-<br />

LOG IN Heft Nr. 157/158 (2009)<br />

B E R I C H T E<br />

binationen mit anderen Fächern zulässig<br />

und üblich, wobei in diesen<br />

Fällen auch dank zeitlicher Schwerpunktsetzung<br />

(z. B. Chemie/Informatik<br />

mit nur einer Stunde Informatik<br />

und zwei Stunden Chemie)<br />

das Fach Informatik unterschiedlich<br />

intensiv berücksichtigt wird.<br />

Schulen können aber auch nicht<br />

fachübergreifend unterrichtete<br />

Informatikkurse anbieten. Es sind<br />

keine zuverlässigen Schätzungen<br />

bekannt, wie viel Informatik ein<br />

einzelner Schüler durch Absolvieren<br />

der Sekundarstufe I an einem<br />

Gymnasium erlernen konnte.<br />

Richtlinien<br />

Die Richtlinien im Fach Informatik<br />

für die Sekundarstufe I wurden<br />

1993 erlassen. Ob und wann es<br />

neue Richtlinien oder Kerncurricula<br />

geben wird, ist derzeit noch nicht<br />

absehbar.<br />

Informatik in der Sekundarstufe II<br />

Im Schuljahr 2007/08 nahmen in<br />

Nordrhein-Westfalen ungefähr 29 000<br />

(davon ca. 500 in einem Leistungskurs)<br />

von 240 000 Schülerinnen und<br />

Schülern (das entspricht ungefähr einem<br />

Anteil von 12 %) am Informatikunterricht<br />

der Sekundarstufe II<br />

teil. Der Anteil der Mädchen ist mit<br />

ca. 7500 Schülerinnen oder 25 % (56<br />

Schülerinnen oder 11 % im Leistungskurs)<br />

deutlich zu gering.<br />

Gymnasium/Gesamtschule<br />

Im Rahmen der Profilbildung<br />

müssen Schüler in NRW zwei<br />

Fremdsprachen oder zwei Naturwissenschaften,<br />

von denen eine<br />

auch durch Informatik ersetzt werden<br />

darf, durchgängig in der dreijährigen<br />

Oberstufe belegen. Informatik<br />

kann als Grund- oder Leistungskurs<br />

gewählt werden, wobei<br />

letzterer an relativ wenigen Schulen<br />

angeboten wird. Informatik kann<br />

auch als Abiturfach (schriftlich<br />

oder mündlich) gewählt werden.<br />

Der derzeit noch verbindliche<br />

Lehrplan und die Richtlinien stammen<br />

aus dem Jahre 1999 und lassen<br />

eine große Themenvielfalt zu. Unter<br />

anderem ist hier auch ein imperativerProgrammiersprachen-Ansatz<br />

zu finden, der zwar richtlinien-<br />

gemäß behandelt werden kann, in<br />

der Folge der Einführung des Zentralabiturs<br />

allerdings wie auch andere<br />

Themenbereiche (z. B. ,,Stufen<br />

zwischen Hard- und Software“) aus<br />

den prüfungsrelevanten Themen<br />

verdrängt wurde.<br />

Das ist auf der einen Seite positiv<br />

zu bewerten, da die Informatik in<br />

der Oberstufe endlich ein gemeinsames<br />

Profil bekommt und die Vergleichbarkeit<br />

zunimmt. Auf der anderen<br />

Seite sind etliche Kolleginnen<br />

und Kollegen dazu übergegangen,<br />

das Fach lediglich unter der<br />

Auflage anzubieten, dass es nur<br />

noch als nicht-schriftliches Abiturfach<br />

gewählt werden kann. Hier<br />

zeigt sich, dass die Einführung des<br />

Zentralabiturs ohne vorherige Entwicklung<br />

hierauf abgestimmter<br />

Richtlinien und Lehrpläne und ggf.<br />

zugehöriger langfristiger Lehrerfortbildungen<br />

nicht zu einer wünschenswerten<br />

Profilierung des<br />

Fachs Informatik beiträgt. Mit der<br />

Veröffentlichung neuer Richtlinien<br />

und Lehrpläne vor der im Zuge der<br />

Schulzeitverkürzung auf das achtjährige<br />

Gymnasium angekündigten<br />

Neustrukturierung der Oberstufe<br />

ist nicht zu rechnen. Dies führt<br />

dazu, dass – im Gegensatz zu anderen<br />

Fächern – im Bereich der Informatik<br />

zurzeit eine große Divergenz<br />

zwischen den einzelnen Schulen<br />

festzustellen ist: Unterschiedliche<br />

Programmierparadigmen, Programmiersprachen<br />

und Unterrichtsinhalte<br />

lassen kaum Einheitliches zu.<br />

Zusätzlich haben Informatiklehrer<br />

häufig mit der unzureichenden Ausstattung<br />

der Schulen zu kämpfen.<br />

(veraltete Computerräume etc.).<br />

Berufskolleg<br />

Mit der Einführung des Zentralabiturs<br />

sind die Abiturbildungsgänge<br />

an den berufskollegbestimmten<br />

Fachbereichen zugeordnet worden.<br />

Zum Fachbereich Informatik gehören<br />

zwei Abiturbildungsgänge:<br />

� Informationstechnische Assistentin/AHR<br />

bzw. Informationstechnischer<br />

Assistent/AHR,<br />

� Allgemeine Hochschulreife (Mathematik,<br />

Informatik).<br />

Der erste Abiturbildungsgang<br />

führt zur Allgemeinen Hochschulreife<br />

(AHR) und zu einer Be-<br />

9


Foto: Bob Ionescu<br />

rufsabschlussprüfung nach Landesrecht;<br />

der zweite genannte Bildungsgang<br />

schließt mit einer berufsbezogenen<br />

Abiturprüfung ab.<br />

Zu diesem Leistungskursfach<br />

existiert seit Juni 2006 ein neuer<br />

Lehrplan, der auch die Grundlage<br />

für die zentrale Abiturprüfung bildet.<br />

Des Weiteren gehört zur Stundentafel<br />

dieses Bildungsgangs das<br />

Grundkursfach Informatik. Für dieses<br />

Fach liegen keine einheitlichen<br />

Lehrpläne vor. Die schulinternen<br />

Vorgaben für dieses Fach orientieren<br />

sich aber an der Abschlussprüfung<br />

zum Informationstechnischen<br />

Assistenten.<br />

Der Bildungsgang Allgemeine<br />

Hochschulreife (Mathematik, Informatik)<br />

hat als erstes Leistungskursfach<br />

das Fach Mathematik und<br />

als zweites Leistungskursfach Informatik.<br />

Für das Fach Informatik<br />

existiert ebenfalls seit Juni 2006 ein<br />

neuer Lehrplan.<br />

Bei der inhaltlichen Gestaltung<br />

der Kursthemen wird sehr viel Wert<br />

auf einen berufsorientierten Bezug<br />

gelegt. Für den Leistungskurs Informatik<br />

wurde unmittelbar nach<br />

Inkrafttreten der neuen Lehrpläne<br />

eine einjährige landesweite Fortbildung<br />

angeboten. Diese Fortbildung<br />

hatte im Hinblick auf Programmierparadigmen,Programmiersprachen<br />

und Unterrichtsinhalte eine<br />

normierende Wirkung. Als Programmiersprache<br />

wurde landesweit<br />

JAVA festgelegt.<br />

Die technische Ausstattung der<br />

Berufskollegs ist in der Regel gut, da<br />

zu fast allen Berufskollegs auch eine<br />

Berufsschule gehört, an der zwangsläufig<br />

mit aktueller Technik und<br />

Software ausgebildet werden muss.<br />

10<br />

B E R I C H T E<br />

Situation der Lehrkräfte<br />

und der Lehrerbildung<br />

Im Schuljahr 2007/08 gab es in<br />

Nordrhein-Westfalen über alle<br />

Schulformen 192 785 Lehrerinnen<br />

und Lehrer. Davon sind 2541 ausgebildete<br />

Fachlehrer mit der Lehrbefähigung<br />

,,Informatik“ (das entspricht<br />

einem Anteil von 1,3 %).<br />

Im Wintersemester 2007/2008<br />

waren im Studienfach Informatik<br />

� mit dem Abschlussziel ,,Lehramt<br />

Sekundarstufe II“ 28 Studierende,<br />

� mit dem Abschlussziel ,,Lehramt<br />

Berufskolleg“ 7 Studierende<br />

� und im ,,Lehramt Sekundarstufe<br />

I“ keine Studierenden eingeschrieben.<br />

Weiterhin waren im Wintersemester<br />

2007/2008 im Studienfach Informatik<br />

� mit dem Abschlussziel ,,Lehramt<br />

Sekundarstufe II/I“ 26 Studierende,<br />

� mit dem Abschlussziel ,,Lehramt<br />

Sekundarstufe II/berufliche Schulen“<br />

ein Studierender,<br />

� mit dem Abschlussziel ,,Lehramt<br />

Gymnasien und entsprechende<br />

Jahrgangsstufen der Gesamtschulen“<br />

183 Studierende,<br />

� mit dem Abschlussziel ,,Bachelor<br />

an Universitäten – Kern-/Ergänzungsfach(fachwissenschaftliches<br />

Profil)“ 35 Studierende<br />

� und mit dem Abschlussziel<br />

,,Lehramt Master an Gymnasien<br />

und Gesamtschulen“ ein Studierender<br />

eingeschrieben.<br />

Zusätzlich sind im Wintersemester<br />

2007/2008 im Studienfach Infor-<br />

Die Universität Siegen war bereits<br />

mehrfach Gastgeber des ,,Informatiktags<br />

NRW“ – hier die Gebäude<br />

der Universität am Haardter Berg.<br />

matik mit dem Abschlussziel ,,Bachelor<br />

an Universitäten – 2<br />

Hauptfächer“ 33 Studierende eingeschrieben.<br />

Diese Studierenden<br />

haben die Möglichkeit, nach dem<br />

Bachelorstudium in ein Lehramts-<br />

Masterstudium zu wechseln. Diese<br />

Studierendengruppe fällt die Entscheidung<br />

aber erst mit der Einschreibung<br />

für ein Lehramts-Masterstudium.<br />

Derzeit werden im Vorbereitungsdienst<br />

259 Lehramtsanwärterinnen<br />

und Lehramtsanwärter<br />

(LAA) mit dem Fach Informatik<br />

(einschließlich Wirtschaftsinformatik<br />

und Technische Informatik) ausgebildet,<br />

davon für ein Lehramt in<br />

der Sekundarstufe I 42 LAA, für<br />

ein Lehramt in der Sekundarstufe<br />

II (Gymnasium/Gesamtschule) 130<br />

LAA und für ein Lehramt in der<br />

Sekundarstufe II (Berufskolleg) 87<br />

LAA.<br />

GI-Landesgruppe IBNRW<br />

Im Dezember 1999 trafen sich<br />

zum ersten Mal einige Mitglieder<br />

der bundesweiten GI-Fachgruppe<br />

für Informatik-Lehrerinnen und<br />

-Lehrer aus NRW in Krefeld. Diese<br />

Treffen wurden jährlich wiederholt,<br />

allerdings beschränkten sich die<br />

Aktivitäten wegen der geringen<br />

Teilnehmerzahl auf die Unterstützung<br />

der landesweiten Aktivitäten<br />

der Fachgruppe, die Mitarbeit im<br />

übergeordneten GI-Fachausschuss<br />

7.3 ,,Informatische Bildung in Schulen“<br />

und die Durchführung des<br />

Länderforums NRW bei der IN-<br />

FOS 2001. Thema war neben dem<br />

Informatikunterricht die konzeptionelle<br />

Planung, Einrichtung und<br />

Wartung der IT-Anlagen an Schulen,<br />

die für viele Informatiklehrende<br />

eine zusätzliche Belastung bedeutete,<br />

da sie neben dem Unterricht<br />

ohne angemessene Anrechnungsstunden<br />

durchgeführt wurde.<br />

Ein Treffen im Sommer 2001 in<br />

Köln leitete die Wende ein. Ein<br />

Grüppchen, bestehend aus Ludger<br />

LOG IN Heft Nr. 157/158 (2009)


Humbert, Barbara Leipholz-Schumacher<br />

und Monika von zur Mühlen<br />

fasste den Entschluss, ein Angebot<br />

an die Informatiklehrerinnen<br />

und -lehrer Nordrhein-Westfalens<br />

zu machen und mit einer Veranstaltung<br />

nach außen zu treten, wie dies<br />

in einigen anderen Bundesländern<br />

zu diesem Zeitpunkt schon geschehen<br />

war. Dieses Projekt konnte in<br />

Zusammenarbeit mit Sigrid Schubert<br />

verwirklicht werden, und so<br />

fand am 23. Juli 2002 im Rahmen<br />

der offenen internationalen IFIP-<br />

GI-Ausbildungstagung SECIII2002<br />

– Social, ethical and cognitive issues<br />

of informatics and ICT in Dortmund<br />

der 1. Informatiktag NRW<br />

statt. Tatkräftig unterstützt wurde<br />

das Projekt von Torsten Brinda und<br />

von Volker Kampmeier, Landesinstitut<br />

Soest, der insbesondere bei<br />

der Ankündigung und Werbung<br />

über die offiziellen Kanäle behilflich<br />

war.<br />

Der 2. Informatiktag NRW – erstmals<br />

als selbstständige Tagung<br />

durchgeführt und noch mit einigen<br />

Kinderkrankheiten behaftet – fand,<br />

ebenfalls in Kooperation mit Sigrid<br />

Schubert, am 7. April 2003 an der<br />

Universität Siegen statt. Mit ca. 120<br />

Teilnehmerinnen und Teilnehmern<br />

war die Veranstaltung sehr gut besucht.<br />

Aufgrund der 30 Neuaufnahmen<br />

an diesem Tag erhöhte sich die<br />

Zahl der NRW-Mitglieder der Fachgruppe<br />

auf mehr als 50 Personen.<br />

Deswegen wurde während der Mitgliederversammlung<br />

die Ausgründung<br />

als selbstständige Fachgruppe<br />

der GI beschlossen und durchgeführt.<br />

Die GI-Fachgruppe erhielt<br />

den Namen Informatische Bildung<br />

in NRW (http://www.nw.schule.de/gi/).<br />

Als Sprecherin wurde Barbara<br />

Leipholz-Schumacher, als stellvertretende<br />

Sprecherin Monika von<br />

zur Mühlen gewählt.<br />

Folgende Aufgaben wurden formuliert:<br />

� Jedes Jahr ist ein Informatiktag<br />

NRW zu organisieren.<br />

� Freie Software ist an Schulen bekannt<br />

zu machen und zu verbreiten.<br />

� Es sind Standards für den Informatikunterricht<br />

zu entwickeln.<br />

� Es sind Standards für die Lehrerausbildung<br />

zu entwickeln.<br />

� Das Thema ,,Rechnerbetreuung<br />

in Schulen“ ist zu behandeln.<br />

LOG IN Heft Nr. 157/158 (2009)<br />

B E R I C H T E<br />

Zum Teil waren diese Ziele sicher<br />

zu weit gefasst und wurden, wie es<br />

naheliegend war, eher auf Bundesebene<br />

verfolgt (Standards). Aber unbestreitbar<br />

war und ist der Informatiktag<br />

NRW, der seitdem jährlich<br />

durchgeführt wurde und sich immer<br />

größeren Zuspruchs erfreute, ein Erfolgsmodell.<br />

Auch die Siegener Tradition<br />

wurde fortgesetzt, den Informatiktag<br />

jeweils am letzten Montag<br />

vor den Osterferien zu veranstalten<br />

(mit Ausnahme im Jahr 2007, als der<br />

Informatiktag NRW im Rahmen der<br />

INFOS in Siegen stattfand). Das<br />

Konzept der Informatiktage bestand<br />

immer darin, über aktuelle Entwicklungen<br />

in der Schulinformatik und<br />

der informatischen Bildung zu informieren,<br />

in Form von Vorträgen und<br />

einem vielfältigen Angebot an Workshops,<br />

den Teilnehmern Gelegenheit<br />

zum Erfahrungsaustausch zu geben<br />

sowie eine öffentliche Mitgliederversammlung<br />

der Fachgruppe durchzuführen.<br />

Vor allem infolge der Informatiktage<br />

wuchs die Mitgliederzahl<br />

immer weiter an und beträgt heute<br />

130.<br />

Der 3. Informatiktag NRW fand<br />

am 29. März 2004 wieder an der Universität<br />

Siegen statt und erfreute<br />

sich mit 150 Teilnehmern regen Zuspruchs.<br />

Adressiert an die Landespolitik<br />

verabschiedete die Mitgliederversammlung<br />

das ,,Siegener Zukunftssignal“<br />

mit dem Ziel, in die<br />

laufende Diskussion zur Schulzeitverkürzung<br />

und damit verbundenen<br />

Änderungen der Schul- und Unterrichtsstruktur<br />

einzugreifen. Resonanz<br />

gab es seitens aller Parteien,<br />

mindestens eine schriftliche Antwort,<br />

und sogar von Bündnis 90/Die<br />

Grünen auch eine Einladung zu einem<br />

Gespräch, das kurz nach den<br />

Sommerferien stattfand; außerdem<br />

erhielt die Fachgruppe auf Einladung<br />

der FDP die Gelegenheit zu einer<br />

Stellungnahme im Landtag, die<br />

dort am 9. Juli 2004 während einer<br />

öffentlichen Anhörung zum neuen<br />

Schulgesetz von Barbara Leipholz-<br />

Schumacher vorgetragen wurde.<br />

Eine ebenfalls mit Sigrid Schubert<br />

bereits in Dortmund begründete<br />

Tradition bestand darin, den<br />

nächsten Informatiktag, jeweils mit<br />

Ort und Zeit, am Ende einer Tagung<br />

anzukündigen. Nach den beiden<br />

Siegener Veranstaltungen war<br />

es kein Problem mehr, neue Gastgeber<br />

für den Informatiktag zu finden:<br />

So setzte sich die Reihe also<br />

fort mit dem 4. Informatiktag am<br />

14. März 2005 an der RWTH Aachen<br />

(mit Ulrik Schröder) und dem<br />

5. Informatiktag NRW am 3. April<br />

2006 im Heinz Nixdorf Museums-<br />

Forum in Paderborn (mit Johannes<br />

Magenheim).<br />

Während der Mitgliederversammlung<br />

in Paderborn wurde das Sprecherteam<br />

neu gewählt, David Tepaße<br />

und Joachim Deckers übernahmen<br />

diese Aufgabe. Es folgten die Informatiktage<br />

2007 in Siegen – zusammen<br />

mit der INFOS – und 2008 in<br />

Münster. An dem Informatiktag, der<br />

in Kooperation mit der Universität<br />

Münster und dort vor allem mit<br />

Marco Thomas veranstaltet wurde,<br />

nahmen erstmals über 300 Personen<br />

teil. Er endete mit einer Podiumsdiskussion,<br />

auf der sich Politiker, eine<br />

Vertreterin des Ministeriums, Gewerkschaftler<br />

und Vertreter aus der<br />

Wirtschaft über den Stellenwert des<br />

Fachs Informatik austauschten und<br />

so die Möglichkeiten der Informatik<br />

in der Schule ausloteten. Am 30.<br />

März 2009 wurde der 8. Informatiktag<br />

NRW in Kooperation mit der<br />

Technischen Universität Dortmund<br />

(Gastgeber: Prof. Dr. Jan Vahrenhold)<br />

veranstaltet. Er stand unter<br />

dem Thema ,,Standards im Informatikunterricht“,<br />

und es wurde versucht,<br />

für die Teilnehmer möglichst<br />

viele Wege zur Umsetzung der Standards<br />

aufzuzeigen. Insgesamt war<br />

der Informatiktag mit knapp 400<br />

Personen hervorragend besucht. Von<br />

der Mitgliederversammlung wurden<br />

Ludger Humbert als neuer Sprecher<br />

der Fachgruppe und Tamara Malzahn<br />

als stellvertretende Sprecherin<br />

gewählt.<br />

Aktuell (2009) hat die Gruppe 130<br />

Mitglieder, davon sind ca. 50 assoziierte<br />

Fachgruppenmitglieder und 80<br />

Vollmitglieder.<br />

David Tepaße<br />

E-Mail: dtepasse@t-online.de<br />

11


Medien<br />

zur Informatikgeschichte<br />

Wer in die Vergangenheit schaut,<br />

kann die Gegenwart erklären<br />

und die Zukunft abschätzen.<br />

Unter dem Titel ,,Geschichten aus der Geschichte<br />

der Informatik“ wurden in LOG IN 136/137 fachdidaktische<br />

und methodische Anregungen zur Integration<br />

von Informatikgeschichte in den Unterricht dargestellt.<br />

Im Folgenden werden diese Überlegungen fortgesetzt<br />

und Vorschläge zu Medien für die Gestaltung von Informatikgeschichte<br />

im Informatikunterricht ergänzt.<br />

Wozu Informatikgeschichte?<br />

Die aktuellen Entwicklungen in der Informatik und<br />

von Informatiksystemen bieten überaus spannende<br />

Themen. Doch warum sollen wir zusätzlich ,,Vergangenes“<br />

im Unterricht behandeln? Haben wir überhaupt<br />

die Zeit dafür? Sind andere Inhalte nicht viel wichtiger<br />

oder näher an der Fachwissenschaft Informatik?<br />

Wissen über die Geschichte zu erlangen, ist ein<br />

Grundbedürfnis des Menschen, und Kenntnisse zur<br />

12<br />

Bild 1: Das Thema<br />

,,Geschichte der<br />

Datenverarbeitung<br />

und Informatik im<br />

Unterricht“ ist<br />

immer wieder eine<br />

didaktische Aufarbeitung<br />

wert –<br />

hier im LOG-IN-<br />

Heft 4/1985.<br />

Quelle: LOG-IN-Archiv<br />

T H E M A<br />

von Marco Thomas<br />

Geschichte gehören zur Allgemeinbildung. Beschäftigung<br />

mit der Geschichte führt zu einem besseren Verständnis<br />

des Gewordenen – gerade in dem rasch wachsenden<br />

Gebiet der Informatik ist historisches Denken<br />

wichtig und hilfreich. Doch selbst in der Hochschule<br />

gelingt es selten, mit Historie in den Vorlesungen die<br />

Informatikstudenten vom Computer wegzulocken.<br />

Von-Neumann-Flaschenhals? Softwarekrise? Nie gehört!<br />

,,Wer nicht weiß, wie Artefakte und Methoden,<br />

Leitbilder und Stolpersteine entstanden und wieder<br />

vergangen sind, kann heutige Entwicklungen nur nach<br />

dem Gegenwartswert beurteilen, der morgen nicht<br />

mehr gilt. Informatik betreiben ist dann ein Zufallsgeschäft<br />

wie Spekulieren mit Aktien“ (Siefkes, 2001).<br />

Geschichte im Informatikunterricht bedeutet in erster<br />

Linie natürlich nicht die Behandlung von Inhalten<br />

des Fachs Geschichte mittels medialer Unterstützung<br />

durch Informatiksysteme. Trotzdem lohnt sich ein Blick<br />

in die Geschichtsdidaktik, um die Legitimation von Geschichte<br />

für den Schulunterricht verstehen zu können.<br />

Eine wesentliche Funktion von Geschichte liegt im<br />

,,Erinnern“<br />

� an Vorbilder, positive oder negative Regeln, Werte<br />

für menschliches Handeln,<br />

� an Geschehnisse, die unser gegenwärtiges Leben und<br />

Verhalten infrage stellen,<br />

� an Zusammenhänge vergangener, gegenwärtiger und<br />

zukünftiger Ereignisse und deren Aufdeckung.<br />

Kann man überhaupt aus Geschichte lernen? Historiker<br />

betonen, dass man aus der Geschichte vor allem<br />

lernen kann, wie komplex die gesellschaftlichen, technischen<br />

und wissenschaftlichen Entwicklungen seien.<br />

Sie warnen vor einer Funktionalisierung historischer<br />

Betrachtungen für aktuelle Diskussionen und einer<br />

,,Disziplinierung“ der Geschichte für die eigene Sichtweise.<br />

Eine rekonstruktive Textanalyse, die den soziologischen<br />

und kulturellen Hintergrund einbezieht,<br />

könnte ein Zugang sein. Diese schafft Distanz zu heutigen<br />

Entwicklungen, sodass selbstverständliche Sprech-,<br />

Denk- und Handlungsweisen erkannt und gedeutet<br />

werden können (Wieso heißt die Wissenschaft beispielsweise<br />

,,Informatik“ und nicht anders, wo doch<br />

keine Informationen von den Maschinen verarbeitet<br />

werden können?). Die Auseinandersetzung mit der Ge-<br />

LOG IN Heft Nr. 157/158 (2009)


Quelle: LOG-IN-Archiv<br />

Bild 2:<br />

Zum Thema<br />

,,Genies und<br />

Intrigen“ steuern<br />

Leben und<br />

Arbeit des letztenUniversalgenies<br />

Gottfried<br />

Wilhelm Leibniz<br />

etliches bei –<br />

hier ein Kupferstich<br />

aus dem<br />

Schulbuch ,,Die<br />

Welt in Bildern –<br />

für Schul- und<br />

Unterrichtszwecke“ aus dem Jahr 1881 (S. 132). Wie<br />

der Name von Leibniz geschrieben wird, war den<br />

Schulbuchautoren damals – wie manchen heute ebenfalls<br />

– wohl auch nicht ganz klar.<br />

schichte kann auf diese Weise einen wesentlichen Beitrag<br />

dazu leisten, die heutige Informatik differenziert<br />

befragen können.<br />

Ziele einer Auseinandersetzung und einer Deutung<br />

von Geschichte sind daher unter anderem<br />

� Lehren aus der Vergangenheit zu ziehen,<br />

� die Entwicklung einer Handlungskompetenz zur Gestaltung<br />

der Lebensverhältnisse unter Abwägung<br />

von Chancen, Risiken und Möglichkeiten,<br />

� eine Identifikation mit oder eine Ablehnung von der<br />

erfahrenen Geschichte sowie<br />

� argumentatives und text-analysierendes Arbeiten.<br />

Was gehört zur Geschichte?<br />

Eine Antwort zu der Frage nach dem ,,Was?“ ist insofern<br />

schwierig zu beantworten, da einerseits eine<br />

Sichtweise auf die Fachwissenschaft Informatik und<br />

ihre Wurzeln einzunehmen ist und andererseits der<br />

Adressat bekannt sein muss. Ausführungen zur Informatikgeschichte<br />

enthalten meist umfangreiche Auflistungen<br />

technischer Geräte, die zur Erfindung der universellen<br />

Maschine geführt haben, wobei deren Ursprung<br />

zumeist bei der Analytical Engine von Charles<br />

Babbage gesehen wird. Andere Abhandlungen sehen<br />

die Geburt der Informatik eher bei den Antworten von<br />

Gödel und Turing auf die Fragen des Mathematikers<br />

David Hilbert, ob die Mathematik vollständig aus der<br />

Logik heraus begründbar sei. Ferner lassen sich die Ursprünge<br />

der zeichenverarbeitenden Informatiksysteme<br />

bis zu den Anfängen der Schrift, der Zahlensysteme<br />

und der Automaten zurückverfolgen. In diesen Sichtweisen<br />

werden die elektrotechnischen, die mathematischen<br />

und die kulturellen Wurzeln der Informatik deutlich.<br />

Für den Informatikunterricht scheinen alle drei<br />

Sichtweisen relevant zu sein.<br />

Zur Bestimmung von Schlüsselstellen in der Geschichte<br />

der Daten- bzw. Informationsverarbeitung las-<br />

LOG IN Heft Nr. 157/158 (2009)<br />

T H E M A<br />

sen sich (in Anlehnung an Rode 1992, S. 12 f.) vier Kriterien<br />

nennen:<br />

� War die technische Entwicklung in der jeweiligen<br />

Zeit ein Meilenstein der gesellschaftlichen Entwicklung?<br />

� Hat die Entwicklung zu einer Verankerung in der Informatik<br />

geführt?<br />

� Wie veränderten sich Arbeit, Tätigkeit und alltägliches<br />

Leben durch den Einsatz einer auf der Entwicklung<br />

basierenden informationsverarbeitenden Technik?<br />

� Welchen Einfluss haben wirtschaftliche, soziale und<br />

politische Rahmenbedingungen und Entscheidungen<br />

auf die Entwicklung gehabt (Arbeitserleichterung,<br />

Rationalisierung, technologische Entwicklung, soziologische<br />

Auswirkungen, Interessensgruppen z. B. Militär<br />

oder Staat)?<br />

Wie lässt sich Geschichte in den Unterricht integrieren?<br />

Beim historisch-problemorientierten Unterrichtsverfahren<br />

nach Jansen (1986) wird die Geschichte nicht als<br />

inhaltliches Randgebiet betrachtet, sondern strukturiert<br />

den Lehrgang. Dies bedeutet nicht, dass zusätzliche Inhalte<br />

bezogen auf die Informatikgeschichte unterrichtet<br />

werden sollen. Die Schülerinnen und Schüler gehen ein<br />

Stück des Entwicklungswegs nach, um zu erkennen, wie<br />

sich Vorstellungen, Ideen, Methoden und Theorien entwickelten.<br />

Ziel bleibt eine breite Grundbildung.<br />

Als Perspektiven, unter denen Informatikgeschichte<br />

betrachtet werden kann, lassen sich skizzieren:<br />

� Ideen: In ihrer Wissenschaftstradition weist Informatik<br />

einige zentrale Leitideen auf, die zum Teil bereits<br />

in alten Ideen angelegt sind (Formalisierung,<br />

Automatisierung, strukturierte Zerlegung, Vernetzung<br />

u. a., siehe auch Humbert, 2009, in diesem Heft,<br />

S. 20 ff.). Zum Teil ist hier auch ein historisch-genetischer<br />

Unterricht denkbar, der eine Begriffsentwicklung<br />

bei Schülern an der historischen Entwicklung<br />

orientiert.<br />

� Genies und Intrigen: Erfinder und Entdecker führen<br />

mit kreativen und teilweise ökonomisch einfallsreich<br />

angelegten Lösungen von immer komplexeren Problemen<br />

zu einer dynamischen Entwicklung der Informatik.<br />

Dabei setzt sich nicht immer die bessere<br />

Technik durch.<br />

� Struktur: Gesellschaftliche Strukturen wie Militär,<br />

Markt, Kapital und Staat erhalten den Status handelnder<br />

Akteure, sodass technische und wissenschaftliche<br />

Entwicklungen als abhängig vom jeweiligen<br />

Gesellschaftsmodell beschrieben werden.<br />

Insbesondere allerdings, wenn Darstellungen unter<br />

diesen Perspektiven als ,,alleinige Wahrheit“ verkauft<br />

werden, ist nach Eulenhöfer (1998) Skepsis angebracht.<br />

Zu fachdidaktischen Funktionen von Informatikgeschichte<br />

wie Motivieren, Erzielen von Mündigkeit, didaktische<br />

Reduktion von Inhalten und anderen sei auf<br />

den Beitrag ,,Geschichten aus der Geschichte der Informatik“<br />

(Thomas, 2005) verwiesen.<br />

13


Quelle: Neumann-Archiv, OMIKK, Budapest<br />

Informatikgeschichte<br />

im Unterricht medial gestalten<br />

Medien dienen im weitesten Sinne als Vermittler im<br />

Kommunikationsprozess zwischen Menschen. Im Unterricht<br />

sprechen sie verschiedene Sinne an. Mit Medien<br />

kann informiert, motiviert und veranschaulicht werden.<br />

Darüber hinaus haben sie zahlreiche weitere didaktische<br />

Funktionen zur Initiierung und Steuerung<br />

von Lernprozessen.<br />

Die Akzentsetzungen in der Mediendidaktik zeigen,<br />

dass Medien den Unterrichtsverlauf mehr oder weniger<br />

stark beeinflussen können: von mediengetragenen<br />

Unterrichtsarrangements, die von der Lehrperson nur<br />

zusammengestellt und nachbereitet werden (Stichworte:<br />

Kybernetik, CUU) bis zu einer Sicht auf Medien als<br />

ein Kommunikationsmittel zur Außendarstellung (Collage,<br />

Pinnwände etc.) oder als ein Werkzeug zur eigenständigen<br />

Erschließung der Welt im konstruktivistischen<br />

Sinne, wobei der Lehrperson die Funktion eines<br />

Moderators zukommt. Sicherlich ist auch Unterricht<br />

ohne Medien möglich – wenn man die Lehrerin oder<br />

den Lehrer nicht selbst als ,,Medium“ bezeichnen<br />

möchte –, aber ein derartiger Unterricht dürfte recht<br />

langweilig ausfallen.<br />

Der gemäßigte Einsatz unterschiedlicher Medientypen<br />

im Unterricht kann einerseits zu einem abwechslungsreichen<br />

Lernen führen. Zum anderen können Medien<br />

einen kognitiven Anknüpfungspunkt bereitstellen,<br />

der das Lernen und Verstehen erleichtert. Zu den traditionellen<br />

Medientypen zählen die Wandtafel, das<br />

Schulbuch und Arbeitstransparente. Sogenannte neue<br />

14<br />

Bild 3:<br />

Original-Quellen<br />

zu lesen, ist<br />

manchmal sehr<br />

aufwendig – hier<br />

ein Brief auf<br />

Ungarisch von<br />

John von Neumann<br />

(Neumann<br />

Jancsi) vom<br />

7. Dezember<br />

1929 aus Berlin<br />

an seinen Professor<br />

Lipót Fejér<br />

in Budapest.<br />

Er handelt von<br />

einem mathematisch-physikalischenWettbewerb<br />

für<br />

Studenten.<br />

T H E M A<br />

Medien, die sich durch Interaktivität und Vernetzung<br />

auszeichnen, sind fachspezifische Lernsoftware, Präsentationssoftware,<br />

Animationen, Simulationen oder andere<br />

Soft- und Hardware. Nicht jeder Medientyp ist für<br />

jeden Einsatzzweck und jede Zielsetzung geeignet. An<br />

der Wandtafel wird wohl eher frontal entwickelnd gelehrt,<br />

während eine Lernsoftware beispielsweise ein<br />

schülerorientiertes explorierendes Arbeiten ermöglichen<br />

kann.<br />

Für einen mit Informatikgeschichte angereicherten<br />

Unterricht fehlt derzeit noch die fachdidaktische Aufbereitung<br />

von Inhalten, wie dies für traditionelle Fächer<br />

teilweise bereits gegeben ist (wie z. B. bei den unterschiedlichen<br />

Atommodellen in der Chemie). Selbst<br />

in den mittlerweile vielzitierten Bildungsstandards<br />

(AKBSI, 2008) ist von geschichtlichen Zusammenhängen<br />

nirgendwo die Rede.<br />

Zu unterschiedlichen Medientypen – ohne abgesicherte<br />

fachdidaktische Funktionsbestimmung – können wir<br />

allerdings eine kleine Übersicht vorlegen, mit denen zumindest<br />

ein Impuls zur Integration von Informatikgeschichte<br />

gegeben werden kann und die möglicherweise<br />

zu weiteren Erfahrungen führen können. Hierzu steht<br />

unser Arbeitsbereich an der Universität Münster gerne<br />

unterstützend zur Verfügung (http://ddi.uni-muenster.de/).<br />

Einige Ausschnitte aus dieser Übersicht werden im Folgenden<br />

vorgestellt.<br />

Historische Texte und deren Rekonstruktion<br />

Die Auseinandersetzung mit der Geschichte der Informatik<br />

erfordert (im Schulunterricht) auch die Analyse<br />

von entsprechenden Texten. Hierzu zählen zum einen<br />

Originalschriften von Pionieren der Informatik<br />

und zum anderen Literatur über die Entwicklungen innerhalb<br />

der Informatik.<br />

Verfügbare Beispiele für Ersteres sind beispielsweise<br />

die ,,Explication de l’Arithmétique Binaire“ von Gottfried<br />

W. Leibniz an die Académie française, Schriften<br />

von Alan M. Turing zur Berechenbarkeit, John von<br />

Neumanns Artikel zur Logik von Automaten (,,The<br />

General and Logical Theory of Automata“, 1951), aber<br />

auch Heinz Zemaneks Aufsatz ,,Zehn Definitionen der<br />

Information“ von 1992. Problematisch für den deutschen<br />

Schulunterricht ist sicherlich, dass viele Schriften<br />

in Englisch oder in anderen Sprachen verfasst sind. Es<br />

wird uns daher eine Aufgabe sein, das Hyper Forum Informatik<br />

in der Schule (wieder)zubeleben, indem diese<br />

Schriften gesammelt und nach und nach für den Schulunterricht<br />

aufbereitet werden (http://www.hyfisch.de/ –<br />

Anregungen sind willkommen).<br />

Über die Pioniere der Informatik, die Entwicklungen<br />

und die Legenden in der Informatik ist viel geschrieben<br />

worden. Einzelne, vorwiegend deutschsprachige<br />

Literaturwerke stellen wir unten im Abschnitt ,,Bücher“<br />

vor. Peter Eulenhöfer (1998) kritisiert, dass viele<br />

Darstellungen vor allem der Legitimation der Richtigkeit<br />

der eigenen Position oder eigener Informatikkonzepte<br />

dienen, die einer Disziplinierung der Geschichte<br />

gleichkommt. Erst eine rekonstruktive Auseinandersetzung<br />

mit den Texten im Kontext der jeweiligen historischen<br />

Gegebenheiten und der Sichtweise des Autors<br />

LOG IN Heft Nr. 157/158 (2009)


gestatten eine auch im Sinne der Geschichtswissenschaft<br />

korrekte Interpretation.<br />

Fallbeispiele<br />

Zur Informatikgeschichte gehören auch die zahlreichen<br />

Fehlschläge ,,informatischer Visionen“. Die Eigenschaften<br />

von Software, aber auch der Faktor<br />

Mensch, produzieren häufig dramatische Auswirkungen<br />

von fehlerhafter Soft- und Hardware. Der Zusammenbruch<br />

des D1-Mobiltelefonnetzes oder eines computergesteuerten<br />

Stellwerks der Deutschen Bahn<br />

machten dies in den ersten Monaten dieses Jahres wieder<br />

deutlich. Die Informatikgeschichte zeigt, dass Software<br />

selten 100 %ig überprüft werden kann und ihre<br />

Wirkung in der vorgesehenen Umwelt erst im realen<br />

Einsatz vollständig in Erscheinung tritt (vgl. auch<br />

Brunnstein, 1992). Diese Probleme bedingen auch die<br />

stark versionsorientierte Entwicklung von Software<br />

und die Veröffentlichung von Beta-Versionen, z. B. von<br />

Betriebssystemen.<br />

Zu den – teilweise auch amüsanten – Szenarien, die<br />

durch Software- oder Planungsfehler bedingt sind, existieren<br />

diverse Auflistungen im Web (siehe ergänzende<br />

Literatur Internetquellen). Dabei lassen sich Herkunftsarten<br />

von Fehlern (z. B. bei Anforderungen, Entwurf,<br />

Implementation, Betrieb) und Fehlerursachen<br />

(z. B. durch Unterlassung, Falschtun) im Unterricht diskutieren.<br />

Ein Beispiel<br />

Die Computersteuerung eines deutschen Stahlwerks<br />

benutzte die Braunschweiger Normalzeituhr<br />

als ständigen Zeitgeber und verkürzte das Kühlen<br />

einer Ladung Stahl um eine Stunde, nachdem die<br />

Zeit von 1 : 59 auf 3 : 00 umgesprungen war, weil die<br />

Sommerzeit begonnen hatte. Die unbeabsichtigte<br />

Weiterverarbeitung von noch geschmolzenem Stahl<br />

richtete erheblichen Schaden im Werk an (1993).<br />

Für den zivilen und militärischen Bereich existieren<br />

diverse Fallbeispiele, an denen deutlich wird, wie wichtig<br />

informatischer Sachverstand ist (Stichworte: Volkszählung,<br />

Bundestrojaner, SDI-Raketenabwehrsystem<br />

usw.). Zu den militärtechnologischen Interessen bei der<br />

Computerentwicklung hat Reinhard Keil-Slawik im<br />

LOG-IN-Heft 4/1985 einen lesenswerten Artikel verfasst,<br />

den wir neben anderen Artikeln aus dem Heft als<br />

LOG-IN-Service bereitstellen. Beispiele zur Rechtsinformatik<br />

finden sich im Artikel von Jan Spittka in diesem<br />

Heft (siehe S. 34 ff.).<br />

Museen<br />

Obwohl so manche Schule bereits eine eigene ,,Computersammlung“<br />

ihr Eigen nennen könnte (vgl. z. B.<br />

Ebner, 2001), gehören Museen sicherlich zu den interessantesten<br />

außerschulischen Lernorten. Zwar sind einige<br />

Exponate auch als Bilder oder Simulationen ver-<br />

LOG IN Heft Nr. 157/158 (2009)<br />

T H E M A<br />

Bild 4: Das teuerste Feuerwerk aller Zeiten –<br />

die Explosion der Ariane 5 am 4. Juni 1996. Die<br />

Rakete kostete damals rund 220 Millionen Mark, die<br />

mit ihr zerstörten, an Bord befindlichen vier Satelliten<br />

840 Millionen Mark. Ein winziger Software-Fehler<br />

löste das Fehlverhalten der Rakete aus.<br />

fügbar, aber eine Dampflokomotive in natura erweckt<br />

doch einen gänzlich anderen Eindruck als ein Modell<br />

oder eine Abbildung. Allerdings umfassen die Ausstellungen<br />

in der Regel nur den hardwaretechnischen Teil<br />

der Informatik, während der Bereich der Software bisher<br />

wenig berücksichtigt wird. Nicht zuletzt ist der Besuch<br />

einer Ausstellung eine andere Form von Lehren<br />

und Lernen, die allerdings nicht unerhebliche Vor- und<br />

Nachbereitung erfordern (vgl. Peters, 1998). Ausgerüstet<br />

mit Digitalkameras können Schülerinnen und Schüler<br />

heutzutage den Ausstellungsbesuch mit reduziertem<br />

Aufwand dokumentieren.<br />

Unglücklicherweise liegen entsprechende Museen<br />

häufig nicht in unmittelbarer Nähe der Schule, sodass<br />

ein gewisser Aufwand für derartige Exkursionen erforderlich<br />

ist. Doch auch hier hat die Schule einen Auftrag:<br />

Wer kaum Museen kennengelernt hat, der wird sie auch<br />

zukünftig selten besuchen. Hier und da finden sich auch<br />

kleinere Museen (z. B. an Universitäten), deren Ausstellungsstücke<br />

als Medien den Unterricht bereichern können.<br />

Online-Museen (z. B. das 8-Bit-Museum) können<br />

ergänzend in den Unterricht einbezogen werden oder<br />

auch als Projektaufgabe einen Museumsbesuch begleiten<br />

(vgl. den Beitrag von J. Müller, S. 97 ff., in diesem<br />

Heft).<br />

Zu den interessantesten, ,,real existierenden“ Museen<br />

in Deutschland im Hinblick auf die Informatikgeschichte<br />

zählen sicherlich das Deutsche Museum in München (vgl.<br />

Peters, 2005), das Heinz Nixdorf MuseumsForum in Pa-<br />

15<br />

Quelle: LOG-IN-Archiv


Es stand in LOG IN …<br />

Ausgewählte Beitrage zum Thema ,,Informatikgeschichte im Informatikunterricht“<br />

Baumann, R: Routenplanung und Anti-Goto – Edsger W. Dijkstra.<br />

In: LOG IN, 23. Jg. (2003), H. 121, S. 66.<br />

Baumann, R: ASCII und Jahr-2000-Problem – Bob Bemer konzipierte<br />

den American Standard Code for Information Interchange.<br />

In: LOG IN, 24. Jg. (2004), H. 128/129, S. 108–109.<br />

Baumann, R: Monte-Carlo-Methode und zelluläre Automaten –<br />

Stanislaus M. Ulam, Freund und Mitarbeiter John von Neumanns.<br />

In: LOG IN, 24. Jg. (2004), H. 130, S. 66–67.<br />

Faatz, H.; Müller, J.: Digitale Druckvorlagen – Rudolf Hell zerlegte<br />

Buchstaben, Zeichen und Bilder in Punkte. In: LOG IN,<br />

21. Jg. (2001), H. 3/4, S. 109–112.<br />

Hoffmann, U.: Frauen in der Geschichte der Datenverarbeitung.<br />

In: LOG IN, 8. Jg. (1988), H. 1, S. 29–33.<br />

Keil-Slawik, R.: Militärtechnologische Interessen und Computerentwicklung.<br />

In: LOG IN, 5. Jg. (1985), H. 4, S. 18–24.<br />

Koerber, B.: Der Apfel war vergiftet – Aus Leben und Werk von<br />

Alan Mathison Turing. In: LOG IN, 24. Jg. (2004), H. 131/132,<br />

S. 114–119.<br />

Koerber, B.: Der erste ,,Schachcomputer“ – Aus dem Leben des<br />

Hofrats Wolfgang von Kempelen. In: LOG IN, 24. Jg. (2004),<br />

H. 127, S. 73–74.<br />

Koerber, B.: Vom Rechnen mit Stäbchen – John Napier und seine<br />

Rechenstäbchen. In: LOG IN, 25. Jg. (2005), H. 133, S. 73–75.<br />

Koerber, B.: Von der Motte zum Zerstörer – Leben und Leistungen<br />

von Grace Brewster Murray Hopper. In: LOG IN, 25. Jg.<br />

(2005), H. 134, S. 69–72.<br />

Koerber, B.: Das Weben war ihm zuwider – Aus dem Leben und<br />

von den Maschinen des Joseph Marie Jacquard. In: LOG IN,<br />

26. Jg. (2006), H. 140, S. 74.<br />

Koerber, B.: Der allererste Computer – Zum Stand der Forschungen<br />

über den Fund bei Antikythera. In: LOG IN, 26. Jg.<br />

(2006), H. 141/142, S. 98–99.<br />

Koerber, B.: Die Ente war sein Schicksal – Jacques de Vaucanson.<br />

In: LOG IN, 26. Jg. (2006), H. 138/139, S. 136–137.<br />

Koerber, B: Die Wahrheitsmaschine – Raimundus Lullus und die<br />

erste Programmieranleitung. In: LOG IN, 26. Jg. (2006), H.<br />

143, S. 69–71.<br />

Koerber, B.; Peters, I.-R.: Erster Computer der Welt rekonstruiert.<br />

In: LOG IN, 9. Jg. (1989), H. 6, S. 4–5.<br />

Oberliesen, R.: Informationstechnologische Bildung und historisch-genetisches<br />

Lernen. In: LOG IN, 5. Jg. (1985), H. 4, S. 25–30.<br />

Peters, I.-R.: Geschichte der Informatik – Ein Unterrichtsbeispiel.<br />

In: LOG IN, 5. Jg. (1985), H. 4, S. 35–38.<br />

Peters, I.-R.: Eine Maschine verändert die Welt. In: LOG IN, 13.<br />

Jg. (1993), H. 1/2, S. 78–79.<br />

Peters, I.-R.: Im Museum – Das Museum als Unterrichtsort für<br />

die Geschichte der Informationstechnik. In: LOG IN, 25. Jg.<br />

(2005), H. 136/137, S. 47–50.<br />

Peters, I.-R.; Koerber, B.: Die ersten Computer der Welt – Konrad<br />

Zuse im Deutschen Technikmuseum Berlin. In: LOG IN,<br />

21. Jg. (2001), H. 5/6, S. 4–5.<br />

Schwill, A.: Geschichte der Informatik. In: LOG IN, 9. Jg. (1989),<br />

H. 6, S. 64–65.<br />

Thomas, M.: Geschichten aus der Geschichte der Informatik –<br />

Plädoyer für eine fachdidaktisch begründete Integration. In:<br />

LOG IN, 25. Jg. (2005), H. 136/137, S. 41–46.<br />

Weinreich, G.: Vorläufer der Computer. In: LOG IN, 16. Jg.<br />

(1996), H. 5/6, S. 105–106.<br />

Weinreich, G.: Als die erste ,,Hardware“ klapperte – Wilhelm<br />

Schickard – Erfinder der ersten mechanischen Rechenmaschine.<br />

In: LOG IN, 17. Jg. (1997), H. 1, S. 75.<br />

Weinreich, G.: Die rechnenden Zähne – Der Mathematiker und<br />

Physiker Blaise Pascal. In: LOG IN, 17. Jg. (1997), H. 2, S. 65–66.<br />

16<br />

T H E M A<br />

Weinreich, G.: Eine Rechenmaschine für Kaiser Karl – Antonius<br />

Braun. In: LOG IN, 17. Jg. (1997), H. 6, S. 67.<br />

Weinreich, G.: Mit dem Wissen ,,einer Akademie für sich“ –<br />

Gottfried Wilhelm von Leibniz. In: LOG IN, 17. Jg. (1997), H.<br />

3/4, S. 105–106.<br />

Weinreich, G.: Mit veränderlicher Zähnezahl gerechnet – Giovanni<br />

Poleni. In: LOG IN, 17. Jg. (1997), H. 5, S. 67.<br />

Weinreich, G.: Berühmt durch Löcher – Hermann Hollerith. In:<br />

LOG IN, 18. Jg. (1998), H. 5, S. 65–66.<br />

Weinreich, G.: Das ,,Einmaleins“ für den Computer – George<br />

Boole. In: LOG IN, 18. Jg. (1998), H. 3/4, S. 108–110.<br />

Weinreich, G.: Das ,,Esperanto der Technik“ – Vannevar Bush.<br />

In: LOG IN, 18. Jg. (1998), H. 6, S. 67–68.<br />

Weinreich, G.: Der ,,crackpot“ von London – Charles Babbage.<br />

In: LOG IN, 18. Jg. (1998), H. 2, S. 64–66.<br />

Weinreich, G.: Rechnende Dosen aus Württemberg – Philipp<br />

Matthäus Hahn. In: LOG IN, 18. Jg. (1998), H. 1, S. 61.<br />

Weinreich, G.: An Babbages Gedanken angeknüpft – Howard<br />

Hathaway Aiken. In: LOG IN, 19. Jg. (1999), H. 2, S. 67–68.<br />

Weinreich, G.: Der erste elektronische Digital-Computer – John<br />

Vincent Atanasoff. In: LOG IN, 19. Jg. (1999), H. 5, S. 68–70.<br />

Weinreich, G.: Erste Elektronenrechner in Russland – Sergei Alexejewitsch<br />

Lebedew. In: LOG IN, 19. Jg. (1999), H. 3/4, S. 107.<br />

Weinreich, G.: Fernsehbild auf Band gespeichert – Peter C.<br />

Goldmark. In: LOG IN, 19. Jg. (1999), H. 6, S. 67–68.<br />

Weinreich, G.: Kybernetik – Norbert Wiener. In: LOG IN, 19. Jg.<br />

(1999), H. 1, S. 66.<br />

Weinreich, G.: Auf grafischem Wege zu weniger Schaltstellen –<br />

Aus dem Leben des Physikers Maurice Karnaugh. In: LOG<br />

IN, 20. Jg. (2000), H. 6, S. 68.<br />

Weinreich, G.: Elektronenröhren rechnen schneller – John William<br />

Mauchly. In: LOG IN, 20. Jg. (2000), H. 2, S. 65–67.<br />

Weinreich, G.: Mit Relais als Rechenhelfer – Konrad Zuse. In:<br />

LOG IN, 20. Jg. (2000), H. 3/4, S. 113–115.<br />

Weinreich, G.: Speicherprogrammierte Rechenautomaten – John<br />

von Neumann. In: LOG IN, 20. Jg. (2000), H. 1, S. 66–68.<br />

Weinreich, G.: Von der Garage zum Konzern – Aus dem Leben<br />

der Elektroingenieure Hewlett und Packard. In: LOG IN, 20.<br />

Jg. (2000), H. 5, S. 66–67.<br />

Weinreich, G.: Informationstheorie löst ungeklärte Fragen – Claude<br />

Elwood Shannon. In: LOG IN, 21. Jg. (2001), H. 1, S. 66–67.<br />

Weinreich, G.: Kerne mit Binärverhalten – Aus dem Leben des<br />

Elektroingenieurs William Nathaniel Papian. In: LOG IN, 21.<br />

Jg. (2001), H. 2, S. 64–66.<br />

Weinreich, G.: Leibniz war sein Vorbild – Christel Bernhard Julius<br />

Hamann. In: LOG IN, 21. Jg. (2001), H. 5/6, S. 113–115.<br />

Weinreich, G.: Vom Mediziner zum Informatiker – Donald<br />

Michie. In: LOG IN, 22. Jg. (2002), H. 120, S. 73.<br />

Weinreich, G.: Der erste Transistorrechner – Jean Howard Felker.<br />

In: LOG IN, 23. Jg. (2003), H. 122/123, S. 113–114.<br />

Weinreich, G.: Ein erfolgreiches Team – John Presper Eckert. In:<br />

LOG IN, 23. Jg. (2003), H. 125, S. 72–73.<br />

Weinreich, G.: Zählen mit Elektronen – William Henry Eccles.<br />

In: LOG IN, 23. Jg. (2003), H. 124, S. 75–76.<br />

Weinreich, G; Koerber, B.: In Konkurrenz zur Rundfunkröhre –<br />

Aus dem Leben des Pysikers John Bardeen. In: LOG IN, 27.<br />

Jg. (2007), H. 148/149, S. 100–101.<br />

Weinreich, G; Koerber, B.: Ein universeller Rechenmaschinenerfinder<br />

– Aus dem Leben des Ingenieurs Leonardo Torres y<br />

Quevedo. In: LOG IN, 27. Jg. (2007), H. 150/151, S. 94–95.<br />

Zeltwanger, H.: Geschichte der Datenverarbeitung – Planen und<br />

Herrschen. In: LOG IN, 5. Jg. (1986), H. 4, S. 12–17.<br />

LOG IN Heft Nr. 157/158 (2009)


Bild 5: Ein virtueller Rundgang<br />

durch das größte Computermuseum<br />

der Welt, dem Heinz<br />

Nixdorf MuseumsForum in<br />

Paderborn, kann bei den Vorbereitungen<br />

auf einen Besuch bereits<br />

sehr helfen.<br />

derborn und das Deutsche Technikmuseum<br />

in Berlin (siehe auch<br />

Müller, 2009, S. 97 ff., in diesem<br />

Heft). In einem kleinen Projekt erstellen<br />

wir am Arbeitsbereich zurzeit<br />

eine Karte zu den für einen Informatikunterricht<br />

interessanten<br />

Museen und Ausstellungsorten, da<br />

eine Darstellung der einzelnen Museen<br />

an dieser Stelle den Rahmen sprengen würde (siehe<br />

aber http://ddi.uni-muenster.de/).<br />

Simulationen<br />

Insbesondere zu der historischen Technik können im<br />

Unterricht einige der im Web verfügbaren Simulatoren<br />

eingesetzt werden. Simulatoren zur Z1, Z3 und zur<br />

ENIAC werden beim Zuse-Institut Berlin (ZIB) zur<br />

Verfügung gestellt. Diese sind allerdings nicht selbsterklärend,<br />

und ihr unterrichtlicher Einsatz sollte sorgfältig<br />

geplant werden (siehe z. B. http://www.zib.de/zuse/<br />

Inhalt/Programme/Simulationen/).<br />

Um einen Eindruck von Homecomputern aus der Anfangszeit<br />

(z. B. C64, Atari o. Ä.) zu bekommen, könnten<br />

verschiedene Simulatoren dieser Rechner eingesetzt werden<br />

(siehe z. B. http://www.c64-wiki.de/index.php/Hauptseite).<br />

Zur Turing-Maschine, zum Von-Neumann-Rechner<br />

und zur ENIGMA existieren Simulatoren, die teilweise<br />

in Lernkurse integriert sind und von Schülerinnen und<br />

Schülern mehr oder weniger selbstständig bearbeitet<br />

werden können (siehe z. B. http://www.matheprisma.uniwuppertal.de/Module/Enigma/index.htm).<br />

Gleiches gilt für<br />

andere abstrakte Modellrechner wie Register- oder<br />

RAM-Maschine, die aber selten mit der Geschichte der<br />

Informatik verbunden werden.<br />

Die Kryptografie seit der Skytale, dem ältesten bekannten<br />

militärischen Verschlüsselungsverfahren, ist<br />

ein klassisches historisches Thema im Informatikunterricht,<br />

das beispielsweise mit dem leistungsstarken Programmpaket<br />

CrypTool angemessen gestaltet werden<br />

kann (siehe den Beitrag ,,Kryptologie im Unterricht<br />

mit CrypTool“ S. 75 ff. in diesem Heft).<br />

Filme<br />

Nach wie vor ist das Angebot an Filmen für den Informatikunterricht,<br />

die für das enge Zeitkorsett des Schulunterrichts<br />

geeignet sind, rar. Zudem sind die in den<br />

Leihstellen vorhandenen Filme oft veraltet. Zu den aktuelleren<br />

Titeln des FWU, die für einen an ,,Informatikge-<br />

LOG IN Heft Nr. 157/158 (2009)<br />

T H E M A<br />

schichte“ orientierten Unterricht relevant sind, zählen<br />

,,Unternehmen Zufall – Die Geschichte des PC“ (3 Teile,<br />

je 51 min., 1998, FWU-Bestellnummern: 4202365/4202366/<br />

4202367) und ,,Eine kurze Geschichte des PCs – Von den<br />

Anfängen einer Erfolgsmaschine“ (30 min., 2005, FWU-<br />

Bestellnummer: 4610536). Mit etwas Glück wird man in<br />

der Bildstelle noch Filme wie ,,Meilensteine der Naturwissenschaft<br />

und Technik: Charles Babbage, Konrad Zuse<br />

und der Computer“ (15 min., 1993, FWU-Bestellnummer:<br />

4201625) oder ,,Eine Maschine verändert die Welt“ (2 Teile,<br />

21 und 23 min., 1992, FWU-Bestellnummern: 4201504/<br />

4201505) ausleihen können.<br />

Aktuellere Filmbeiträge aus dem TV-Programm dürfen<br />

aufgrund des Urheberrechts in der Regel leider<br />

nicht im Unterricht verwendet werden. Gleiches gilt für<br />

Kinofilme wie ,,Enigma – Das Geheimnis“ aus dem<br />

Jahr 2001, ,,WarGames – Kriegsspiele“ von 1983 oder<br />

,,Tron“ von 1982 (vgl. auch Fleischhut/Peters/Sahr,<br />

1990). Zu den neueren Produktionen gehört der im Jahr<br />

2006 fertiggestellten Dokumentarfilm ,,Weizenbaum –<br />

Rebel at work“ (http://www.ilmarefilm.org/W_D_i.htm). An<br />

dieser Stelle sei allerdings einmal deutlich hervorgehoben,<br />

dass die Verlage und Medienanstalten (insbesondere<br />

die öffentlich-rechtlichen) mit dem deutschen Urheberrecht<br />

den Bildungsauftrag von Schule nicht gerade<br />

fördern, sondern – im Gegenteil – der unterrichtlichen<br />

Verwertung von Filmen soviel Hindernisse wie<br />

möglich in den Weg legen.<br />

Nachprogrammieren<br />

Einen anderen interessanten Ansatz, IT-Geschichte<br />

und grundlegende Informatikkonzepte den Schülerinnen<br />

und Schülern näher zu bringen, gehen Autoren wie Gottfried<br />

Wolmeringer mit seinem Buch ,,Coding for Fun“.<br />

Nach dem Motto ,,Es ist allerhöchste Zeit, die verstaubten<br />

Disketten vorzukramen, auf denen Programme liegen,<br />

die das wunderbare Apfelmännchen zeichnen oder<br />

Conways unglaubliches Game of Life spielen, Zeit, dass<br />

der Spaß am Programmieren zurückkehrt“ versucht der<br />

Autor die ,,alte Begeisterung“ mit Ereignissen aus der<br />

Informatikgeschichte wieder zu erwecken, die manchen<br />

17<br />

http://www.hnf.de/Dauerausstellung/<br />

Virtueller_Rundgang/Virtueller_Rundgang_Flash.asp


Informatikunterricht in den Anfangsjahren kennzeichnete<br />

(siehe auch Rezension auf S. 104 in diesem Heft). Sicherlich<br />

ist Informatik wesentlich mehr als Programmieren,<br />

aber das Programmieren kann ebensoviel Spaß machen<br />

wie das Experimentieren im Chemieunterricht und<br />

ebnet möglicherweise bei einigen Schülerinnen und<br />

Schülern den Weg zur Informatik. Die in Wolmeringers<br />

Buch enthaltenen Beispiele dürften jedenfalls eine Anregung<br />

sein, weitere zu finden.<br />

Bücher<br />

Die extreme Dynamik, mit der Informatiksysteme auf<br />

den Markt kommen, die teilweise revolutionären Auswirkungen<br />

von Computern auf das gesellschaftliche Leben,<br />

aber auch die Möglichkeit, mit Informatiksystemen Kreativität<br />

konstruktiv ausleben zu können, übt auf viele eine<br />

gewisse Faszination aus. Entsprechend existieren – oft populärwissenschaftlich<br />

gehaltene – Bücher mit schillernden<br />

Titeln wie ,,Computer Hacker Pioniere – Die Wegbereiter<br />

unserer digitalen Welt“ von Anton Curic (1995) oder<br />

,,Netzgeschichten – Die Legenden & Mythen rund um Internet<br />

und PC“ herausgegeben 2005 von ComputerBILD.<br />

Eine Übersicht zur Geschichte der Datenverarbeitung<br />

mit Blick auf den Schulunterricht gibt das ehemals<br />

bei Metzler erschienene Buch ,,Die Erfindung der<br />

universellen Maschine“ von Horst Rode und Klaus-<br />

Henning Hansen (1992). Auch die Ausführungen von<br />

Rüdeger Baumann in seiner ,,Didaktik der Informatik“<br />

(1996) bieten einen guten Ausgangspunkt.<br />

Da die Gründer der Fachwissenschaft Informatik<br />

mehr und mehr das Rentenalter erreichen bzw. versterben,<br />

sind in den letzten Jahren vermehrt Biografien<br />

und Bände zum Lebenswerk historischer Persönlichkeiten<br />

der Informatik erschienen, wie ,,Pioniere der Informatik<br />

– Ihre Lebensgeschichte im Interview“ von<br />

Wilfried Brauer, Dirk Siefkes u. a. (1999) oder ,,Software<br />

Pioneers – Contributions to Software Engineering“<br />

von Manfred Broy und Ernst Denert (2002). Die<br />

Auswahl der vorgestellten Persönlichkeiten ist dabei<br />

zumeist recht zufällig.<br />

Weitere interessante, ausgewählte Werke, die sich mit<br />

historischen Aspekten der Informatik befassen, sind<br />

,,Kurze Geschichte der Informatik“ (Friedrich L. Bauer,<br />

2009), aber insbesondere ,,Geschichten der Informatik<br />

– Visionen, Paradigmen, Leitmotive“ (Hans Dieter<br />

Hellige, 2004) und ,,Informatik – Aktuelle Themen im<br />

historischen Kontext“ (Wolfgang Reisig und Johann-<br />

Christoph Freytag, 2006); ergänzend vielleicht ,,Sichtweisen<br />

der Informatik“ (Wolfgang Coy u. a., 1992).<br />

Frauen und Informatik<br />

Frauen und Informatik treffen im öffentlichen Bewusstsein<br />

gemeinhin nur in Witzen zusammen, obwohl<br />

die Programmierung (inklusive der Modellierung) historisch<br />

gesehen zunächst ein Frauenberuf gewesen ist.<br />

Mit der Einführung des Informatikunterrichts und der<br />

PCs in die privaten Haushalte soll sogar ein Rückgang<br />

des Frauenanteils im Informatikstudium verbunden<br />

sein. Nur wenn die in der IT-Branche tätigen Frauen<br />

18<br />

T H E M A<br />

sich für ein Informatikstudium und einen Informatikunterricht<br />

engagieren, werden Mädchen stärker für die<br />

Informatik zu begeistern sein.<br />

Neben einer Korrektur des Klischees von Informatik<br />

(,,Programmieren ist langweilig“) können Rollenvorbilder<br />

möglicherweise das Interesse von Frauen für die Informatik<br />

stärken. Das vom Bundesministerium geförderte<br />

Projekt ,,Frauen in der Geschichte der Informationstechnik“<br />

(http://www.frauen-informatik-geschichte.de/) bietet<br />

einen ersten Einstieg zu einer Auseinandersetzung<br />

mit weiblichen Pionieren der Informatik, ausgehend von<br />

der Ahnfrau der Informatik Ada Countess of Lovelace.<br />

Aktuellere Porträts von Frauen in der Informationstechnik<br />

lassen sich unter der Initiative ,,Girls Go Informatik“<br />

(http://www.girls-go-informatik.de/) der Gesellschaft für Informatik<br />

e. V. nachlesen. Im Unterricht dürfte es sicherlich<br />

klug sein, Frauen und Männer unter den Pionieren<br />

nicht losgelöst zu behandeln, sondern in den jeweiligen<br />

Kontext einzubetten.<br />

Sonstiges<br />

Interessante Thesen zur ,,Krise der Informatik“ hat<br />

Stefan Meretz (http://www.opentheory.org/informatik_krise/<br />

text.phtml) zusammengestellt, die teilweise zum Nachdenken<br />

und Weiterforschen in der Informatikgeschichte anregen.<br />

Mit dem Wolfgang von Kempelen Preis für Informatikgeschichte<br />

(http://www-itec.uni-klu.ac.at/KempelenPreis/<br />

home/index.html) werden seit 2005 ,,Junge WissenschaftlerInnen<br />

und KünstlerInnen […] ermutigt, einen Teil<br />

ihrer Zeit der Geschichte der Informatik zu widmen.<br />

Durch den Preis soll auch die kulturtragende und kulturschaffende<br />

Rolle der Informatik einer breiten Öffentlichkeit<br />

näher gebracht werden.“<br />

Ein Fazit<br />

Zur Informatikgeschichte existieren viele Quellen<br />

und Materialien, die nach geeigneter didaktischer Reduktion<br />

im Informatikunterricht mit unterschiedlichen<br />

Zielsetzungen eingesetzt werden können.<br />

Bild 6:<br />

Wolfgang von<br />

Kempelen<br />

(1734–1804) wurde<br />

von seinem<br />

Geburtsland ein<br />

Denkmal in Form<br />

einer Briefmarke<br />

gesetzt und ist der<br />

Namenspatron<br />

eines österreichischen Wettbewerbs zur Informatikgeschichte.<br />

LOG IN Heft Nr. 157/158 (2009)<br />

Quelle: LOG-IN-Archiv


Doch die Geschichte eines Fachs kann im Grunde<br />

nur ,,Gelegenheitscharakter“ im Unterricht haben.<br />

Ausschließlich fachgeschichtliche Lehrgänge würden<br />

die entwicklungs- und lernpsychologischen Voraussetzungen<br />

für das Verständnis von (informatischen) Begriffen<br />

immer dann unterschätzen, wenn die gegenwärtigen<br />

Auffassungen der Schülertheorien mit historischen<br />

Vorstellungen inkonsistent sind, wenn also die<br />

Entwicklung kindlicher Vorstellungen nicht der historisch-theoretischen<br />

Dynamik folgt. Für den Informatikunterricht<br />

bedeutet dies beispielsweise, dass grundlegende<br />

Gedankengänge der Wissenschaft, die beispielsweise<br />

mit den Namen Gödel und Turing verbunden<br />

sind und zu den Begriffen ,,Berechenbarkeit“ und<br />

,,Entscheidbarkeit“ führen, zwar am Anfang der Entwicklung<br />

der Wissenschaft Informatik stehen, aber von<br />

den Schülerinnen und Schülern zu Beginn eines Informatikunterrichts<br />

vermutlich selten als Problem gesehen<br />

werden.<br />

Nichtsdestoweniger bleibt es immer noch eine Aufgabe<br />

der Fachdidaktik, exemplarische historische Inhalte<br />

für den Informatikunterricht zu finden und gemeinsam<br />

mit den Lehrenden an den Schulen Konzepte<br />

zu deren methodischen Implementierung in den Unterricht<br />

zu entwickeln und zu prüfen. Darüber hinaus dürfen<br />

sich Bildungsstandards diesem Thema nicht verschließen,<br />

sodass bei einer Revision der ,,Grundsätze<br />

und Standards für die Informatik in der Schule“<br />

(AKBSI, 2008) die erforderlichen Inhalts- und Prozesskompetenzen<br />

darauf abgestimmt werden sollten.<br />

Prof. Dr. Marco Thomas<br />

Westfälische Wilhelms-Universität Münster<br />

Didaktik der Informatik<br />

Fliednerstraße 21<br />

48149 Münster<br />

E-Mail: Marco.Thomas@uni-muenster.de<br />

Im LOG-IN-Service (siehe S. 108) können Faksimiles von einigen Beiträgen des LOG-IN-<br />

Hefts Nr. 4/1985 mit dem Thema ,,Geschichte der Datenverarbeitung und Informatik im Unterricht“<br />

im PDF-Format heruntergeladen werden.<br />

Literatur und Internetquellen<br />

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Informatik<br />

(Hrsg.): Grundsätze und Standards für die Informatik in der<br />

Schule – Bildungsstandards Informatik für die Sekundarstufe I. Empfehlungen<br />

der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:<br />

LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.<br />

http://www.gi-ev.de/fileadmin/redaktion/empfehlungen/Bildungsstanda<br />

rds_2008.pdf<br />

Brunnstein, K.: Computer-Unfälle. In: LOG IN, 12. Jg. (1992), Heft 3,<br />

S. 17–23.<br />

LOG IN Heft Nr. 157/158 (2009)<br />

T H E M A<br />

Ebner, R.: Schule mit Museum – Informatik am Friedrich-Schiller-Gymnasium<br />

in Königs Wusterhausen. In: LOG IN, 21. Jg. (2001), Heft 5/6,<br />

S. 8–9.<br />

Esslinger, B.; Koy, H.: Kryptologie im Unterricht mit CrypTool. In: LOG<br />

IN, 29. Jg. (2009), H. 157/158, S. 75–78 (in diesem Heft).<br />

Eulenhöfer, P.: Disziplingeschichte und die Disziplinierung der Geschichte.<br />

In: FIfF-Kommunikation, 15. Jg. (1998), Heft 2, S. 29–33.<br />

http://tal.cs.tu-berlin.de/ifp/fiff/Eulenhoe.html<br />

Fleischhut, J.; Peters, I.-R.; Sahr, A.: Computer von innen und andere<br />

Katastrophen – Der Computer im Spielfilm. In: LOG IN, 10. Jg. (1990),<br />

Heft 3, S. 10–18.<br />

Humbert, L.: Ideengeschichte oder Archäologie – Geschichte der Informatik<br />

– das Unsichtbare ist der Kern. In: LOG IN, 29. Jg. (2009), H. 157/<br />

158, S. 20–24 (in diesem Heft).<br />

Jansen, W.: Geschichte der Chemie im Chemieunterricht – das historisch-problemorientierte<br />

Unterrichtsverfahren. In: MNU, 39. Jg. (1986),<br />

Heft 6, S. 321–330 (Teil 1), und Heft 7, S. 391–397 (Teil 2).<br />

Müller, J.: Internetquellen zur Geschichte der Informatik. In: LOG IN,<br />

29. Jg. (2009), H. 157/158, S. 97–102 (in diesem Heft).<br />

Rode, H.: Die Erfindung der universellen Maschine. Hannover: Metzler<br />

Schulbuchverlag, 1992.<br />

Peters, I.-R.: Besuch in einem Technikmuseum – Eine Unterrichtsreihe<br />

zur Vorbereitung, Durchführung und Auswertung eines Besuchs in einem<br />

Technikmuseum. In: LOG IN, 18. Jg. (1998), Heft 5, S. 51–56 (Teil 1),<br />

und Heft 6, S. 59–63 (Teil 2).<br />

Peters, I.-R.: Im Museum – Das Museum als Unterrichtsort für die Geschichte<br />

der Informationstechnik. In: LOG IN, 25. Jg. (2005), Heft<br />

136/137, S. 47–50.<br />

Siefkes, D: Schreiben und Geschichte als Zugang zur Informatik. In:<br />

FIfF-Kommunikation, 18. Jg. (2001), Heft 4; S. 11–13.<br />

http://tal.cs.tu-berlin.de/siefkes/texte/2001/SchreibGesch.ps<br />

Spittka, J.: Eine kurze Geschichte des Informationsrechts – Rechtsgeschichtliche<br />

Hintergründe für den Informatikunterricht. In: LOG IN, 29.<br />

Jg. (2009), H. 157/158, S. 34–40 (in diesem Heft).<br />

Thomas, M.: Geschichten aus der Geschichte der Informatik – Plädoyer<br />

für eine fachdidaktisch begründete Integration. In: LOG IN, 25. Jg.<br />

(2005), Heft 136/137, S. 41–46.<br />

Ergänzende Literatur und Internetquellen<br />

Beispiele für Sicherheitsprobleme.<br />

http://page.mi.fu-berlin.de/prechelt/swt2/node36.html<br />

Collection of Software Bugs.<br />

http://www5.in.tum.de/~huckle/bugse.html<br />

Neumann. P. G.: Computer-Related Risks. New York: ACM Press; Addison-Wesley,<br />

1995.<br />

Neumann, P. G.: Computer-Related Risks.<br />

http://www.csl.sri.com/users/neumann/#4<br />

Alle Internetquellen wurden zuletzt am 15. Juni 2009 geprüft.<br />

19


Bildungsstandards<br />

und Operatoren<br />

Vorschläge zur Konstruktion kompetenz-erläuternder Aufgaben<br />

,,[…] geht die Arbeit mit der Vorlage<br />

der Standards erst richtig los.“<br />

AKBSI (2008), Vorwort<br />

Mit den Bildungsstandards (AKBSI, 2008) ist ein<br />

Meilenstein für die Informatik in der Schule erreicht.<br />

Aber ob die Standards das leisten, was man sich von ihnen<br />

versprach, muss sich erst noch zeigen. Notwendige<br />

Voraussetzung dafür ist, dass die Kompetenzbeschreibungen<br />

verständlich sowie hinreichend konkret formuliert<br />

und damit im Unterricht anwendbar sind. Im vorliegenden<br />

Beitrag wird vorgeschlagen, als Ergänzung<br />

der Standards eine Liste von Operatoren zu erarbeiten,<br />

die die Kompetenzbeschreibungen mithilfe geeigneter<br />

Aufgaben konkretisieren und damit deren Anwendbarkeit<br />

erhöhen. Ferner wird dafür plädiert, für diese<br />

,,kompetenz-erläuternden“ Aufgaben ein festes Gliederungsschema<br />

zu verwenden.<br />

Kategorisieren ist nicht einfach<br />

Anlass folgender Überlegungen war die Entdeckung,<br />

dass einige der in den Bildungsstandards gegebenen<br />

Kompetenzbeschreibungen dem Verständnis erheblichen<br />

Widerstand entgegensetzen. Was heißt das?<br />

In Kompetenzbeschreibungen werden diejenigen<br />

Kompetenzen (Fähigkeiten und Fertigkeiten) genannt,<br />

die die Lernenden nach Abschluss eines Lernprozesses<br />

erworben haben sollen, sowie die Art und Weise, wie<br />

die Kompetenzen in Handlungszusammenhängen aktualisiert<br />

und zum Ausdruck gebracht werden können.<br />

Jede Fähigkeit oder Fertigkeit wird durch ein Tätigkeitswort<br />

(Verb) bezeichnet; ihre Aktualisierung ist<br />

durch den Gegenstand bzw. die Situation gegeben, auf<br />

den bzw. die sich die Tätigkeit richtet (vgl. Baumann/<br />

Koerber, 2008, S. 33). Letzteres macht die Inhaltskomponente<br />

der Kompetenz aus; das Verb bezeichnet ihre<br />

Handlungskomponente (oder: Prozesskomponente, da<br />

LOG IN Heft Nr. 157/158 (2009)<br />

D I S K U S S I O N<br />

von Rüdeger Baumann<br />

an der Tätigkeit bzw. Handlung ein latenter kognitiver<br />

Prozess beteiligt ist).<br />

Eine Kompetenzbeschreibung ist dann verstanden,<br />

wenn man weiß, wie überprüft werden kann, ob die in<br />

Rede stehende Kompetenz vom Lernenden dauerhaft<br />

erworben worden ist oder nicht. Diese Überprüfung<br />

geschieht mittels geeigneter Aufgaben, in denen die<br />

Lernenden zu gewissen Tätigkeiten aufgefordert werden.<br />

Es handelt sich dabei um genau die Tätigkeiten,<br />

die in der Kompetenzbeschreibung durch ein Verb bezeichnet<br />

werden. Dazu drei Beispiele:<br />

� Beispiel 1: ,,Schülerinnen und Schüler aller Jahrgangsstufen<br />

entwerfen und realisieren Algorithmen<br />

mit den algorithmischen Grundbausteinen und stellen<br />

diese geeignet dar“ (AKBSI, 2008, S. 31). Die entsprechende<br />

Aufgabe könnte etwa lauten: ,,Entwerfen<br />

Sie einen Algorithmus für […], indem Sie Wiederholungsanweisungen<br />

verwenden, und stellen Sie ihn als<br />

Struktogramm dar.“ Das heißt, dass die Verben (entwerfen,<br />

darstellen) im Aufgabentext mit denen der<br />

Kompetenzbeschreibung übereinstimmen. Eine solche<br />

Kompetenzbeschreibung ist also (gut) verständlich.<br />

� Beispiel 2: ,,Schülerinnen und Schüler erkennen<br />

Analogien zwischen informatischen Inhalten oder<br />

Vorgehensweisen“ (AKBSI, 2008, S. 51). Diese Kompetenzbeschreibung<br />

bereitet Verständnisschwierigkeiten,<br />

da die Aufforderung im Aufgabentext nicht<br />

lauten kann: ,,Erkennen Sie Analogien zwischen<br />

[…]“. Ob der/die Lernende die Kompetenz erworben<br />

hat, ,,Analogien zwischen informatischen Inhalten<br />

erkennen“ zu können, muss mit einer Aufgabe überprüft<br />

werden, die erst noch zu entwickeln ist.<br />

� Beispiel 3: ,,Schülerinnen und Schüler interpretieren<br />

Daten im Kontext der repräsentierten Information“<br />

(AKBSI, 2008, S. 28). Zu dieser Kompetenzbeschreibung<br />

kann keine erläuternde Aufgabe gefunden werden,<br />

da nicht klar ist, was es heißen soll, Daten ,,im<br />

Kontext einer repräsentierten Information“ zu interpretieren.<br />

Ähnlich erläuterungsbedürftige Formulierungen<br />

der Standards lauten z. B.: ,,Eigentumsrechte<br />

respektieren“, ,,Gefahren kennen lernen“, ,,informa-<br />

41


tische Inhalte nutzen“, ,,Umgangsformen beachten“<br />

usw. Erst sinnvolle Arbeitsaufträge können zeigen,<br />

was damit gemeint ist.<br />

Es gibt zwar bereits einige Aufgaben (wohl eher nur<br />

Aufgaben-Skizzen), die zur Erläuterung der Standards<br />

gedacht sind – und zwar einerseits im AKBSI-Text<br />

selbst, andererseits in dieser Zeitschrift (siehe etwa<br />

Herper, 2005; Puhlmann/Friedrich, 2007; Durda, 2007;<br />

Poloczek, 2008). Aber eine überzeugende Zuordnung<br />

von Aufgaben zu Kompetenzbeschreibungen liegt bisher<br />

nicht vor.<br />

Ein Fortschritt in dieser Richtung ist die Arbeit von<br />

Brichzin u. a. (2008), in der versucht wird, Schulbuchaufgaben<br />

im Hinblick auf die Standards zu kategorisieren,<br />

d. h. jeder Aufgabe diejenigen Kompetenzbereiche<br />

zuzuordnen, mit der sie überprüft werden.<br />

Dabei hat sich herausgestellt, dass bezüglich dieser Zuordnung<br />

derzeit noch große Unsicherheit herrscht.<br />

,,Wer selbst schon versucht hat, Aufgaben zu kategorisieren,<br />

weiß, dass die Zuordnung zu den Prozess- und<br />

Inhaltsbereichen der Bildungsstandards nicht einfach<br />

ist. Auf Grund knapper Formulierungen […] sind subjektive<br />

Interpretationen möglich“, schreiben Brichzin<br />

u. a. (2008, S. 17).<br />

Als Beispiel führen sie eine Aufgabe an, die zur Evaluation<br />

der Bildungsstandards gedacht war (,,Musikfernsehen“,<br />

in Durda, 2007, S. 23), zu der sie aber<br />

konstatieren, dass fast alle Zuordnungen vom Aufgabenautor<br />

falsch vorgenommen wurden. Eine Teilaufgabe<br />

bei Durda beispielsweise besteht in der Aufforderung,<br />

unter vier Möglichkeiten eine anzukreuzen. Dafür<br />

trägt der Autor in der Spalte Begründen und Bewerten<br />

der Kompetenzmatrix ein Kreuz ein – mit folgender<br />

Begründung: ,,Da es sich um eine Multiple-Choice-Aufgabe<br />

handelt, müssen die falschen Antworten ausgeschlossen<br />

werden, was natürlich nicht zufällig vorkommen<br />

soll. Daher erfolgt eine Zuordnung zu Begründen<br />

und Bewerten“ (Durda, 2007, S. 24). Ist dieses Argument<br />

stichhaltig? Wohl kaum, denn jede Wahl einer Antwort,<br />

wenn sie nicht rein zufällig erfolgt, hat natürlich irgendeinen<br />

Grund, d. h. der Schüler hat sich etwas dabei gedacht.<br />

Das versteht man aber üblicherweise nicht unter<br />

,,begründen“ – es kommt vielmehr darauf an, diesen<br />

Grund (bzw. was sich der Schüler gedacht hat) in verständlicher<br />

Sprache und logisch nachvollziehbar offenzulegen.<br />

Dazu wurde jedoch im Aufgabentext nichts<br />

aufgefordert; die Kompetenz begründen (können) lässt<br />

sich also weder zu- noch absprechen.<br />

42<br />

D I S K U S S I O N<br />

Bild 1: Die Taxonomie von<br />

Bloom (links) und von<br />

Anderson/Krathwohl (rechts).<br />

Ein ähnlicher Fall findet sich<br />

in einer Aufgabe zur Auswertung<br />

eines Kegelturniers (Puhlmann/Friedrich,<br />

2007, S. 19).<br />

Eine Teilaufgabe besteht in folgender<br />

Frage: ,,Was ändert sich,<br />

wenn im ersten Spiel […] geworfen<br />

wird?“ Im Kommentar heißt es dazu: ,,Teilaufgabe<br />

2 fordert dazu auf, über die Änderung eines Ergebnisses<br />

bei einem anderen Wurf nachzudenken. Das<br />

berührt das Begründen und Bewerten.“ Ähnlich wie bei<br />

Durda ist festzustellen, dass ,,Nachdenken“ allein nicht<br />

genügt, d. h. dass ohne explizite Aufforderung, eine Begründung<br />

oder Bewertung abzugeben, über den Erwerb<br />

einer Kompetenz aus dem Bereich Begründen<br />

und Bewerten nicht befunden werden kann.<br />

Was lässt sich nun dagegen unternehmen, dass unhaltbare<br />

oder zweifelhafte Zuordnungen entstehen,<br />

weil die Kompetenzbeschreibungen der Standards unterschiedlich<br />

oder sogar falsch interpretiert werden?<br />

Operatoren präzisieren<br />

Kompetenzbeschreibungen<br />

In dieser Notlage kommt das Operatorkonzept zu<br />

Hilfe. Unter einem Operator versteht man ein Verb<br />

(wie z. B. erläutern, darstellen oder begründen), das im<br />

Rahmen einer Aufgabe zu einer bestimmten Tätigkeit<br />

auffordert, und dessen Bedeutung möglichst genau spezifiziert<br />

ist. Mittels Operatoren soll Lernenden oder<br />

Prüflingen (etwa in der Abiturprüfung) verdeutlicht<br />

werden, was von ihnen erwartet wird. Um eine gewisse<br />

Normierung zu erreichen, sind für verschiedene Schulfächer<br />

– auch für Informatik z. B. in Niedersachsen,<br />

Hessen und Nordrhein-Westfalen – sogenannte Operatorenlisten<br />

erarbeitet worden.<br />

Wenn Aufgaben einerseits mithilfe von Operatoren<br />

formuliert werden und andererseits ein definierter<br />

Zusammenhang zwischen den Kompetenzbeschreibungen<br />

der Bildungsstandards und Operatoren<br />

besteht, dürften Fehlinterpretationen der geschilderten<br />

Art ausgeschlossen sein.<br />

Für den Weg ,,Von informatischen Kompetenzen zu<br />

Aufgaben im Informatikunterricht“ (Friedrich/Puhlmann,<br />

2008) empfiehlt es sich zunächst, als Operator<br />

geeignete Verben der Bildungsstandards zu sammeln,<br />

LOG IN Heft Nr. 157/158 (2009)


Operator Umschreibung Beispiele Bemerkungen<br />

angeben<br />

aufzählen<br />

nennen<br />

notieren<br />

wiedergeben<br />

Ohne nähere Erläuterung<br />

oder Begründung<br />

aufschreiben.<br />

beschreiben Unter Verwendung der<br />

Fachsprache in eigenen<br />

Worten ausdrücken.<br />

darstellen<br />

darlegen<br />

erläutern<br />

interpretieren<br />

illustrieren<br />

Strukturiert (d. h. als<br />

Diagramm, Tabelle o. Ä.)<br />

wiedergeben und damit<br />

verdeutlichen oder<br />

veranschaulichen.<br />

Gegebenenfalls mithilfe<br />

zusätzlicher Angaben<br />

(Beispielen, Belegen)<br />

veranschaulichen und<br />

verständlich machen.<br />

erklären Ursachen bzw. Gründe<br />

finden und angeben.<br />

dokumentieren<br />

präsentieren<br />

diese um Operatoren aus anderen Publikationen zu ergänzen<br />

(siehe z. B. Fothe/Moldenhauer/Thiele, 2008)<br />

und die Gesamtheit dieser Verben dann gemäß den jeweils<br />

beteiligten kognitiven Prozessen zu klassifizieren.<br />

Ausgehend von der bekannten Bloom’schen Taxonomie<br />

entwickelten Anderson und Krathwohl (2001) eine<br />

modifizierte Fassung, die sich stärker auf die zu erwerbenden<br />

Kompetenzen konzentriert und die Bedeutung<br />

von prozeduralem Wissen sowie der metakognitiven<br />

Reflexion der Lernenden hervorhebt (Bild 1, vorige<br />

Seite). Ihren Anregungen folgend gelangt man zu vier<br />

(mit den AKBSI-Prozessbereichen teilweise übereinstimmenden)<br />

Handlungsbereichen, die sich am informatischen<br />

Modellierungskreislauf bzw. am Software-<br />

Entwicklungszyklus orientieren:<br />

� H1: Kommunizieren und Interpretieren,<br />

� H2: Analysieren und Anwenden,<br />

� H3: Konstruieren und Gestalten,<br />

� H4: Evaluieren und Reflektieren.<br />

Der Handlungsbereich H1 entspricht den beiden untersten<br />

Kategorien von Anderson/Krathwohl (Bild 1,<br />

vorige Seite, rechts); der Bereich H2 den beiden mittleren.<br />

Handlungsbereich H3 entspricht der Bloom’schen<br />

Kategorie Synthese (Anderson/Krathwohl: creating)<br />

und H4 entspricht der obersten Bloom’schen Kategorie<br />

Bewerten (Anderson/Krathwohl: evaluating).<br />

Mit Modellieren wird in den Bildungsstandards nicht<br />

nur die Modellbildung im engeren Sinne, sondern der<br />

gesamte Prozess der Software-Entwicklung bezeichnet,<br />

mit den Phasen Problemanalyse, Modellbildung, Imple-<br />

Geben Sie die Definition des Begriffs<br />

endlicher Automat an.<br />

Zählen Sie alle möglichen Wege vom A bis<br />

G auf.<br />

Geben Sie den Ablauf in natürlicher<br />

Sprache wieder.<br />

Beschreiben Sie das Verfahren Sortieren<br />

durch Vertauschen.<br />

Beschreiben Sie den Datentyp Keller.<br />

Stellen Sie den Algorithmus als<br />

Struktogramm dar.<br />

Stellen Sie das Ergebnis als<br />

Klassendiagramm dar.<br />

Erläutern Sie Ihren Entwurf.<br />

Erläutern Sie, was man unter einem<br />

Datentyp versteht.<br />

Illustrieren Sie anhand eines<br />

Objektdiagramms.<br />

Erklären Sie die Fehlermeldung.<br />

Erklären Sie das (unerwartete) Ergebnis.<br />

Dokumentieren Sie einen Testlauf!<br />

Präsentieren Sie Ihr Ergebnis!<br />

Tabelle 1: Kommunizieren und Interpretieren (Handlungsbereich H1).<br />

LOG IN Heft Nr. 157/158 (2009)<br />

D I S K U S S I O N<br />

mentierung (AKBSI, 2008, S. 45). An diesem Modellierungszyklus<br />

sind alle vier Handlungsbereiche beteiligt:<br />

An Problemanalyse und Implementierung H2, an der<br />

Modellbildung H3, an der Modellkritik H4. Dokumentation<br />

und eventuell Präsentation des Ergebnisses gehören<br />

in den Bereich H1.<br />

Im Folgenden werden zu jedem dieser Handlungsbereiche<br />

die entsprechenden Operatoren angegeben.<br />

Handlungsbereich H1:<br />

Kommunizieren und Interpretieren<br />

Nicht: Geben Sie einen<br />

Algorithmus / eine Methode /<br />

ein Objektdiagramm an.<br />

(Dies gehört nach H3.)<br />

Es sind Einschränkungen<br />

möglich: Beschreiben Sie<br />

stichwortartig.<br />

Nicht: Beschreiben Sie Ihre<br />

Beobachtungen.<br />

Zu unterscheiden von<br />

Entwerfen, d. h. das<br />

Darzustellende muss<br />

vorgegeben oder bekannt sein.<br />

Nicht:<br />

Erklären Sie den Begriff …<br />

Kommunizieren besteht einerseits im Beschaffen,<br />

Aufnehmen und Verstehen von Wissen (z. B. aus mündlicher<br />

Rede, aus Texten und Darstellungen aller Art<br />

oder elektronischen Medien), andererseits aber auch<br />

im Weitergeben und andressatengerechten Darstellen<br />

und Erläutern. Es handelt sich um die Fähigkeit, sich<br />

begrifflich klar auszudrücken, und insbesondere um die<br />

Beherrschung der informatischen Fachsprache. Ferner<br />

um die Fähigkeit zu selbstständiger, der eigenen Intention<br />

entsprechender Darstellung und – bei Rede und<br />

Gegenrede – um intentional richtiges Erfassungen von<br />

Sprechhandlungen und die angemessene Form einer<br />

Antwort. Kooperieren besteht in der Fähigkeit und Bereitschaft<br />

zum Kommunizieren mit (den) am gleichen<br />

Vorhaben Beteiligten.<br />

Dieser Handlungsbereich ist also umfassender als<br />

der AKBSI-Bereich Kommunizieren und Kooperieren;<br />

er enthält zusätzlich Teile des Bereichs Darstellen und<br />

Interpretieren. Dabei handelt es sich um die Fähigkeit,<br />

43


elevantes Wissen aus dem Gedächtnis abzurufen, die<br />

Bedeutung bzw. Relevanz des Wissens zu erkennen und<br />

– gegebenenfalls anderen – zu vermitteln. ,,Mit altersangemessenen<br />

Darstellungsformen zur Veranschaulichung<br />

informatischer Sachverhalte lernen die Schülerinnen<br />

und Schüler eigenes Wissen zu strukturieren<br />

und zu festigen sowie mit anderen darüber zu kommunizieren“<br />

(AKBSI, 2008, S. 55; vgl. Tabelle 1, vorige Seite).<br />

Handlungsbereich H2:<br />

Analysieren und Anwenden<br />

Es handelt sich um die Fähigkeit, Sachverhalte oder<br />

Systeme in ihre konstituierenden Bestandteile zu zerlegen,<br />

zu gliedern und deren Beziehungen oder Wechselwirkungen<br />

zu bestimmen; ferner darum, Gelerntes in<br />

neuen, strukturell ähnlichen Situationen anzuwenden.<br />

,,Beim Strukturieren müssen die einzelnen Bestandtei-<br />

Operator Umschreibung Beispiele Bemerkungen<br />

untersuchen Nach vorgegebenen oder<br />

selbstgewählten<br />

Gesichtspunkten<br />

Eigenschaften und<br />

Beziehungen darlegen.<br />

übertragen<br />

übersetzen<br />

umsetzen<br />

anwenden<br />

realisieren<br />

vergleichen<br />

unterscheiden<br />

Operator Umschreibung Beispiele Bemerkungen<br />

entwerfen<br />

entwickeln<br />

erstellen<br />

anfertigen<br />

bestimmen<br />

ermitteln<br />

berechnen<br />

ableiten<br />

herleiten<br />

zeigen<br />

nachweisen<br />

erweitern<br />

ergänzen<br />

verfeinern<br />

modifizieren<br />

korrigieren<br />

verbessern<br />

definieren<br />

deklarieren<br />

In eine andere<br />

Darstellungsform bringen.<br />

Nach vorgegebenen oder<br />

selbstgewählten<br />

Gesichtspunkten<br />

Gemeinsamkeiten bzw.<br />

Unterschiede angeben.<br />

Tabelle 2 (oben): Analysieren und Anwenden (Handlungsbereich H2).<br />

Tabelle 3 (unten): Konstruieren und Gestalten (Handlungsbereich H3).<br />

Unter einer<br />

vorgegebenen<br />

Zielsetzung herstellen<br />

oder konstruieren.<br />

Anhand charakteristischer<br />

Merkmale oder<br />

Kriterien genau feststellen<br />

und beschreiben.<br />

mittels logischer oder<br />

Rechenoperationen<br />

gewinnen<br />

Untersuchen Sie die Problemsituation<br />

unter dem Gesichtspunkt …<br />

Untersuchen Sie den Programmtext<br />

hinsichtlich …<br />

Übertragen Sie das Zustandsdiagramm in<br />

eine äquivalente Grammatik.<br />

Wenden Sie den Algorithmus auf … an.<br />

Wenden Sie den Begriff … auf … an.<br />

Realisieren Sie einige Fälle durch …<br />

Vergleichen Sie die iterative mit der<br />

rekursiven Lösung.<br />

Vergleichen Sie beide Verfahren<br />

hinsichtlich Effizienz.<br />

auswählen Wählen Sie ein geeignetes Werkzeug zur<br />

Problemlösung aus.<br />

implementieren In textueller, grafischer<br />

oder anderer<br />

computerverständlicher<br />

Form aufschreiben.<br />

44<br />

D I S K U S S I O N<br />

Implementieren Sie das Struktogramm in<br />

JAVA.<br />

Implementieren Sie die Berechnung als<br />

Tabelle.<br />

Entwerfen Sie<br />

ein Zustandsdiagramm /<br />

eine Datenstruktur /<br />

einen Algorithmus …<br />

Bestimmen Sie die Anzahl der Vergleiche<br />

und Vertauschungen dieses<br />

Sortierverfahrens.<br />

Erweitern Sie den Konstruktor um …<br />

Ergänzen Sie die Tabelle um ….<br />

Modifizieren Sie das Programm so, dass …<br />

Korrigieren Sie die Anweisung.<br />

Verbessern Sie das Modell.<br />

Definieren Sie eine Klasse Person mit …<br />

Deklarieren Sie eine Variable vom Typ<br />

Ganzzahl (int).<br />

Das ,,computerverständliche“<br />

Notationssystem (z. B. JAVA,<br />

SQL, Excel, Etoys, …) muss<br />

angegeben werden.<br />

Die Art der Darstellung oder<br />

Mitteilung des Ergebnisses<br />

muss angegeben werden.<br />

LOG IN Heft Nr. 157/158 (2009)


Operator Umschreibung Beispiele Bemerkungen<br />

testen<br />

überprüfen<br />

le von Sachverhalten erkannt und zueinander in Beziehung<br />

gesetzt werden“ (AKBSI, 2008, S. 50). Diese Tätigkeit<br />

wird treffender mit analysieren bezeichnet.<br />

Dieser Handlungsbereich umfasst und erweitert den<br />

(etwas dürftigen) AKBSI-Bereich Strukturieren und<br />

Vernetzen (vgl. Tabelle 2, vorige Seite).<br />

Handlungsbereich H3:<br />

Konstruieren und Gestalten<br />

,,Die Informatik ist einerseits Grundlagenwissenschaft,<br />

aber im Gegensatz dazu auch eine Ingenieursdisziplin,<br />

die sich mit dem Entwurf, der Implementierung<br />

und dem Einsatz von Informatiksystemen für völlig<br />

unterschiedliche Anwendungsgebiete beschäftigt“<br />

(AKBSI, 2008, S. 4). Entwerfen, Modellieren und Implementieren<br />

lässt sich zusammenfassend als Konstruieren<br />

bezeichnen. Die Informatiker sollen aber die Systeme<br />

nicht nur konstruieren und übergeben, sondern<br />

gestalten, das heißt: auf das Ziel hinarbeiten, die Bedingungen<br />

des Einsatzbereichs der Systeme zu verbessern<br />

(vgl. Siefkes, 2002, S. 14; vgl. Tabelle 3, vorige Seite).<br />

Handlungsbereich H4:<br />

Evaluieren und Reflektieren<br />

Die Funktionalität (an<br />

Beispielen) überprüfen.<br />

begründen Durch rational<br />

nachvollziehbare<br />

Argumente einsehbar<br />

machen.<br />

bewerten Mit Offenlegung der<br />

eigenen Wertmaßstäbe<br />

ein begründetes<br />

Werturteil abgeben.<br />

beurteilen Gemäß vorgegebener<br />

oder selbstgewählter<br />

Kriterien ein begründetes<br />

Sachurteil abgeben.<br />

diskutieren<br />

sich auseinandersetzen<br />

mit<br />

Stellung nehmen<br />

Die eigene Meinung<br />

argumentativ entwickeln<br />

und darlegen.<br />

Es handelt sich um die Anwendung metakognitiven<br />

Wissens, das heißt eines Wissens über den eigenen<br />

Lernprozess, über eigene Stärken und Schwächen, sowie<br />

der Reflexion auf Wert und Wirkung der eigenen<br />

Tätigkeit und des eigenen Ergebnisses (z. B. Modells).<br />

,,Dabei ist selbstständig zu prüfen, ob das Ergebnis den<br />

gestellten Anforderungen entspricht“ (AKBSI, 2008,<br />

S. 56). ,,Die Schülerinnen und Schüler müssen frühzeitig<br />

lernen, Entscheidungen auf der Grundlage informatischen<br />

Sachverstands sachgerecht zu begründen, infor-<br />

Testen Sie Ihr Programm …<br />

Überprüfen Sie Ihre Lösung …<br />

Begründen Sie die Wahl Ihrer Datenstruktur.<br />

Begründen Sie, warum dies nicht<br />

Objektzustände sind.<br />

Geben Sie Gründe für Ihre Entscheidung an.<br />

Bewerten Sie folgende Maßnahme<br />

hinsichtlich der Wahrung der<br />

Persönlichkeitsrechte.<br />

Beurteilen Sie folgende Aussage / Maßnahme<br />

zur Datensicherheit / Ergonomie ….<br />

Beurteilen Sie die Wurzelberechnung durch<br />

Intervallhalbierung hinsichtlich<br />

Verständlichkeit und Effizienz.<br />

Nehmen Sie zu folgender These<br />

begründet Stellung!<br />

Tabelle 4: Evaluieren und Reflektieren (Handlungsbereich H4).<br />

LOG IN Heft Nr. 157/158 (2009)<br />

D I S K U S S I O N<br />

matische Sachverhalte nach ausgewiesenen Normen<br />

und Werten zu beurteilen und eigene Positionen zu beziehen“<br />

(AKBSI, 2008, S. 48). Das Beurteilen (Sachurteil)<br />

und Bewerten (Werturteil) lässt sich zusammenfassend<br />

als Evaluieren bezeichnen (vgl. Tabelle 4).<br />

Die in diesem Handlungsbereich erfassten Kompetenzen<br />

finden sich (teilweise) im AKBSI-Bereich Begründen<br />

und Bewerten.<br />

Aufbau der kommentierten Aufgabenbeispiele<br />

Thema:<br />

Inhaltlicher Schwerpunkt der Aufgabe (eventuell Quelle)<br />

Situations- und Problembeschreibung<br />

(lebensbedeutsamer Kontext, Modellannahmen)<br />

Arbeitsaufträge<br />

(schrittweise Bearbeitung des Problems über aufeinander<br />

aufbauende Teilaufgaben; Formulierung jeder Teilaufgabe<br />

mit Verben aus der Operatorenliste)<br />

a) …<br />

b) …<br />

Lernvoraussetzungen<br />

(als vorhanden angenommene Kompetenzen)<br />

Erwartungshorizont<br />

� Teilaufgabe a: …<br />

� Teilaufgabe b: …<br />

Bemerkungen<br />

Nicht: Begründen Sie,<br />

was daran falsch ist.<br />

Werturteil ist eine Aussage<br />

mit ethisch-moralischem<br />

oder rechtlichem Bezug.<br />

Sachurteil ist eine rein<br />

beschreibende Aussage,<br />

die also keine (normative)<br />

Bewertung enthält.<br />

Die Auseinandersetzung<br />

oder Stellungnahme kann<br />

Sach- oder Werturteile<br />

beinhalten.<br />

Zu jeder Teilaufgabe werden die<br />

zugehörigen Kompetenzbereiche<br />

(und eventuell der Anforderungsbereich)<br />

genannt.<br />

Die folgenden Aufgaben dienen nicht zur Evaluation<br />

der Bildungsstandards, sie sollen auch nicht ,,guten Informatikunterricht“<br />

demonstrieren; vielmehr haben sie<br />

lediglich den Zweck, die äußere Form (das Format) von<br />

Aufgaben festzulegen, die der Erläuterung und Konkretisierung<br />

von Kompetenzbeschreibungen der Bildungs-<br />

45


standards dienen. (Aufgaben mit dieser Zwecksetzung<br />

finden sich übrigens in den KMK-Standards für Mathematik,<br />

Physik, Chemie, Biologie sowie in den Standards<br />

für Geographie und Politische Bildung.)<br />

Beispiel 1: Populationswachstum<br />

Situations- und Problembeschreibung<br />

Es soll das Wachstum einer Population unter der Annahme<br />

modelliert werden, dass die Individuenzahl mit<br />

der konstanten jährlichen Rate von p Prozent (p > 0)<br />

wächst.<br />

Arbeitsaufträge<br />

� a) Definieren Sie eine Klasse Population und eine<br />

Funktion AnzahlIndividuen(), die die Individuenzahl<br />

nach einer gegebenen Anzahl von Jahren liefert. Implementieren<br />

Sie beide in JAVA.<br />

� b) Die Funktion AnzahlJahre() gibt an, nach wie<br />

viel Jahren die Individuenzahl einen gegebenen Wert<br />

überschritten hat. Entwerfen und implementieren<br />

Sie auch diese Funktion und bestätigen Sie mit ihrer<br />

Hilfe, dass stets p � d ≈ 70 gilt, wobei d die Verdopplungszeit<br />

(in Jahren) ist.<br />

� c) Diskutieren Sie die Modellannahmen und machen<br />

Sie das Modell etwas realistischer, indem Sie<br />

annehmen, dass die Wachstumsrate mit wachsender<br />

Populationsdichte abnimmt.<br />

� d) Recherchieren Sie im Internet zum Stichwort<br />

,,Bevölkerungsfalle“ und nehmen Sie zu folgender<br />

Aussage Stellung!<br />

,,Die Bevölkerung wächst, wenn keine Hemmnisse<br />

auftreten, in geometrischer Folge an. Die Unterhaltsmittel<br />

dagegen nehmen nur in arithmetischer<br />

Folge zu. Schon wenige Zahlen werden genügen,<br />

um die Übermächtigkeit der ersten Kraft<br />

im Vergleich zur zweiten vor Augen zu führen“<br />

(Thomas R. Malthus, 1798; siehe Bild 2).<br />

Lernvoraussetzungen<br />

Ein Wachstumsgesetz dieser Art (konstante Wachstumsrate)<br />

wurde am Beispiel des Wachstums eines<br />

Bankguthabens untersucht; der Begriff der Halbwertszeit<br />

wurde im Zusammenhang mit dem Modell des radioaktiven<br />

Zerfalls eingeführt. Der Fall einer von der<br />

Individuenzahl abhängigen Wachstumsrate ist neu. Die<br />

algorithmischen Grundbausteine sowie die elementaren<br />

Datentypen samt ihrer Realisierung in JAVA sind<br />

bekannt und geübt.<br />

Erwartungshorizont<br />

� Zu Teilaufgabe a: Ist p die jährliche Wachstumsrate<br />

(in Prozent), so ist q = (1 + p/100) der Wachstumsfaktor.<br />

Er wird als Attribut deklariert und im Konstruktor<br />

berechnet:<br />

46<br />

D I S K U S S I O N<br />

Bild 2:<br />

Exponentielles<br />

Populationswachstum<br />

illustriert.<br />

http://www.leeds.ac.uk/<br />

demographic_<br />

entrapment/page12.htm<br />

public Population (int a, int p) {<br />

anfangszahl = a;<br />

wachstumsfaktor = (double) p/100.0 + 1.0;<br />

} // Ende Konstruktor<br />

Der Algorithmus für die Funktion AnzahlIndividuen()<br />

besteht in einer Zählschleife, wobei bei jedem<br />

Durchgang die Individuenzahl mit dem Wachstumsfaktor<br />

multipliziert wird:<br />

public int AnzahlIndividuen (int jahre) {<br />

double anzahlIndividuen = anfangszahl;<br />

for (int i = 0; i < jahre; i++)<br />

anzahlIndividuen *= wachstumsfaktor;<br />

return (int) anzahlIndividuen;<br />

} // Ende AnzahlIndividuen<br />

� Zu Teilaufgabe b: Der Algorithmus für die Funktion<br />

AnzahlJahre() besteht in einer Schleife mit Anfangsbedingung,<br />

wobei bei jedem Durchgang die Individuenzahl<br />

mit dem Wachstumsfaktor multipliziert und<br />

die Anzahl der Jahre um 1 erhöht wird:<br />

public int AnzahlJahre (int zielzahl) {<br />

double anzahlIndividuen = anfangszahl;<br />

int anzahlJahre = 0;<br />

while (anzahlIndividuen < zielzahl) {<br />

anzahlJahre++;<br />

anzahlIndividuen *= wachstumsfaktor;<br />

} // Ende while<br />

return anzahlJahre;<br />

} // Ende AnzahlJahre<br />

Für p = 1 liefert das Programm eine Verdopplung der<br />

Individuenzahl nach 70 Jahren, für p = 2 ergibt sich<br />

d = 36, für p = 10 ist d = 8 usw.<br />

� Zu Teilaufgabe c: Die Annahme, dass die Individuenzahl<br />

mit p Prozent jährlich wächst, bedeutet, dass es<br />

keine das Wachstum hemmenden Faktoren gibt. Dies<br />

ist nur möglich, wenn der Lebensraum unbegrenzt<br />

und das Nahrungsangebot unerschöpflich ist. In der<br />

Natur kommt dies in der Regel nur ganz selten, etwa<br />

in der Anfangsphase einer Populationsentwicklung<br />

vor. Bezeichnen wir die Individuenzahl mit x und setzen<br />

r = p/100, so galt bisher das Wachstumsgesetz<br />

x′ = x + r � x. Eine von x abhängige Wachstumsrate ist<br />

z. B. r – s � x (mit s > 0), und dies liefert das realistischere<br />

Wachstumsgesetz x′ = x + (r – s � x) � x.<br />

LOG IN Heft Nr. 157/158 (2009)


� Zu Teilaufgabe d: Malthus unterschätzte den technischen<br />

Fortschritt (Arbeitsteilung und Massenproduktion,<br />

technische Innovationen, sozial institutionalisierte<br />

Regeln) – mit der Folge, dass auch die ,,Unterhaltsmittel“<br />

nichtlinear zunahmen.<br />

Bemerkungen<br />

Ähnliche Aufgaben bzw. Modelle werden auch im<br />

Mathematikunterricht behandelt (geometrisches bzw.<br />

exponentielles Wachstum). Im Informatikunterricht<br />

geht es darum, Klassen, Attribute, Methoden (objektorientiert)<br />

modellieren, entwerfen und implementieren<br />

zu können, das Modell zu beurteilen (Modellkritik)<br />

und das verbesserte Modell erneut zu implementieren.<br />

Mittels einer Grafik (hier nicht verlangt) könnte der Jförmige<br />

Verlauf der Individuenzahl im Fall (a/b) und<br />

der S-förmige Verlauf im Fall (c) demonstriert werden.<br />

Durch Experimentieren mit dem Programm kann die<br />

,,Faustformel“ p � d ≈ 70 herausgefunden werden, mit der<br />

die Verdopplungszeit d aus der Wachstumsrate p leicht<br />

errechnet werden kann, um die Wachstumsgeschwindigkeit<br />

im Kopf abzuschätzen. Die Erklärung der Zahl 70<br />

durch die Gleichung 100 � ln(2) = 100 � 0,693… ≈ 70 benötigt<br />

allerdings mathematisches Wissen, zu dem auf diese<br />

Weise hingeführt wird.<br />

Konstitutiv für den Informatikunterricht ist der in Teilaufgabe<br />

(d) angesprochene Bereich Informationstechnik,<br />

Mensch und Gesellschaft (siehe AKBSI, 2008, S. 41 ff.).<br />

Beispiel 2: ISBN-13 (nach Poloczek, 2008, S. 76 ff.)<br />

Situations- und Problembeschreibung<br />

Die Internationale Standard-Buchnummer (ISBN)<br />

kennzeichnet als weltweit eindeutiges Merkmal jedes<br />

Buch unverwechselbar. Sie soll – als Beispiel einer mittels<br />

Prüfziffer geschützten Artikelnummer – beschrieben<br />

und untersucht werden.<br />

Arbeitsaufträge<br />

� a) Beschreiben Sie kurz (aufgrund von Informationen<br />

aus Internet oder Büchern) die einzelnen Bestandteile<br />

einer ISBN-13 und insbesondere die Berechnung der<br />

Prüfziffer an einem selbstgewählten Beispiel. Definieren<br />

Sie eine Klasse Buch mit der ISBN als Attribut (unter<br />

anderen); sie dürfen dabei annehmen, dass sie eine<br />

Ziffernfolge ohne Trennzeichen ist.<br />

� b) Berechnen Sie (von Hand) die Prüfziffer zu 978-<br />

3-487-13539-7 (Bild 3), stellen Sie das Verfahren in<br />

Worten und als Struktogramm dar und entwickeln<br />

Sie eine Methode (Boole’sche Funktion) Fehlerfrei(),<br />

die eine gegebene Buchnummer auf Fehlerfreiheit<br />

prüft.<br />

� c) Mitschülerin Stefanie vertritt die Ansicht, dass mittels<br />

Prüfziffer stets erkannt wird, ob eine einzelne Ziffer<br />

falsch eingegeben wurde. Trifft dies zu? (Begründen<br />

Sie Ihre Meinung!)<br />

� d) Mitschüler Hermann äußert sich dahingehend, dass<br />

auch alle Vertauschungen von je zwei Ziffern erkannt<br />

werden. Nehmen Sie begründet Stellung.<br />

LOG IN Heft Nr. 157/158 (2009)<br />

D I S K U S S I O N<br />

Lernvoraussetzungen<br />

Als Beispiel einer durch Prüfziffern geschützten Artikelnummer<br />

wurde im Unterricht bereits die Europäische<br />

Artikelnummer (EAN) untersucht. Die Grundbegriffe<br />

der Objektorientierung sowie die algorithmischen<br />

Grundbausteine und die elementaren Datentypen samt<br />

ihrer Realisierung in JAVA sind bekannt und geübt.<br />

Erwartungshorizont<br />

� Zu Teilaufgabe a: Die Bestandteile der ISBN-13<br />

sind: 978, Gruppennummer, Verlagsnummer, Titelnummer,<br />

Prüfziffer. Zur Prüfzifferberechnung an einem<br />

Beispiel siehe Poloczek, 2008, S. 77. Als Attribute<br />

der Klasse Buch bieten sich an: Autor, Titel, Erscheinungsjahr,<br />

ISBN.<br />

� Zu Teilaufgabe b: Zunächst wird in einer Zählschleife<br />

die Summe der Ziffern an den ungeraden Stellen<br />

der gegebenen Ziffernfolge berechnet (summe1), sodann<br />

die an den geraden (summe2) und anschließend<br />

mit 3 multipliziert. Die Ergänzung zum nächsten<br />

Vielfachen von 10 ergibt sich durch 10 –<br />

mod(summe1 + summe2, 10); stimmt diese Zahl mit<br />

der Prüfziffer überein, wird der Wahrheitswert wahr,<br />

andernfalls falsch ausgegeben. In JAVA:<br />

public boolean Fehlerfrei (String isbn) {<br />

int summe1 = 0;<br />

for (int i = 1; i


� Zu Teilaufgabe d: Hermann hat unrecht, denn es gibt<br />

Vertauschungen, die nicht erkannt werden. Beispiele:<br />

siehe Poloczek, 2008, S. 77.<br />

Bemerkungen<br />

Bei dieser Aufgabe geht es nicht so sehr um die Modellierung<br />

einer realen Situation als um die algorithmische<br />

Fassung eines durch numerische Beispiele beschriebenen<br />

Verfahrens. Jedoch: ,,Nicht nur das Verfahren<br />

ist das Thema, sondern auch dessen Leistungsfähigkeit,<br />

die Möglichkeiten und Grenzen werden untersucht.<br />

Schülerinnen und Schüler erkennen hier den<br />

Sinn und Nutzen einfacher Kontrollmechanismen sowie<br />

deren Reichweite“ (Poloczek, 2008, S. 77).<br />

Während Begrifflichkeit und Methodik der Objektorientierung<br />

in Beispiel 1 wesentlich ist (es wird ein<br />

Objekt, nämlich eine sehr einfache Modellpopulation<br />

implementiert), dient hier die Klasse Buch nur als Hülle<br />

für einen Algorithmus. Im Rahmen einer zu entwerfenden<br />

Bibliotheksverwaltung (beispielsweise) bekäme<br />

die Klasse Buch eine nichttriviale Rolle.<br />

Schlussbemerkungen<br />

Anlass zu vorstehendem Beitrag war die Beobachtung,<br />

dass einige der in den Bildungsstandards enthaltenen<br />

Aufgabenbeispiele noch verbesserungsbedürftig<br />

sind, und zwar einerseits hinsichtlich der Operationalisierung<br />

der Arbeitsanweisungen und andererseits hinsichtlich<br />

deren Zuordnung zu den Handlungsbereichen<br />

(AKBSI-Prozessbereichen). Die Maßnahmen zur Beseitigung<br />

dieser Defizite hängen eng miteinander zusammen:<br />

Werden die Arbeitsanweisungen mithilfe von<br />

Operatoren formuliert und ist jedem Operator ein<br />

Handlungsbereich eindeutig zugeordnet, dann wird die<br />

Kategorisierung der Aufgabe irrtumsfrei möglich.<br />

Die oben erarbeiteten Operatorenlisten können als<br />

(noch unvollkommene) Vorüberlegungen zu einem<br />

Kerncurriculum Informatik für die Sekundarstufe I verstanden<br />

werden. Ein solches Kerncurriculum sollte, um<br />

praktikabel zu sein, die Kompetenzen ausschließlich<br />

mithilfe von Operatoren beschreiben – eine Forderung,<br />

die z. B. bei Vollmost (2005) schon weitgehend, aber<br />

noch nicht vollständig erfüllt ist. Ferner sollten zur Verdeutlichung<br />

der Anforderungen kommentierte Aufgabenbeispiele<br />

mit einem einheitlichen, festen Format<br />

(Gliederungsschema) beigegeben werden.<br />

48<br />

D I S K U S S I O N<br />

Rüdeger Baumann<br />

Fuchsgarten 3<br />

30823 Garbsen<br />

E-Mail: baumann-garbsen@t-online.de<br />

Die JAVA-Programme ,,Population“ (Beispiel 1) und ,,ISBN“ (Beispiel 2) können über den LOG-<br />

IN-Service (siehe S. 108) bezogen werden.<br />

Literatur und Internetquellen<br />

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Informatik<br />

(Hrsg.): Grundsätze und Standards für die Informatik in der<br />

Schule – Bildungsstandards Informatik für die Sekundarstufe I. Empfehlungen<br />

der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:<br />

LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.<br />

http://www.gi-ev.de/fileadmin/redaktion/empfehlungen/Bildungsstanda<br />

rds_2008.pdf<br />

[zuletzt geprüft am 15. Juni 2009]<br />

Anderson, L. W.; Krathwohl, D. R. (Hrsg.): A Taxonomy for Learning,<br />

Teaching, and Assessing – A Revision of Bloom’s Taxonomy of Educational<br />

Objectives. New York: Addison-Wesley, 2001.<br />

Baumann, R.; Koerber, B.: Begriffe begreifen – Kleines Glossar zum<br />

Thema ,,Bildungsstandards und Kompetenzen“ unter besonderer Berücksichtigung<br />

des Schulfachs Informatik. In: LOG IN, 28. Jg. (2008), H.<br />

154/155, S. 31–36.<br />

Bloom, B. S.: Taxonomie von Lernzielen im kognitiven Bereich. Weinheim:<br />

Beltz, 41974.<br />

Brichzin, P.; Embacher, K.; Hölzel, M.; Hörmann, St.: Aufgabensammlungen<br />

auf dem Prüfstand – Kategorisierung von Aufgaben gemäß Bildungsstandards.<br />

In: LOG IN, 28. Jg. (2008), H. 154/155, S. 16–25.<br />

Durda, T.: Evaluierungsmöglichkeiten von Bildungsstandards. In: LOG<br />

IN, 27. Jg. (2007), H. 146/147, S. 23–26.<br />

Fothe, M.; Moldenhauer, W.; Thiele, W.: Von der Komplexität eines Zentralabiturs<br />

– Thüringer Erfahrungen im Grund- und Leistungsfach Informatik.<br />

In: LOG IN, 27. Jg. (2007), H. 148/149, S. 24–31.<br />

Friedrich, St.; Puhlmann, H.: Von informatischen Kompetenzen zu Aufgaben<br />

im Informatikunterricht. In: LOG IN, 28. Jg. (2008), H. 154/155,<br />

S. 11–15.<br />

Herper, H.: Algorithmen – Überlegungen zur Konstruktion von Aufgaben<br />

für den Informatikunterricht der Sekundarstufe I. In: LOG IN, 25.<br />

Jg. (2005), H. 135, S. 74–76.<br />

Poloczek, J.: Kompetenzorientierte Aufgaben. In: LOG IN, 28. Jg. (2008),<br />

H. 154/155, S. 74–80.<br />

Puhlmann, H.; Friedrich, St.: Die Standards – und wie weiter. In: LOG<br />

IN, 27. Jg. (2007), H. 146/147, S. 16–19.<br />

Siefkes, D.: Informatik im interdisziplinären Kontext (2002).<br />

http://tal.cs.tu-berlin.de/siefkes/Hersfeld/2002-09-24-Bericht.pdf<br />

[zuletzt geprüft am 15. Juni 2009]<br />

Vollmost, M.: Ein Kerncurriculum Informatik – Zur Diskussion gestellt.<br />

In: LOG IN, 25. Jg. (2005), H. 135, S. 54–60.<br />

LOG IN Heft Nr. 157/158 (2009)


P R A X I S & M E T H O D I K – W E R K S T A T T<br />

Experimente & Modelle<br />

Der selbstgebaute<br />

Abakus<br />

Informationsverarbeitende Systeme, wie wir sie heute<br />

kennen, wurden durch drei Entwicklungen der letzten<br />

Jahrtausende der Menschheitsgeschichte möglich<br />

(vgl. Haefner, 4 1993):<br />

� Entwicklung des Zahlensystems und des Umgangs<br />

mit Zahlen (Numerik) sowie darauf aufbauend die<br />

Entstehung und Nutzung von Mathematik und Logik.<br />

� Aufklärung und Rationalität – die Voraussetzung dafür<br />

waren, dass kognitive Prozesse überhaupt verstanden<br />

und damit abbildbar gemacht werden konnten.<br />

� Leistungsfähige Mechanisierung und schließlich Industrialisierung,<br />

die zu einer bewussten Arbeitsteilung<br />

zwischen Mensch und Maschine – und deren<br />

Akzeptanz – führten.<br />

In diesem Beitrag soll insbesondere die Bedeutung<br />

eines geeigneten Zahlensystems für die Entwicklung<br />

von Rechenmaschinen thematisiert werden. Dafür arbeiten<br />

die Schülerinnen und Schüler mit dem Abakus,<br />

dem ersten Rechengerät der europäischen Wissenschaftsgeschichte,<br />

das ,,digital“ arbeitete. Die Schülerinnen<br />

und Schüler bauen sich dafür selbst einen Abakus<br />

und vergleichen das Rechnen in Additions- und Positionssystemen.<br />

Bild 1: Bestandteile des Selbstbau-Abakus.<br />

LOG IN Heft Nr. 157/158 (2009)<br />

von Jürgen Müller<br />

Thema:<br />

Zahlensysteme und Abakus<br />

Übersicht<br />

Klassenstufe Sekundarstufe I / Sekundarstufe II<br />

Oberthemen Bildungsstandards: Information und<br />

Daten, Algorithmen<br />

Informatik: Geschichte der IT<br />

Unterthemen Informatik: Zahlensysteme,<br />

historische Rechenmaschinen<br />

Anforderungsniveau mittel<br />

Durchführungsniveau mittel<br />

Vorwissen römische Zahlen, arabische Zahlen<br />

Methode Schülerexperiment<br />

Vorbereitung 30 Minuten<br />

Durchführung 60 bis 90 Minuten<br />

Materialien<br />

Für den Bau eines Abakus werden benötigt (siehe<br />

auch Bild 1):<br />

� 7 Schaschlikspieße (aus dem Supermarkt).<br />

� 42 Holzperlen (aus dem Bastelbedarf).<br />

� 12 Holzspatel (aus der Apotheke).<br />

� Kleine selbstklebende Zettel (z. B. Post-it), um auf<br />

dem Abakus bestimmte Stellen zu markieren.<br />

� Holzleim.<br />

Die Gesamtkosten des Materials je Abakus liegen<br />

bei rund zwei Euro.<br />

Die Abbildungen zeigen, wie der Abakus zusammengebaut<br />

wird. Im Beispiel wird ein japanischer Abakus, der<br />

sogenannte Soroban, gebaut (vgl. auch Weinreich, 1993).<br />

Beim Soroban befinden sich an jedem Stab sechs Kugeln,<br />

79


P R A X I S & M E T H O D I K – W E R K S T A T T<br />

die erste und zweite Kugel sind dabei durch eine Latte getrennt.<br />

Für den Rahmen des Gerätes werden zunächst<br />

dreimal drei Holzspatel miteinander verleimt (siehe Bild<br />

2). Die verleimten Spatel werden untereinander gelegt,<br />

man trägt sieben Spuren Holzleim in gleichmäßigen Abständen<br />

auf. Darauf kommen die Schaschlikspieße, auf die<br />

jeweils sechs Holzperlen aufgezogen wurden. Den Abschluss<br />

bilden drei Holzspatel, die mit den Spießen verleimt<br />

werden – fertig (Bild 3). Für die Herstellung eines<br />

Soroban wird etwa eine halbe Stunde benötigt.<br />

Darüber hinaus werden Anleitungsblätter für die<br />

Schülerinnen und Schüler zum Rechnen mit dem Abakus<br />

gebraucht, die z. B. im Internet zu finden sind:<br />

� http://www.educ.ethz.ch/lehrpersonen/informatik/unterricht<br />

smaterialien_inf/algorithmen_datenstrukturen/abakus/index<br />

� http://www.poegot.org/www_seite/Historie/Rechnen_mit_d<br />

em_Abakus2.pdf<br />

Die angeführten Anleitungen stehen ebenfalls über<br />

den LOG-IN-Service (siehe S. 108) zur Verfügung.<br />

Eindrucksvoll sind Videos bei YouTube, die das<br />

Rechnen mit dem Abakus zeigen:<br />

� Der Abakus im Jahr der Mathematik (Video des<br />

Deutschen Museums):<br />

http://www.youtube.com/watch?v=jwabVzlobZI<br />

� The Abacus – How to Use This Ancient Wonder:<br />

http://www.youtube.com/watch?v=CvsnftXXKdw&feature=r<br />

elated<br />

� Amazing Abacus Math Video (Abakusschule in Japan):<br />

http://www.youtube.com/watch?v=wIiDomlEjJw<br />

80<br />

Bild 2 (links):<br />

Für den Rahmen des Abakus<br />

werden jeweils drei Holzspatel<br />

miteinander verleimt.<br />

Bild 3 (rechts):<br />

Der fertige Abakus.<br />

� Crazy Math at Insane Speed! MathSecret vs. Average<br />

Adult (Abakus gegen Taschenrechner; siehe auch<br />

Bild 4):<br />

http://www.youtube.com/watch?v=hmRXh3ApswM&NR=1<br />

Vorbereitung<br />

Von den Schülerinnen und Schülern werden in Projektgruppen<br />

die Abakusse gebaut. Jede Gruppe enthält<br />

die Anleitungen zum Rechnen mit dem Abakus.<br />

Durchführung<br />

Als Zielorientierung wird den Schülerinnen und<br />

Schülern vermittelt, dass Rechenhilfsmittel schon vor<br />

dem Computer im Einsatz waren. Eines der berühmtesten<br />

und auch heute noch gebräuchlichen Hilfsmittel,<br />

der Abakus, soll kennengelernt werden. Zur Motivation<br />

bietet sich an, ein oder zwei der oben angegebenen<br />

Videos zum Rechnen mit dem Abakus zu zeigen<br />

(,,Abakusschule in Japan“ und ,,Abakus gegen Taschenrechner“).<br />

Die Geschwindigkeit des Rechnens<br />

mit dem Abakus ist enorm; dargestellt wird auch, dass<br />

ohne die ,,Hardware“ Abakus nur durch die entsprechenden<br />

Fingerbewegungen wie mit einem Abakus<br />

ebenfalls außergewöhnlich schnell gerechnet werden<br />

kann (siehe Bild 4).<br />

Damit sollten die Schülerinnen und Schüler hinreichend<br />

motiviert sein, dieses Rechengerät näher kennenzulernen.<br />

Additionssystem –<br />

Rechnen mit römischen Zahlen auf<br />

dem Abakus<br />

Begonnen wird das Rechnen auf<br />

dem Abakus mit den römischen<br />

Zahlen. Dieses Zahlensystem wurde<br />

in Europa bis in das 15. Jahrhundert<br />

noch genutzt. Zur Bildung der<br />

Zahlen verwendeten die Römer ein<br />

gemischtes Fünfer- und Zehnersystem<br />

(siehe Bild 5, nächste Seite).<br />

Bild 4:<br />

Taschenrechner gegen Abakus.<br />

http://www.youtube.com/watch?v=hmRXh3ApswM&NR=1<br />

LOG IN Heft Nr. 157/158 (2009)


Das römische Zahlensystem C 100<br />

ist ein Additionssystem. Additionssysteme<br />

sind Zahlensyste- D 500<br />

me, bei denen der Wert einer<br />

M 1000<br />

Zahl durch Addieren bzw. Subtrahieren<br />

der verschiedenen<br />

Ziffern dargestellt wird. Steht ein größeres Zeichen vor<br />

einem kleineren, so werden beide miteinander addiert.<br />

Dies ist z. B. bei der Zahl 115 der Fall: Sie wird durch<br />

CXV dargestellt. Steht jedoch ein kleineres Zeichen<br />

vor einem größeren, so wird das kleinere von dem<br />

größeren subtrahiert, wie z. B. bei der Zahl 4 mit der<br />

Darstellung IV.<br />

Die Menschen haben früher häufig nicht direkt mit<br />

diesen Zahlen gerechnet, sondern sie auf einem Abakus<br />

dargestellt, auf dem Abakus gerechnet und das Ergebnis<br />

wieder als römische Zahl notiert. Um das Rechnen<br />

mit römischen Zahlen auf dem Abakus zu demonstrieren,<br />

werden die römischen Ziffern auf den Abakus<br />

geschrieben (siehe Bild 6); alternativ dazu lassen sich<br />

auch Post-it-Zettel mit römischen Zahlzeichen auf den<br />

Abakus kleben.<br />

Zunächst muss eine Darstellung der römischen Zahlen<br />

auf dem Abakus gefunden werden. Das sollten die<br />

Schülerinnen und Schüler an folgenden Aufgaben<br />

selbst herausfinden.<br />

Aufgabe<br />

Die Ausgangsposition des Abakus sei, dass auf jedem<br />

Stab die fünf Perlen am unteren Brett liegen,<br />

die obere Perle liegt am oberen Brett. Stellt folgende<br />

römische Zahlen auf dem Abakus dar:<br />

� III<br />

� VII<br />

� X<br />

� XXII<br />

� LXXV<br />

P R A X I S & M E T H O D I K – W E R K S T A T T<br />

Bild 5: Das römische Zahlensystem<br />

mit seinen Zahlzeichen<br />

und dem entsprechenden dezimalen<br />

Wert.<br />

Die Darstellung der III mit drei Einser-Perlen ist unproblematisch,<br />

bei der VII werden sicher einige auf die<br />

Idee kommen, die obere Kugel zu verschieben.<br />

Jetzt werden Rechenaufgaben gestellt, beispielsweise:<br />

Aufgaben<br />

� XII + XXIV =<br />

� LXX + XXIX =<br />

� CI + XXXIII =<br />

� CCCXXXII + CCIV =<br />

� XXVIII – X =<br />

� CCX – CII =<br />

LOG IN Heft Nr. 157/158 (2009)<br />

Zahlzeichen Wert<br />

I 1<br />

V 5<br />

X 10<br />

L 50<br />

Bild 6 (rechts):<br />

Abakus mit<br />

römischen<br />

Ziffern.<br />

Es wird mit den Schülerinnen und Schülern diskutiert,<br />

wie diese Aufgaben mit dem Abakus lösbar sind.<br />

In einem Additionssystem lassen sich Additionen und<br />

Subtraktionen mit dem Abakus leicht durchführen, da<br />

die Ziffern der Summanden einfach zu einer neuen<br />

Zahl zusammengezogen werden. Anschließend fasst<br />

man gegebenenfalls Gruppen von Ziffern zu höherwertigen<br />

Zahlen zusammen. Das Merken von Überträgen,<br />

wie es in Positionssystemen notwendig ist, entfällt.<br />

Im Unterrichtsgespräch werden von der Lehrkraft<br />

die Nachteile von Additionssystemen deutlich gemacht:<br />

Multiplikation, Bruchrechnung und allgemein höhere<br />

Mathematik sind schwierig zu bewerkstelligen. Auch<br />

fällt die Darstellung von großen Zahlen schwer, weil<br />

immer wieder neue Ziffern eingeführt werden müssen.<br />

Die Darstellung von gebrochenen Zahlen ist überhaupt<br />

nicht möglich.<br />

Positionssystem –<br />

Rechnen mit Dezimalzahlen auf dem Abakus<br />

Die angeführten Übungen verdeutlichen, dass für<br />

höhere Ansprüche an das Rechnen die römischen Zahlen<br />

nicht geeignet waren, die sogenannten Positionssysteme<br />

sind dafür besser geeignet. Das Merkmal dieser<br />

Systeme ist, dass jede Zahl in Summen zerlegbar ist,<br />

deren Summanden Vielfache von Potenzen der Basis<br />

sind. Vorteile von Positionssystemen sind:<br />

� Es wird ein beschränkter Satz von Grundsymbolen<br />

(Ziffern) benötigt.<br />

� Die Rechenregeln für die zu den Grundsymbolen<br />

korrespondierenden Zahlen sind einfach.<br />

� Es gibt Regeln für die Berechnungen zwischen Positionen<br />

(Überträge).<br />

� Es wird ein besonderes Symbol für ,,Nichtbenutzung<br />

einer Position“ benötigt (0).<br />

Die Ziffern lassen sich schnell und bequem schreiben.<br />

Es können beliebig große Zahlen geschrieben<br />

werden, ohne dabei die Übersicht zu verlieren, und es<br />

kann effektiver gerechnet werden.<br />

Dies sollen die Schülerinnen und Schüler mit dem<br />

Abakus nach Anleitung selbst ausprobieren. Beide der<br />

oben angeführten Internetquellen enthalten Anleitungen,<br />

mit denen die Rechenoperationen Addition, Subtraktion,<br />

Multiplikation und Division selbstständig erarbeitet<br />

werden können. Die Schülerinnen und Schüler<br />

sollen folgende Inhalte erarbeiten (Zeit: ca. 40 Minuten):<br />

81


P R A X I S & M E T H O D I K – W E R K S T A T T<br />

� Darstellung ganzer Zahlen im Dezimalsystem auf<br />

dem Abakus,<br />

� Darstellung von Brüchen auf dem Abakus,<br />

� Rechenregeln der Addition und Subtraktion,<br />

� Rechenregeln der Multiplikation und Division.<br />

Dabei müssen die Regeln, die in den Anleitungen für<br />

einen dreizehnstelligen Abakus erläutert werden, auf<br />

den selbstgebauten siebenstelligen Abakus übertragen<br />

werden.<br />

Nach der Erarbeitung der Rechenregeln an Beispielen<br />

nach der Anleitung sollte geprüft werden, ob die<br />

Regeln wirklich verstanden wurden. Dazu werden von<br />

der Lehrkraft Übungsaufgaben gestellt; Anregungen<br />

dazu finden sich ebenfalls in den angeführten Internetquellen.<br />

Zum Abschluss der Übungen werden folgende Fragen<br />

mit den Schülerinnen und Schülern diskutiert.<br />

Aufgabe<br />

Vergleicht das Rechnen mit römischen Zahlen und<br />

mit Dezimalzahlen auf dem Abakus:<br />

� Wie können sehr große Zahlen auf dem Abakus<br />

dargestellt werden?<br />

� Wie lassen sich die Rechenoperationen mit Brüchen<br />

durchführen?<br />

� Mit welchem Zahlensystem lässt sich auf dem<br />

Abakus einfacher rechnen?<br />

Beobachtung und Erklärung<br />

Drei wesentliche Erkenntnisse im Zusammenhang<br />

mit der Entwicklung von Rechentechnik und Informatik<br />

lassen sich beim Rechnen mit dem Abakus im römischen<br />

Zahlensystem und im Dezimalsystem herausarbeiten:<br />

� Unterschiedliche Darstellungen der Zahlen ermöglichen<br />

unterschiedlich effiziente Berechnungen. In einem<br />

Positionssystem wie dem Dezimalsystem lassen<br />

sich die Grundoperationen deutlich effizienter ausführen<br />

als mit den römischen Zahlen. Ein Analogon<br />

finden wir bei den heutigen Computern. Hier wird<br />

dem Dualsystem der Vorzug gegeben, das bekanntlich<br />

zwei verschiedene Ziffern benötigt: 0 und 1. Genau<br />

aus diesem Grund ist das System gut für einen<br />

digitalen Rechner geeignet, dessen elektronische<br />

Bauteile binär arbeiten: Fließt Strom oder nicht?<br />

Alle Schaltungen, die Rechenoperationen durchführen,<br />

basieren auf diesem Prinzip.<br />

� Problemmodellierungen, die auf Zahlen und Zahlrepräsentationen<br />

beruhen, können unterschiedlich leistungsfähig<br />

sein. So können mit römischen Zahlen<br />

nicht beliebig große Zahlen dargestellt werden, was<br />

ihren Nutzen für die Naturwissenschaften enorm<br />

einschränkt. Im Positionssystem gibt es diese Einschränkung<br />

nicht. Auch negative Zahlen oder Brüche<br />

sind in einem Positionssystem darstellbar. Ein geeignetes<br />

Zahlensystem ist daher die Grundlage dafür,<br />

82<br />

dass der Computer zur Universalmaschine wurde<br />

und sich mit ihm Probleme aus ganz verschiedenen<br />

Bereichen (Mathematik, Physik, Astronomie) lösen<br />

lassen. Der Abakus sorgte dafür, dass neben den<br />

ganzen Zahlen, integri numeri, die gebrochenen Zahlen,<br />

minutiati, immer wichtiger genommen wurden.<br />

� Das Rechnen mit dem Abakus besteht aus der Aufgliederung<br />

eines Problems in mehrere kleinere und<br />

leichter lösbare Probleme, wie man z. B. an den<br />

Hilfskonstruktionen bei Addition und Subtraktion<br />

sehen kann. Diese Zerlegung eines Problems – oder<br />

anders formuliert: ein Algorithmus – macht aus dem<br />

einfachen Holzinstrument das vielseitige Werkzeug.<br />

Und das gilt natürlich erst recht für unsere modernen<br />

Computer, die ebenfalls algorithmengesteuert<br />

Probleme lösen. Das YouTube-Video der Abakusschule<br />

in Japan (http://www.youtube.com/watch?v=wIiDomlEjJw)<br />

zeigt, dass der Algorithmus losgelöst von einer konkreten<br />

Hardware existiert. Es ist äußerst eindrucksvoll,<br />

wenn man die Abakusschüler in enormer Geschwindigkeit<br />

rechnen sieht – und dies ganz ohne<br />

Abakus! Lediglich der Algorithmus wird abgearbeitet<br />

– welche Hardware genutzt wird, ist letztlich für<br />

die prinzipielle Problemlösung nicht erheblich.<br />

Der Abakus war das erste Rechengerät der europäischen<br />

Wissenschaftsgeschichte, das digital arbeitete,<br />

nämlich die Ergebnisse durch voneinander getrennte<br />

Zahlzeichen angab.<br />

Der Begriff digital geht auf Gerbert von Aurillac<br />

(etwa 950 bis 1003; siehe auch Bild 8) zurück, dem späteren<br />

Papst Silvester II. Er erkannte die Überlegenheit<br />

dieses Zahlsystems gegenüber den römischen Zahlen<br />

und wurde zum Pionier für die Einführung der arabischen<br />

Zahlen in Europa. Gebert verwendete den Abakus<br />

als Tafel mit Einer-, Zehner- und Hunderterspalten,<br />

in denen Rechensteine eingesetzt wurden. Bei einer<br />

Multiplikation nannte er die Zahlen des Produkts nach<br />

dem Muster des Fingerrechnens digiti, Fingerzahlen,<br />

wenn sie von 1 bis 9 gingen. Gingen sie darüber hinaus,<br />

hießen sie articuli, Gelenkzahlen (vgl. Borst 2004,<br />

S. 68). Gerberts naturwissenschaftliche Überlegenheit<br />

trug ihm den Ruf ein, im Bund mit dem Teufel zu stehen.<br />

In der Mitte des 17. Jahrhunderts, also etwa 600<br />

Jahre nach seinem Tod, ließen die päpstlichen Behör-<br />

Bild 7: Silvester II., mit<br />

bürgerlichem Namen<br />

Gerbert von Aurillac, war<br />

Mathematiker, Abt von<br />

Bobbio, Erzbischof von<br />

Reims und Ravenna,<br />

schließlich erster<br />

französischer Papst vom<br />

2. April 999 bis zu seinem<br />

Tod im Jahr 1003.<br />

Aufgrund seiner wissenschaftlichen<br />

Arbeiten<br />

stand er im Ruf, mit dem<br />

Teufel zu paktieren.<br />

LOG IN Heft Nr. 157/158 (2009)<br />

Quelle: LOG-IN-Archiv


Quelle: LOG-IN-Archiv<br />

P R A X I S & M E T H O D I K – W E R K S T A T T<br />

den sogar sein Grab öffnen, um zu überprüfen, ob es<br />

noch von höllischen Teufeln bewohnt wäre.<br />

Erst der Rechenmeister Adam Ries (1492 bis 1559)<br />

sorgte für einen wirklichen Durchbruch der Positionssysteme.<br />

Er stellte wie Gerbert durch Untersuchung<br />

der existierenden Zahlensysteme fest, dass die römischen<br />

Ziffern für die formalisierte Verarbeitung der<br />

Grundrechenarten eine große Hemmschwelle darstellen.<br />

Durch das Fehlen der Null wird eine tabellarische<br />

Addition und Subtraktion mit ihnen wesentlich erschwert.<br />

Ries gab daher den arabischen Ziffern den<br />

Vorzug. Mit der Etablierung des Rechnens auf Basis<br />

der arabischen Ziffern wurde das Ende der Nutzung<br />

von römischen Zahlen im Alltagsleben eingeläutet.<br />

Diese Leistung ist ein Meilenstein, der durchaus in einer<br />

Reihe steht mit der Entwicklung der computergerechten<br />

Gleitkommazahlen auf Basis der Komponenten<br />

von Mantisse und Exponent durch Konrade Zuse.<br />

Abakus als Green IT<br />

Eine weitere Stärke des Abakus soll nicht unerwähnt<br />

bleiben: seine Unabhängigkeit von elektrischer Energie.<br />

Weiterhin braucht er weder Tinte noch Papier; damit<br />

hat er auch unserer schriftlichen Rechenmethode<br />

gegenüber einen Vorteil. Seine Herstellung ist nicht<br />

teuer, und da lediglich ,,nachwachsende Rohstoffe“<br />

(Holz) bei der Produktion benutzt werden, ist er auch<br />

umweltverträglicher als Plastiktaschenrechner – also<br />

Green IT im wahrsten Sinne des Wortes!<br />

In einigen Teilen der Welt ist dieses Rechengerät<br />

auch heute noch im täglichen Einsatz, in Russland etwa<br />

und in vielen asiatischen Ländern. Die Jordan Times<br />

berichtete am 20. Dezember 1992 über die gerade stattgefundenen<br />

südkoreanischen Präsidentschaftswahlen:<br />

Dort waren 300 Abakus-Experten dazu ausersehen<br />

worden, die Kalkulation der 24 Millionen abgegebenen<br />

Stimmen zu überwachen. Man hatte sich zu diesem<br />

Schritt entschlossen, weil bei den Präsidentschaftswahlen<br />

1987, die allein mithilfe von Computern durchge-<br />

LOG IN Heft Nr. 157/158 (2009)<br />

Bild 8:<br />

Briefmarke der<br />

Deutschen Bundespost<br />

anlässlich des 400.<br />

Todestages von Adam<br />

Ries 1959.<br />

führt wurden, Unregelmäßigkeiten vorgekommen sein<br />

sollen (vgl. Becker, 1993).<br />

Prof. Jürgen Müller<br />

Berufsakademie Gera<br />

Staatliche Studienakademie Thüringen<br />

Weg der Freundschaft 4a<br />

07546 Gera<br />

E-Mail: juergen.mueller@ba-gera.de<br />

Im LOG-IN-Service (siehe S. 108) sind die im Beitrag erwähnten Arbeitsblätter zu erhalten.<br />

Literatur und Internetquellen<br />

Becker, B.: Vom Ursprung der Zahlen – eine kurze Geschichte in 12 Kapiteln<br />

(1993).<br />

http://www.ausrutscher.de/Prosa/Historie/historie.html<br />

Borst, A.: Computus – Zeit und Zahl in der Geschichte Europas. Berlin:<br />

Wagenbach, 2004.<br />

Haefner, K.: Die neue Bildungskrise – Herausforderung der Informationstechnik<br />

an Bildung und Ausbildung. Basel u. a.: Birkhäuser, 41993.<br />

Weinreich, G.: Vorläufer der Computer. In: LOG IN, 16. Jg. (1996), H.<br />

5/6, S. 105–106.<br />

Weiterführende Internetquellen<br />

Abacus – Mystery of the Bead:<br />

http://webhome.idirect.com/~totton/abacus/<br />

Der Abakus – Geschichte und Funktionsweise:<br />

http://www.benjaminwrightson.de/abakus/homepage.htm<br />

Geschichte (Wurzelzieher Mathepedia):<br />

http://www.mathepedia.de/Geschichte.aspx<br />

Links zur Geschichte und Funktionsweise des Abakus:<br />

http://www.joernluetjens.de/sammlungen/abakus/abakus.htm#geschi<br />

chte<br />

Soroban:<br />

http://www.soroban.com/index_eng.html<br />

Zahlensysteme:<br />

http://www.fys-online.de/wissen/ma/zahlen.htm<br />

Alle Internetquellen wurden zuletzt am 15. Juni 2009 geprüft.<br />

83


Software<br />

Ein Museums-<br />

Quizsystem<br />

Es wird ein Softwaresystem beschrieben,<br />

mit dem sich adaptive<br />

Wissenstests für Museen in Gestalt<br />

sogenannter Quizspiele erstellen<br />

lassen. Durch Interaktion mit einem<br />

solchen Quizspiel können Museumsbesucher<br />

testen, wie viel Wissen<br />

nach dem Museumsbesuch bei<br />

ihnen ,,hängengeblieben“ ist.<br />

Wissenstests für Museumsbesucher<br />

Mit einem Museumsbesuch verbindet<br />

man für gewöhnlich das Eintauchen<br />

in eine bis dahin zumindest<br />

teilweise noch unbekannte Themenwelt.<br />

Um ihre Inhalte anschaulich<br />

und verständlich zu präsentieren,<br />

bedient sich eine Ausstellung<br />

in der Regel einer Fülle von<br />

Ausstellungsobjekten, Texten, aber<br />

auch anderen Medien wie Bildern<br />

und Videoaufnahmen. Auf den Besucher<br />

wirken somit vielfältige,<br />

nämlich multimediale Informationen<br />

ein, aus denen er – zumeist unbewusst<br />

– diejenigen herausfiltert,<br />

94<br />

C O M P U T E R & A N W E N D U N G E N<br />

die er etwa für interessant, verblüffend<br />

oder widersprüchlich befindet.<br />

Auf diese Weise gelingt es einem<br />

Museum, die Brücke zwischen Unterhaltung<br />

und Wissenserwerb zu<br />

schlagen: In gewisser Hinsicht handelt<br />

es sich bei einem Museumsbesuch<br />

um eine spezifische Form des<br />

Lernens – das beiläufige Lernen.<br />

Das ,,mentale Ergebnis“ des Besuchs,<br />

also das, was der Besucher<br />

aus dem Museum inhaltlich mitnimmt,<br />

unterliegt dem ,,Mitnahme-<br />

Effekt“, also jenem angesprochenem<br />

Filtermechanismus, und erhebt<br />

damit keineswegs Anspruch auf<br />

Vollständigkeit.<br />

Nun werde einmal unterstellt, der<br />

Besucher sei daran interessiert, sein<br />

erworbenes Wissen im Anschluss an<br />

den Museumsbesuch auf dessen Verbleib<br />

hin zu testen. Es gehe ihm dabei<br />

nicht darum, seine Wissenslücken<br />

aufzudecken, sondern darum, eher<br />

spielerisch und unterhaltsam festzustellen,<br />

wie tiefgründig, wie detailliert<br />

er in die Thematik eingedrungen ist.<br />

Motivierend könnte auch ein Vergleich<br />

mit anderen Besuchern sein,<br />

etwa innerhalb einer Schulklasse.<br />

Zu diesem Zweck wurde ein auf<br />

Museen zugeschnittenes, aber dennoch<br />

flexibel einsetzbares Quizsystem<br />

entwickelt, das den Besuchern<br />

ermöglicht, sich im Frage-Antwort-<br />

Dialog interaktiv mit den Museumsinhalten<br />

auseinanderzusetzen. Weil<br />

die Besucher aber beispielsweise<br />

hinsichtlich Alter, Vorwissen und<br />

,,Lerneifer“ sehr heterogen sind, bot<br />

es sich an, das Quizsystem jeweils individuell<br />

an sie anzupassen, also adaptiv<br />

zu gestalten.<br />

Adaptierbarkeit versus Adaptivität<br />

Dabei ist unter dem Oberbegriff<br />

Adaption die Adaptierbarkeit von<br />

der Adaptivität zu unterscheiden:<br />

� Bei adaptierbaren Systemen kann<br />

der Benutzer Einstellungen<br />

selbst vornehmen, um sie besser<br />

an seine eigenen Bedürfnisse anzupassen.<br />

Dazu zählt etwa die<br />

Auswahl eines Farb- bzw. Stildesigns,<br />

was manche Dialoganwendungen<br />

anbieten.<br />

� Demgegenüber passen sich adaptive<br />

Systeme automatisch an den<br />

Benutzer an, indem sie ,,selbstlernend“<br />

Informationen über ihn<br />

sammeln und so versuchen, seine<br />

Bedürfnisse zu approximieren.<br />

Beispielsweise werden in manchen<br />

Menüs von Dialogsystemen<br />

diejenigen Optionen mit hoher<br />

Priorität angezeigt, die vom Benutzer<br />

häufig genutzt werden,<br />

während die restlichen erst auf<br />

direkte Nachfrage erscheinen.<br />

In beiden Fällen werden systemrelevante<br />

Veränderungen bewirkt,<br />

die einmal durch den Benutzer und<br />

einmal durch das System veranlasst<br />

sind. Während im erstgenannten<br />

Fall der Benutzer Wissen über das<br />

System und dessen Modifikationsmöglichkeiten<br />

braucht, ist es im<br />

zweiten Fall das System selbst, das<br />

Wissen über die Eigenarten und<br />

Vorlieben des Benutzers bezogen<br />

auf die Anwendung benötigt.<br />

Adaptionsverfahren des<br />

Quizsystems<br />

Im Quizsystem werden die folgenden<br />

zwei voneinander abhängigen<br />

Aspekte adaptiert:<br />

� Schwierigkeitsgrad einer Frage:<br />

Abhängig davon, wie oft mehrere<br />

Eine Musterseite des Quizsystems.<br />

LOG IN Heft Nr. 157/158 (2009)


C O M P U T E R & A N W E N D U N G E N<br />

Benutzer eine Frage anteilig richtig<br />

bzw. falsch beantworten, wird<br />

der Schwierigkeitsgrad dieser<br />

Frage ermittelt. Wird eine im<br />

Vorfeld vom Quizersteller als<br />

schwierig eingestufte Frage beispielsweise<br />

häufig richtig beantwortet,<br />

so wird ihr Schwierigkeitsgrad<br />

gesenkt; wird sie hingegen<br />

oft falsch beantwortet, bleibt<br />

der Schwierigkeitsgrad etwa<br />

gleich oder erhöht sich noch.<br />

Entsprechendes gilt für leichte<br />

Fragen.<br />

� Vorwissen eines Benutzers: Je<br />

nachdem, ob ein Benutzer eine<br />

Frage richtig oder falsch beantwortet<br />

hat, bekommt er daraufhin<br />

eine etwas schwerere bzw.<br />

leichtere Frage gestellt. So versucht<br />

das System, sich an den<br />

Kenntnisstand des Benutzers anzunähern;<br />

ist er gut informiert,<br />

werden ihm aufgrund richtiger<br />

Antworten immer schwierigere<br />

Fragen vorgelegt, weiß er andernfalls<br />

wenig, erhält er immer<br />

leichtere Fragen.<br />

Adaption des Schwierigkeitsgrads<br />

einer Frage<br />

Der Schwierigkeitsgrad der<br />

Quizfragen erstreckt sich im vorliegenden<br />

Quizsystem über eine Skala<br />

von 0 bis 10. Dabei haben leichte<br />

Fragen einen geringeren Schwierigkeitsgrad<br />

als schwere; mittelschwere<br />

Fragen besitzen folglich den<br />

Schwierigkeitsgrad 5. Aufgrund der<br />

Beschaffenheit der Adaptionsfunktion<br />

ist die Schwierigkeitsgrad-Verteilung<br />

nicht diskret; so kann etwa<br />

auch der Wert 6,23 angenommen<br />

werden. Dieser Wert entspricht<br />

gleichzeitig der Punktzahl, die der<br />

Benutzer bei richtiger Beantwortung<br />

der Frage erhält. Es sei angemerkt,<br />

dass die Punktzahl ,,genau 0<br />

Punkte“ mathematisch nicht erreicht<br />

werden kann. Auch inhaltlich<br />

würde dies wenig Sinn ergeben, da<br />

die richtige Antwort (auf eine<br />

äußerst leichte Frage) in diesem<br />

Fall zu keinem Punktezuwachs führen<br />

würde, wie man allgemein erwarten<br />

würde.<br />

Der Adaptionsfunktion liegt folgender<br />

Ansatz zugrunde: Eine Frage<br />

ist umso schwerer, ihr Schwierigkeitsgrad<br />

damit umso höher, je öfter<br />

sie von den Benutzern falsch<br />

LOG IN Heft Nr. 157/158 (2009)<br />

beantwortet wurde. Denn es ist davon<br />

auszugehen, dass die Antwort<br />

dann umso weniger Benutzern bekannt<br />

ist. Somit entscheidet der<br />

prozentuale Anteil der falschen<br />

Antworten in Bezug auf die Gesamtzahl<br />

aller gegebenen Antworten<br />

auf eine Frage über deren<br />

Schwierigkeitsgrad.<br />

Signifikant dabei ist, dass die<br />

Größe der Änderung des Schwierigkeitsgrads<br />

einer Frage, die durch<br />

die Beantwortung dieser Frage<br />

durch einen Benutzer hervorgerufen<br />

wird, von zwei Einflussgrößen<br />

abhängt:<br />

� ,,Passung“ der Antwort zum<br />

Schwierigkeitsgrad: Eine richtige<br />

Antwort auf eine leichte Frage<br />

bewirkt eine kleinere Änderung<br />

als eine falsche Antwort. Der<br />

Grund ist, dass die richtige Antwort<br />

keine wesentlich neue Information<br />

darstellt, sondern nur<br />

das bisherige Adaptionsergebnis<br />

unterstreicht. Eine falsche Antwort<br />

,,passt“ hingegen weniger<br />

zur bisherigen ,,Adaptionsmeinung“,<br />

die Frage sei leicht zu beantworten,<br />

und bewirkt daher<br />

eine größere Änderung. Entsprechendes<br />

gilt auch für schwere<br />

Fragen.<br />

� Anzahl der bisherigen Antworten:<br />

Die Veränderung fällt größer aus,<br />

wenn bisher nur wenige Antworten<br />

zu einer Frage existieren, als<br />

würde es schon viele geben.<br />

Denn mit zunehmender Benutzeranzahl<br />

werden immer mehr<br />

Informationen über den Schwierigkeitsgrad<br />

der Frage gesammelt,<br />

die eine immer präzisere<br />

Approximation desselben erlauben.<br />

Um ein Quizspiel spielbar zu gestalten,<br />

muss vom Quizersteller im<br />

Vorfeld der Schwierigkeitsgrad jeder<br />

Frage festgelegt, also ein Vorgabewert<br />

definiert werden. (Im vorliegenden<br />

Quizsystem steht hierfür<br />

ein sogenannter Administrationsbereich<br />

zur Verfügung, in dem<br />

Quizspiele erstellt und modifiziert<br />

werden können.) Dieser Vorgabewert<br />

besitzt in Bezug auf die Anzahl<br />

der Benutzerantworten ein bestimmtes<br />

Gewicht, kommt also dem<br />

Adaptionsergebnis nach einer bestimmten<br />

Anzahl von Benutzerantworten<br />

gleich.<br />

Ermittlung des Schwierigkeitsgrads<br />

der Einstiegsfrage eines<br />

Benutzers<br />

Im angegebenen Quizsystem besteht<br />

jedes Quizspiel aus zehn Fragen.<br />

Da der Benutzer bei richtigen<br />

Antworten immer schwerere und bei<br />

falschen Antworten immer leichtere<br />

Fragen erhält, sollte das Quizspiel<br />

folglich mit einer Frage mittleren<br />

Schwierigkeitsgrads beginnen. Bezogen<br />

auf die Skala von 0 bis 10 scheinen<br />

die Fragen mit einem Schwierigkeitsgrad<br />

von etwa 5 solche mittelschweren<br />

darzustellen. Betrachtet<br />

man jedoch etwa die Situation, dass<br />

ein Quiz fast nur schwere Fragen enthält,<br />

deren Schwierigkeitsgrade sich<br />

daher aufgrund der Adaptivität nach<br />

oben verschieben, wird deutlich, dass<br />

der mittlere Skalenwert 5 nicht unbedingt<br />

durchschnittlich sein muss.<br />

Um dieses Problem geeignet zu<br />

umgehen, erscheint die Verwendung<br />

eines relativen, also auf die<br />

tatsächlich vorhandenen Schwierigkeitsgrade<br />

bezogenen Mittelwerts<br />

sinnvoller. Hierfür gibt es mindestens<br />

zwei Möglichkeiten:<br />

� Statistischer Mittelwert: Es wird<br />

eine derjenigen Fragen gewählt,<br />

deren Schwierigkeitsgrad etwa<br />

dem durchschnittlichen Schwierigkeitsgrad<br />

aller Fragen entspricht.<br />

� Anzahlbezogener Mittelwert: Der<br />

Mittelwert bestimmt eine derjenigen<br />

Fragen, für die gilt: Etwa<br />

die Hälfte der Fragen ist leichter<br />

und die andere Hälfte schwerer.<br />

Beide Varianten haben ihr Für<br />

und Wider. Gegen den statistischen<br />

Mittelwert spricht zum Beispiel die<br />

Situation, dass aufgrund einer stark<br />

unsymmetrischen Verteilung der<br />

Schwierigkeitsgrade es nicht ungefähr<br />

gleich viele leichtere und schwerere<br />

Fragen als die ausgewählte mittelschwere<br />

Frage geben mag.<br />

Besteht das Quiz insgesamt nur<br />

aus wenigen Fragen, könnte es im<br />

Spielverlauf zu Engpässen bei der<br />

Auswahl einer geeigneten Frage<br />

kommen. Genau gegen diese Situation<br />

ist der anzahlbezogene Mittelwert<br />

gefeit. Allerdings ist bei unsymmetrischen<br />

Häufungen der<br />

Schwierigkeitsgrade nicht immer<br />

gewährleistet, dass die ausgewählte<br />

Frage ein gutes Mittel darstellt.<br />

95


Das Quizsystem begegnet diesem<br />

Problem auf andere Weise, indem<br />

es an der Ursache der Problematik<br />

ansetzt, nämlich den gewissermaßen<br />

unkontrollierten Verschiebungen<br />

der Schwierigkeitsgrade innerhalb<br />

der Skala von 0 bis 10. Mit<br />

einem zusätzlichen Mechanismus<br />

gewinnt das System die Kontrolle<br />

zurück, ohne dabei der Adaptivität<br />

entgegenzuwirken.<br />

Dazu wird nach jedem Quizspiel,<br />

also nach der Beantwortung von je<br />

10 Fragen, der durchschnittliche<br />

(arithmetische) Schwierigkeitsgrad<br />

aller Fragen berechnet. Liegt dieser<br />

außerhalb des Toleranzbereichs<br />

von 5 ± 0,25, werden sämtliche<br />

Schwierigkeitsgrade mit einem<br />

Korrekturfaktor multipliziert und<br />

damit gleichmäßig ausbalanciert.<br />

Auch wenn dem Benutzer nur<br />

noch der korrigierte Schwierigkeitsgrad<br />

präsentiert wird, gehen<br />

die Informationen über den ,,eigentlichen“<br />

Schwierigkeitsgrad dabei<br />

dennoch nicht verloren. Im sogenannten<br />

Statistikbereich des<br />

Quizsystems kann der Quizersteller<br />

die korrigierten und ,,wahren“ Werte<br />

der Schwierigkeitsgrade vergleichen<br />

und erhält somit eine Rückmeldung<br />

darüber, ob sein Quiz als<br />

leicht oder schwer einzustufen ist.<br />

In Museen können die Betreiber<br />

daraus schließen, wie gut ihre<br />

Ausstellungsmedien von den Besuchern<br />

aufgenommen werden und<br />

können gegebenenfalls nachbessern.<br />

Adaption des Benutzervorwissens<br />

Die eben diskutierte Auswahl der<br />

ersten Frage eines Quizspiels ist die<br />

einzige, die benutzerunabhängig erfolgt,<br />

da vor dem Start eines solchen<br />

dem Quizsystem noch keine<br />

Informationen über den Benutzer<br />

bekannt sind. Mit der Beantwortung<br />

dieser Frage jedoch beginnt<br />

der ,,Lernprozess“, indem das System<br />

versucht, sich dem Vorwissen<br />

des Benutzers anzunähern. Dies erfolgt,<br />

wie eingangs erwähnt, indem<br />

bei einer richtigen Antwort eine etwas<br />

schwerere und bei einer falschen<br />

Antwort eine etwas leichtere<br />

Frage folgt.<br />

Der ,,Schwierigkeitsgrad-Sprung“,<br />

also die Differenz des Schwierigkeitsgrads<br />

zweier aufeinanderfol-<br />

96<br />

C O M P U T E R & A N W E N D U N G E N<br />

gender Fragen ist dabei nicht starr,<br />

sondern nimmt im Laufe eines Quizspiels<br />

ab. Dem liegt die Idee zugrunde,<br />

dass die spärlichen Informationen<br />

zu Beginn eines Quizspiels zu<br />

größeren Veränderungen führen<br />

müssen als eine Zusatzinformation<br />

gegenüber einer schon umfangreicheren<br />

Informationsmenge gegen<br />

Ende des Quizspiels.<br />

Andererseits sollte der Sprung zu<br />

Beginn nicht mehr als doppelt so<br />

groß sein wie der letzte. Sonst würden<br />

ein oder zwei falsche Antworten<br />

zu Beginn den Zugang zu den<br />

schwereren Fragen versperren, da<br />

die folgenden Sprünge zu klein wären,<br />

um noch in den schwierigen<br />

Bereich vordringen zu können.<br />

Dass die Sprünge hingegen nicht<br />

alle gleichgroß sind, ist darin begründet,<br />

dass ein themenbewanderter<br />

Benutzer möglichst schnell zu<br />

den schwereren Fragen geführt<br />

werden sollte, während ein Benutzer<br />

mit wenig Vorwissen durch viele<br />

für ihn schwere Fragen die Lust<br />

am Quizspiel verlieren könnte.<br />

Bepunktung von<br />

Multiple-Choice-Fragen<br />

Während die meisten medial verbreiteten<br />

Quizspiele nur solche<br />

Fragen verwenden, bei denen jeweils<br />

nur genau eine Antwort richtig<br />

ist (sogenannte Forced- oder<br />

Single-Choice-Fragen), erlaubt das<br />

Quizsystem zudem die Verwendung<br />

von ,,klassischen“ Multiple-Choice-<br />

Fragen, die auch mehrere richtige<br />

Antwortmöglichkeiten zulassen.<br />

Hierdurch wird nicht nur das Spektrum<br />

der möglichen Fragestellungen<br />

erweitert, sondern auch der<br />

Benutzer intellektuell mehr gefordert.<br />

Allerdings ist bei Multiple-<br />

Choice-Fragen nicht immer eindeutig<br />

zu klären, wann eine Frage als<br />

richtig, teilweise richtig oder falsch<br />

beantwortet anzusehen ist. Im<br />

Quizsystem wird dazu ein einfach<br />

zu handhabendes Prinzip verfolgt:<br />

Beantwortet ein Benutzer eine Frage<br />

nur teilweise richtig, so erhält er<br />

den prozentual gleichen Anteil der<br />

Punkte, zu dem seine Antwort korrekt<br />

war. Wie der prozentual richtige<br />

bzw. falsche Anteil ermittelt<br />

wird, sei abschließend an folgendem<br />

Beispiel erläutert:<br />

Welche Abkürzungen stehen<br />

für Bildformate? (5 Punkte)<br />

A1 A2 A3 A4<br />

JPG NIX GIF SQL<br />

Ein Benutzer habe sich für die<br />

grau unterlegten Antwortmöglichkeiten<br />

A1 und A2 entschieden, obwohl<br />

die dicker gerahmten Alternativen<br />

A1 und A3 korrekt sind. Die<br />

Frage habe angenommen einen<br />

Schwierigkeitsgrad von 5. Die Bewertung<br />

erfolgt nun für jede Antwortmöglichkeit<br />

Ai getrennt nach<br />

folgendem Ansatz: Der Benutzer<br />

erhält genau dann Punkte, wenn er<br />

eine richtige Antwortmöglichkeit<br />

ausgewählt hat (A1) oder eine falsche<br />

Antwortmöglichkeit nicht<br />

(korrekterweise) ausgewählt hat<br />

(A4). Die dafür jeweils zu vergebende<br />

Punktzahl richtet sich nach<br />

der Gesamtpunktzahl und der Anzahl<br />

der Antwortmöglichkeiten. Er<br />

erhält hingegen keine Punkte für<br />

eine falsche, aber ausgewählte Antwortalternative<br />

(A2) sowie für eine<br />

richtige, aber nicht gewählte Alternative<br />

(A3).<br />

Im Beispiel bedeutet dies konkret:<br />

� A1 ist korrekt und wurde gewählt;<br />

folglich erhält der Benutzer<br />

dafür 5/4 = 1,25 Punkte.<br />

� A2 ist falsch, aber wurde gewählt;<br />

das bringt 0 Punkte.<br />

� A3 wäre richtig, wurde aber nicht<br />

gewählt: 0 Punkte.<br />

� A4 ist falsch und wurde auch korrekterweise<br />

nicht gewählt; es gibt<br />

dafür nochmals 5/4 = 1,25 Punkte.<br />

Insgesamt hat der Benutzer somit<br />

2,5 der möglichen 5 Punkte erhalten.<br />

Dies entspricht 50 % der<br />

Punkte, da er auch die Frage zu<br />

50 % richtig beantworten konnte.<br />

Das vorliegende Quizsystem<br />

wurde in Zusammenarbeit mit der<br />

Friedrich-Schiller-Universität Jena<br />

und dem Jenaer Stadtmuseum Göhre<br />

entwickelt. Zurzeit wird es dort<br />

eingesetzt; eine Verwendung in anderen<br />

Museen und Einrichtungen<br />

ist geplant.<br />

Katharina Leonhardt<br />

URL:<br />

http://www.katharinaleonhardt.de/quizsystem<br />

E-Mail: mail@katharinaleonhardt.de<br />

LOG IN Heft Nr. 157/158 (2009)


Quelle: (N)ONLINER Atlas 2009, S. 49<br />

C O M P U T E R & A N W E N D U N G E N<br />

Internetnutzung<br />

in Deutschland<br />

(N)ONLINER Atlas 2009<br />

vorgestellt<br />

Ganz Deutschland ist online, so<br />

könnte man meinen, wenn man die<br />

Entwicklung in der Internetnutzung<br />

in Deutschland seit neun Jahren<br />

verfolgt. Das hat die Initiative<br />

D21 mit ihrem (N)ONLINER Atlas<br />

2009 wieder getan und nach Befragung<br />

von 30 000 Personen festgestellt,<br />

dass 69,1 % aller Bürger –<br />

also fast 70 % – online sind. ,,Ich<br />

begrüße die deutliche Steigerung<br />

der Internetnutzung. Internetkenntnisse<br />

sind wichtig für den<br />

Standort Deutschland und für die<br />

Menschen. Der kompetente Umgang<br />

mit dem Internet wird immer<br />

mehr zur Voraussetzung für Chancengleichheit<br />

im Beruf und im Leben“,<br />

so Bernd Pfaffenbach, Staatssekretär<br />

im Bundesministerium für<br />

Wirtschaft und Technologie. Gleichzeitig<br />

ist der Offliner-Anteil um 3,3<br />

Prozentpunkte auf 26,6 % gesunken<br />

(4,3 % planen noch einen Anschluss).<br />

Nur – diese Angaben allein<br />

taugen wenig, müssten sie doch<br />

gründlich differenziert werden.<br />

Während bei allen Altersgruppen<br />

bis 49 Jahren die Internetnutzung inzwischen<br />

über 80 % liegt – bei Schülern<br />

und Studenten (Altersgruppe<br />

bis 29 Jahre) inzwischen bei 95 % –<br />

muss die Mehrheit der Bürger über<br />

60 Jahre noch gezielt angesprochen<br />

und gefördert werden, damit auch<br />

sie die Möglichkeiten und den Nutzen<br />

des Internets für sich entdeckt.<br />

Im Bundesländerranking haben<br />

die Stadtstaaten die Nase vorn und<br />

LOG IN Heft Nr. 157/158 (2009)<br />

sind diesmal vollständig unter den<br />

ersten Fünf vertreten. Mit 74,2 %<br />

Internetnutzern liegt Bremen in<br />

diesem Jahr noch vor Berlin<br />

(73,3 %) auf Platz eins und hat sich<br />

im Vergleich zum Vorjahr mit 8,1<br />

Prozentpunkten am deutlichsten<br />

von allen Bundesländern gesteigert.<br />

Gründe für diese Steigerung konnten<br />

auf Nachfrage allerdings nicht<br />

genannt werden. Auf Platz drei liegt<br />

Baden-Württemberg mit 72,6 %,<br />

und der Stadtstaat Hamburg erreicht<br />

Platz vier mit 72,3 %. Im Vorjahr<br />

noch letzter im Ranking, weist<br />

das Saarland mit 6,2 Prozentpunkten<br />

die zweithöchste Steigerung aller<br />

Bundesländer auf. Mit 63 % Internetnutzern<br />

hat damit das Saarland<br />

in diesem Jahr Thüringen<br />

(62,6 %), Mecklenburg-Vorpommern<br />

(61,9 %) und Sachsen-Anhalt<br />

(60,7 %), was nun die rote Laterne<br />

trägt, knapp überholt. Ein Stadt-<br />

Land-Gefälle ist nach wie vor zu<br />

konstatieren: In Ballungsräumen<br />

mit 500 000 Einwohnern und mehr<br />

sind bereits 72,4 % der Bevölkerung<br />

online, in Orten mit weniger<br />

als 5000 Einwohnern sind es lediglich<br />

63,9 %. Hier wirkt auch die teilweise<br />

Nichterreichbarkeit kleinerer<br />

Dörfer in entlegenen Gebieten.<br />

Die Zahlen des (N)ONLINER<br />

Atlas 2009 zeigen, dass insbesondere<br />

bei den Befragten zwischen 14<br />

und 49 Jahren der Einfluss der Bildung<br />

auf die Internetnutzung weiter<br />

abnimmt. Die Erklärung dafür<br />

ist ebenso schlicht wie positiv: Die<br />

Gruppe derjenigen mit hoher formaler<br />

Bildung nutzt beinahe vollständig<br />

das Internet, Wachstum findet<br />

in anderen Gruppen statt.<br />

97,6 % der Hochschulabsolventen<br />

und 96,3 % der Personen mit Abitur<br />

haben in dieser Altersgruppe<br />

bereits den Weg in die digitale Welt<br />

gefunden. Überdurchschnittliche<br />

Zuwachsraten verzeichnen bei den<br />

14- bis 49-Jährigen die Befragten<br />

mit einfachem Bildungsabschluss.<br />

Nutzten bei Volksschülern ohne<br />

Lehre im letzten Jahr mit 68,2 %<br />

noch zwei von drei Befragten das<br />

Internet, so sind es aktuell mit<br />

75,7 % immerhin schon drei Viertel.<br />

Alle anderen Bildungsgruppen bis<br />

49 Jahre nutzen zu über 80 % das<br />

Internet. Die Gruppe der Schülerinnen<br />

und Schüler hebt sich mit<br />

97 % besonders hervor. Sie sind Teil<br />

der ,,Digital Natives“, der ersten<br />

Generation, die ein Leben ohne das<br />

Internet kaum noch kennt. Auf der<br />

anderen Seite werden immer wieder<br />

mangelnde Kenntnisse und<br />

Kompetenzen bei Schülerinnen und<br />

Schülern gegenüber der digitalen<br />

Welt beklagt. Hannes Schwaderer,<br />

Präsident der Initiative D21 und<br />

Geschäftsführer der Intel GmbH,<br />

hob demgegenüber hervor, dass<br />

zwei Drittel aller Lehrerinnen und<br />

Lehrer durch die Initiative ,,Intel ®<br />

Lehren für die Zukunft“ entsprechend<br />

fortgebildet seien. Und er<br />

folgerte daraus, dass somit die digitale<br />

Welt auch in der Schule fast<br />

flächendeckend eingezogen sei. Die<br />

festzustellenden immer noch nicht<br />

ausreichenden Kenntnisse in den<br />

Schulen werden nun den Schulleitern<br />

angelastet, die entsprechende<br />

Initiativen ihrer Lehrer nicht hinreichend<br />

beachten und fördern.<br />

Ein gravierender Nachteil dieser<br />

von TNS Infratest durchgeführten<br />

Studie der Initiative D21 wurde bei<br />

ihrer Vorstellung wieder thematisiert:<br />

Eine rein quantitative Aussage<br />

sagt nichts über die inhaltliche<br />

Nutzung des Internets durch die<br />

verschiedenen Gruppen aus. Erst<br />

wenn durch eine derartige Studie<br />

herausgefunden werden kann, wie<br />

das Internet für den eigenen Nutzen<br />

verwendet wird, können gezielte<br />

Initiativen dafür sorgen, dass die<br />

digitale Welt auch der realen Welt<br />

von Nutzen ist.<br />

Pe<br />

Der (N)ONLINER Atlas 2009 steht zum Herunterladen<br />

bereit unter:<br />

http://www.nonliner-atlas.de/<br />

Internetnutzer nach Altersgruppe<br />

und Geschlecht 2009.<br />

103


Rezensionen<br />

Wolmeringer, Gottfried: Coding for<br />

Fun – IT-Geschichte zum Nachprogrammieren.<br />

Bonn: Galileo Press,<br />

2008. ISBN 978-3-8362-1116-1. 573 S.;<br />

24,90 EUR (inkl. DVD).<br />

Es gibt eine<br />

gewisse Spezies<br />

von Menschen,<br />

für die ,,der<br />

Computer“<br />

hauptsächlich<br />

ein Ding ist,<br />

mit dem man<br />

,,Spaß haben“<br />

kann. Zu diesemPersonenkreis<br />

gehört offenbar<br />

der Autor, und für diesen<br />

Kreis hat er sein Buch geschrieben.<br />

Auch unter der Schülerschaft findet<br />

man Exemplare dieser Gattung, die<br />

,,Computerfreaks“; sie sind bei<br />

Lehrenden und manchen Lernenden<br />

(vor allem weiblichen Geschlechts)<br />

nicht sonderlich beliebt:<br />

,,Wider die Computerfreaks!“ hieß<br />

es früher einmal in dieser Zeitschrift.<br />

Andererseits – warum soll<br />

,,Spaß“ etwas Negatives sein?<br />

Heißt es doch regelmäßig am Ende<br />

von Unterrichtsentwürfen, als<br />

Selbstbestätigung sozusagen, der<br />

Unterricht habe ,,den Schülerinnen<br />

und Schülern (viel) Spaß gemacht“.<br />

Auch LOG-IN-Autor Jens Gallenbacher<br />

beispielsweise wünscht seinen<br />

Lesern ,,viel Spaß bei Ihrem<br />

ganz persönlichen Abenteuer Informatik“.<br />

Bei Wolmeringer soll der Spaß<br />

aus dem ,,Codieren“, also dem<br />

Schreiben von Programmen erwachsen;<br />

dem ,,unbelasteten Heimanwender“<br />

rät er, dass er sich<br />

,,durchaus die Mühe machen sollte,<br />

eine Programmiersprache wenigstens<br />

ansatzweise zu erlernen“<br />

(S. 15). Das Buch bietet dem Anfänger,<br />

dem ,,Hobbyhacker“ und dem<br />

,,Könner (Freak)“ Software mit<br />

,,hohem Unterhaltungswert“: fertige<br />

Programme, ,,sozusagen lebende<br />

Fossilien aus der Geschichte der<br />

EDV“, die er auf dem eigenen<br />

Rechner installieren und zum Laufen<br />

bringen kann. Andererseits darf<br />

er in diversen Programmierspra-<br />

104<br />

F O R U M<br />

chen (von BASIC bis JAVA) kleine<br />

Grafikprogramme abschreiben und<br />

ausprobieren.<br />

Zu Beginn des Buches (im Kapitel<br />

,,Denkmaschinen“) wird allerdings<br />

sogleich gewaltig Ernst gemacht:<br />

Wir begeben uns auf einen<br />

Schnellkurs quer durch die Grundlagen<br />

der Mathematik und Informatik,<br />

die üblicherweise als schwere<br />

Kost empfunden werden: Turingmaschine,<br />

fleißiger Biber, Turingtest,<br />

Gödelsatz, Halteproblem werden<br />

gestreift, selbst Josef Weizenbaum<br />

samt Eliza ist mit von der<br />

Partie. Über alles wird locker hinwegerzählt,<br />

sodass naive Leser fast<br />

der Illusion erliegen könnten, sie<br />

hätten ein wenig davon verstanden.<br />

,,Nachdem wir uns mit Herrn Turings<br />

Möglichkeit, Computer zu<br />

bauen, beschäftigt haben, wollen<br />

wir uns jetzt mit richtigen Rechnern<br />

befassen und uns die Urgroßeltern<br />

unseres PCs einmal ansehen“,<br />

heißt es zu Beginn des zweiten<br />

Kapitels (S. 65). Anhand einer<br />

Simulation lernen wir das ,,gigantische<br />

Röhrenradio“ ENIAC kennen,<br />

der Könner darf es sogar programmieren.<br />

Mit einer Geschichte der<br />

Betriebssysteme und anschließend<br />

der Programmiersprachen geht es<br />

weiter; das Kapitel über Spiele<br />

bringt unter anderem OXO auf<br />

dem EDSAC (ähnlich Koubek, in<br />

diesem Heft, S. 57 ff.), beschäftigt<br />

sich dann mit Rollenspielen und<br />

schaut hinter die Kulissen von 3-D-<br />

Welten. Dann werden mit Benoît<br />

Mandelbrot, dem ,,Vater der<br />

Chaostheorie“, ,,Apfelmännchen“<br />

programmiert und fraktale ,,Drachen<br />

gezähmt“.<br />

Schließlich ist die künstliche Intelligenz<br />

an der Reihe: ,,Um es vorwegzunehmen,<br />

Computer können<br />

nicht denken. Das lässt sich ziemlich<br />

sicher sagen, obwohl wir selbst<br />

nicht wissen, was Denken eigentlich<br />

ist. […] Schauen wir uns doch<br />

einfach an, was die Informatik in<br />

dieser Richtung hervorgebracht hat<br />

und was Spaß daran macht“<br />

(S. 281). Neuronale Netze und Perzeptron<br />

– d. h, ein vereinfachtes<br />

künstliches neuronales Netz –, LISP<br />

und PROLOG, Expertensysteme –<br />

alles wird vorgestellt, kurz abgefertigt,<br />

und weiter geht’s. Die Einsteiger<br />

unter den Lesern erhalten im<br />

letzten Kapitel eine Anleitung zum<br />

Programmieren mit Visual-BASIC<br />

(ein Lehrbuch findet sich auf der<br />

mitgelieferten DVD).<br />

Fazit: Ein unterhaltsames, flott<br />

geschriebenes Buch, das der ,,Könner“<br />

– trotz vieler Fehler – wegen<br />

einiger Anekdoten und Reminiszenzen<br />

bezüglich der eigenen ersten<br />

Gehversuche im Programmieren<br />

(auf Commodore PET und<br />

Apple II) ,,mit Spaß“ durchblättert,<br />

mit dem der Einsteiger aber<br />

schwerlich Programmieren lernen<br />

oder gar Einsicht in grundlegende<br />

Ideen der Informatik gewinnen<br />

wird. Die saloppe und joviale Manier<br />

der Autors, der mit Gödel und<br />

Turing umspringt, als hätten sie gerade<br />

eine Einladung zum Bier von<br />

ihm angenommen, und der sogar<br />

mit Heraklit und Euklid auf Du<br />

und Du zu stehen vorgibt, muss<br />

man tolerieren – schon deshalb,<br />

weil sowieso nur Trivialgeschichte<br />

der Informatik zu erwarten war.<br />

Man kann das Buch durchaus für<br />

die Schulbibliothek erwerben und<br />

Schülern (der oben genannten Spezies)<br />

empfehlen, wenn man ihnen<br />

zugleich ,,als Gegengift“ Bücher<br />

wie Abenteuer Informatik (siehe<br />

LOG IN, H. 143, S. 73 f.) oder Taschenbuch<br />

der Algorithmen (siehe<br />

LOG IN, H. 153, S. 83) ans Herz<br />

legt.<br />

Rüdeger Baumann<br />

Bauer, Friedrich L.; Ryska, Norbert<br />

(red. Mitarbeit): Kurze Geschichte<br />

der Informatik. München: Wilhelm<br />

Fink Verlag, 2 2009. ISBN 978-3-<br />

7705-4379-3. 140 S.; 16,90 EUR.<br />

Vor zwei Jahren<br />

legten der<br />

Nestor der<br />

deutschen Informatik,Friedrich<br />

L. Bauer,<br />

und der Geschäftsführer<br />

des Heinz Nixdorf<br />

Museums-<br />

Forums, Norbert<br />

Ryska,<br />

erstmals die<br />

Kurze Geschichte der Informatik vor.<br />

Die Nachfrage nach diesem Buch<br />

war so intensiv, dass relativ schnell<br />

eine zweite Auflage erforderlich<br />

LOG IN Heft Nr. 157/158 (2009)


wurde. Die nun vorliegende zweite<br />

Auflage wurde gegenüber der ersten<br />

verbessert und ergänzt.<br />

Es könnte nahezu ein Motto zum<br />

Thema des vorliegenden LOG-IN-<br />

Hefts sein, denn im Vorwort zur<br />

zweiten Auflage betont Norbert<br />

Ryska (S. VI): ,,Gerade weil der<br />

Computer als universelles Werkzeug<br />

in immer mehr Bereichen des alltäglichen<br />

Lebens Einzug findet, ist ein<br />

elementares Verständnis dieser Maschinen<br />

vor den technikhistorischen<br />

wie kulturellen Hintergründen unverzichtbar.<br />

Die moderne Informatikausbildung<br />

muss sich diesen Herausforderungen<br />

stellen.“<br />

Die Geschichte der Informatik<br />

wird in vier Abschnitten geschildert:<br />

(1) Von zögerlichen Anfängen<br />

in der Antike bis zum Ende der<br />

handgefertigten Geräte, (2) vom<br />

Beginn industrieller Fertigung von<br />

mechanischen Rechenmaschinen<br />

um 1890 bis zum gehäuften Auftreten<br />

der Programmsteuerungen um<br />

1935, (3) vom Aufkommen formaler<br />

Sprachen und Algorithmen, von<br />

universellen Maschinen und elektronischen<br />

Schaltungen bis zur Formierung<br />

der Informatik als wissenschaftliche<br />

Disziplin etwa um 1960<br />

und (4) vom Weg der Informatik<br />

nach 1960 bis heute als grundlegende<br />

Wissenschaft des ubiquous computing,<br />

des allgegenwärtigen Computereinsatzes<br />

durch die Möglichkeiten,<br />

die die Mikroelektronik bietet.<br />

Sicherlich kann eine Darstellung<br />

der Informatik-Geschichte mittlerweile<br />

sehr umfangreich werden,<br />

doch das hier vorgestellte Buch ist<br />

bewusst knapp gehalten worden. Dafür<br />

ist es aber mit einer Fülle von<br />

Abbildungen versehen, mit denen<br />

die Texte über Personen und informatische<br />

Artefakte ausgiebig illustriert<br />

werden. Darüber hinaus werden<br />

auch die Nachbarwissenschaften<br />

betrachtet, aus denen maßgebliche<br />

Anstöße zur Entwicklung der Informatik<br />

gekommen sind.<br />

Ein Index der im Buch genannten<br />

Personen, eine Zusammenstellung<br />

der Bildquellen und ein Verzeichnis<br />

weiterführender Literatur<br />

runden das informative Werk ab,<br />

das nicht nur für Lehrpersonen als<br />

Nachschlagewerk geeignet ist, sondern<br />

auch für alle interessierten<br />

Schülerinnen und Schüler.<br />

koe<br />

LOG IN Heft Nr. 157/158 (2009)<br />

F O R U M<br />

Info-Markt<br />

INFOS 2009<br />

25 Jahre ,,Informatik und Schule“<br />

Vom 21. bis 24. September 2009<br />

findet in Berlin die 13. GI-Fachtagung<br />

Informatik und Schule statt.<br />

Vor 25 Jahren wurde die erste Tagung<br />

dieser Reihe an genau demselben<br />

Ort – in der Freien Universität<br />

Berlin – ausgerichtet.<br />

Aus diesem<br />

Grund liegt der<br />

Schwerpunkt der<br />

Tagung auf Analysen<br />

des Wandels<br />

und der Weiterentwicklung<br />

der informatischen<br />

Bildung<br />

in allen Schulstufen<br />

– von der Primarstufe<br />

über die<br />

Mittelstufe bis zur<br />

Oberstufe.<br />

Eingeleitet wird die Tagung am<br />

Montag, dem 21. September, mit<br />

speziellen Führungen durch die<br />

Ausstellung ,,Abenteuer Informatik<br />

– Informatik begreifen“, die bereits<br />

zwei Tage vorher für interessierte<br />

Berlinerinnen und Berliner geöffnet<br />

wird. Am frühen Abend folgt<br />

eine öffentliche Vorführung des<br />

Films ,,Weizenbaum. Rebel at<br />

Work“ einschließlich einer Diskussion<br />

mit den Filmemachern Peter<br />

Haas und Silvia Holzinger. Darüber<br />

hinaus finden bereits die ersten<br />

Workshops und Tutorials statt, unter<br />

anderem zum Programmieren<br />

mit TurtleArt und zum Einrichten<br />

von Weblogs für den Unterricht.<br />

Nach der offiziellen Eröffnung<br />

der Tagung am 22. September geht<br />

es bei den Vorträgen um den Einstieg<br />

in die Informatik und um Forschungs-<br />

und Entwicklungsprojekte<br />

zur Informatik-Didaktik. Bei den<br />

Workshops und Tutorials wird Folgendes<br />

angeboten: Operatoren bei<br />

Aufgaben zum Informatikunterricht,<br />

CrypTool, Experimente im<br />

Labornetz, Lernen und Lehren mit<br />

Web 2.0 u. v. a. m.<br />

Am Mittwoch, dem 23. September,<br />

liegen die Vortragsschwerpunkte<br />

auf der informatischen Bildung<br />

in der Primarstufe und Sekundarstufe<br />

I sowie auf der Qualitätsentwicklung<br />

und -sicherung des Unterrichts.<br />

Außerdem werden Referate<br />

zur informatischen Bildung im<br />

Wandel der Zeit gehalten und didaktische<br />

und methodische Aspekte<br />

des Informatikunterrichts vorgestellt.<br />

Bei den Workshops geht es<br />

u. a. um Lehrerbildung, um Sprachdialogsysteme<br />

und um informatische<br />

Bildung im Mathematikunterricht<br />

der Sekundarstufe I.<br />

Am Donnerstag, dem 24. September,<br />

ist die 9. Landestagung der GI-<br />

Fachgruppe ,,Informatik-Bildung in<br />

Berlin und Brandenburg“<br />

(IBBB).<br />

integriert. Damit<br />

stehen an diesem<br />

Tag die INFOS-Veranstaltungen<br />

den<br />

Fachgruppenmitgliedern,<br />

aber auch alle<br />

Fachgruppen-Veranstaltungen<br />

allen<br />

Teilnehmerinnen<br />

und Teilnehmern<br />

der INFOS offen.<br />

Neben zwei<br />

Hauptvorträgen und einer Präsentation<br />

der Hörspielwerkstatt der<br />

Humboldt Universität zu Berlin<br />

mit dem Titel ,,The Incomputable<br />

Alan Turing – Über das Leben von<br />

Alan Turing“ werden an diesem Tag<br />

mehr als ein Dutzend Workshops<br />

zu völlig unterschiedlichen Themen<br />

angeboten. Darüber hinaus finden<br />

weitere Vorträge – unter anderem<br />

zu Aspekten der Informatikgeschichte<br />

im Unterricht und zu didaktisch-methodischen<br />

Konzepten<br />

– statt.<br />

Die Tagung wird zusätzlich durch<br />

ein Besichtigungsangebot mit Führungen<br />

begleitet, unter anderem<br />

beim Deutschen Technikmuseum,<br />

dem Museum für Kommunikation<br />

und dem Konrad-Zuse-Zentrum.<br />

Des Weiteren sind im Rahmen<br />

einer Industrieausstellung namhafte<br />

Firmen vertreten, die wesentliche<br />

Unterrichtsmedien und -materialien<br />

zur Unterstützung der informatischen<br />

Bildung zu bieten haben.<br />

Nähere Informationen und auch<br />

die Anmeldungsmöglichkeit zur Tagung<br />

sind zu finden unter<br />

http://www.infos2009.de/<br />

105<br />

koe


LOG-IN-Archiv<br />

Computer-<br />

Knobelei<br />

Das Königsteiner<br />

Färbungsproblem<br />

Die kleine Rita spielt gern mit<br />

quadratischen farbigen Plättchen, die<br />

sie in einer Reihe aneinanderlegt.<br />

Dabei hält sie sich aber streng an folgende<br />

Regel: Nie sollen zwei benachbarte<br />

Plättchen die gleiche Farbe haben.<br />

Um das Spiel interessanter zu<br />

machen, schichtet sie eine zweite<br />

Reihe von Plättchen über die erste,<br />

und auch jetzt sollen an den Kanten<br />

aneinanderstoßende Plättchen stets<br />

unterschiedlich gefärbt sein.<br />

Wie sie so schön mitten im Spielen<br />

ist, kommt Ritas älterer Bruder<br />

Andreas vorbei, schaut sich die<br />

Plättchenreihen eine Weile nachdenklich<br />

an, legt den Finger an die<br />

Nase und sagt dann:<br />

,,Rita, du hast eben 4 Plättchen mit 3<br />

Farben in der Reihenfolge ,Rot, Blau,<br />

Rot, Grün‘ hingelegt, und darüber<br />

hast du eine Reihe mit ,Blau, Grün,<br />

Blau, Rot‘ gelegt. Ich kürz’ das mal<br />

so ab: BGBR||RBRG. Kannst du – an<br />

Stelle der jetzigen – eine andere obe-<br />

Bild 1: Er hat bei der Genealogie<br />

von Bienendrohnen die Hände im<br />

Spiel.<br />

106<br />

F O R U M<br />

re Reihe legen (die zu der unteren<br />

Reihe RBRG passt)?“<br />

Rita (freudig): ,,Na, klar: zum Beispiel<br />

GRBR.“<br />

Andreas: ,,Oh, sehr schön. Kannst du<br />

vielleicht sogar alle passenden oberen<br />

Reihen legen oder besser: hinschreiben?<br />

Wie viele gibt es eigentlich?“<br />

Rita: ,,Könnt’ ich schon, ist aber ein<br />

bisschen langweilig … wozu gibt’s eigentlich<br />

Computer? Sollten wir vielleicht<br />

mal Freundin Ira fragen – die<br />

kann Programmieren!“<br />

Andreas: ,,Na ja, Denken wäre mir eigentlich<br />

lieber als Programmieren.“<br />

Ira (inzwischen herbeigeeilt): ,,Mit etwas<br />

Programmieren kannst du dir<br />

eventuell schwierige Mathematik ersparen.“<br />

Andreas: ,,Mit etwas Mathematik<br />

kannst du dir viel umständliche Programmiererei<br />

ersparen.“<br />

Wir lassen diese – im Schatten<br />

der Feste Königstein aufgekommene<br />

– Diskussion vorläufig auf sich<br />

beruhen und offerieren den Lesern<br />

folgende Knobelaufgaben:<br />

Aufgabe 1: Man schreibe ein<br />

Programm, das zu einer gegebenen<br />

unteren Reihe alle möglichen<br />

passenden (regelgerechten)<br />

Färbungen (drei Farben)<br />

der oberen Reihe aufzählt.<br />

(Zur Kontrolle: Ist n = 4 und<br />

RBRG die untere Reihe, so<br />

gibt es 7 Möglichkeiten.)<br />

Aufgabe 2: Wie muss die untere<br />

Reihe gefärbt sein, damit<br />

sich für die obere Reihe die<br />

maximale Anzahl regelgerechter<br />

Färbungen ergibt, und wie<br />

groß ist diese Anzahl (in Abhängigkeit<br />

von n)? (Tipp: Der<br />

Mann auf der Briefmarke hat<br />

seine Hände im Spiel!)<br />

Aufgabe 3: Wie Aufgabe 2,<br />

aber mit minimaler Anzahl.<br />

Sloanes selbstbezügliche Favoriten<br />

In der Knobelei Sloanes selbstbezügliche<br />

Favoriten (LOG IN, Heft<br />

153, S. 85–87) sollten die Zahlenfolgen<br />

von Levine und Golomb/Silbermann<br />

berechnet werden. Zu<br />

Aufgabe 1 sandte Paul Weisenhorn<br />

ein MAPLE-Programm, das die Levine-Folge<br />

aufzählt; ein äquivalentes<br />

JAVA-Programm liefert die Ausgabe<br />

1, 2, 2, 3, 4, 7, 14, 42, 213, 2837,<br />

175450, 139759600, ... (A11784).<br />

Die Zahl 153<br />

Als Nachtrag zur Knobelei Die<br />

Zahl 153 (LOG IN, Heft 146/147,<br />

S. 75 f.) ging es in Heft 153 (S. 87)<br />

um natürliche Zahlen n mit Qh (n) =<br />

1, wobei Q(n) die Summe der Quadrate<br />

der Ziffern von n (,,Quersumme<br />

zweiter Ordnung“) und h > 0<br />

ist. Beispiele:<br />

(a) 7 → 49 → 97 → 130 → 10 → 1;<br />

(b) 3 → 9 → 81 → 65 → 61 → 37<br />

→ 58 → 89 → 145 → 42 → 20<br />

→ 4 → 16 → 37 → …<br />

Im Fall (a) ist die Höhe h = 5; im<br />

Fall (b) läuft die Folge in den sogenannten<br />

Steinhauszyklus {4, 16, 37,<br />

58, 89, 145, 42, 20}. Die Zahlen, die<br />

bei 1 enden (Fall a), wurden in der<br />

o. a. Knobelei ,,glücklich“ genannt<br />

(engl.: happy number); da es aber<br />

noch eine andere Sorte glücklicher<br />

Zahlen gibt (engl.: lucky number,<br />

nach Stanislaus Ulam), seien unsere<br />

Zahlen ab jetzt ,,fröhlich“ oder<br />

,,froh“ genannt. Um jeweils die<br />

kleinste fröhliche Zahl mit gegebener<br />

Höhe h zu finden, schrieb Leserin<br />

Irina Paulsen folgende Prozeduren:<br />

int QS2 (int zahl) {<br />

// Quersumme zweiter Ordnung:<br />

a^2 + b^2 + ...<br />

int summe = 0;<br />

String ziffernfolge =<br />

String.valueOf(zahl);<br />

for (int i = 0; i <<br />

ziffernfolge.length(); i++) {<br />

int ziffer =<br />

ziffernfolge.charAt(i) - ’0’;<br />

summe += ziffer * ziffer;<br />

} // Ende for<br />

return summe;<br />

} // Ende QS2<br />

int Höhe (int zahl) {<br />

// Schrittzahl, bis QS2^k == 1<br />

int h = 0;<br />

while (true) {<br />

if (zahl == 1) return h;<br />

if (zahl == 4) return 0;<br />

zahl = QS2(zahl);<br />

h++;<br />

} // Ende while<br />

} // Ende Höhe<br />

LOG IN Heft Nr. 157/158 (2009)


Bild 2 (rechts):<br />

Kleinste Zahl<br />

mit gegebener<br />

Höhe.<br />

Bild 3:<br />

Anzahlen zu gegebener Höhe.<br />

Das zugehörige Hauptprogramm<br />

lieferte die Ausgabe von Bild 2. Es<br />

ist also tatsächlich 78999 die kleinste<br />

fröhliche Zahl der Höhe 7. Paul<br />

Weisenhorn gab alle 20 fünfziffrigen<br />

Zahlen der Höhe 7 an und bemerkte,<br />

dass jede aus den Ziffern 7,<br />

8, 9, 9, 9 besteht, wobei die 7 und<br />

die 8 auf 5 unterschiedlichen Plätzen<br />

stehen.<br />

Für h = 8 hat man eine Zahl mit<br />

977, für h = 9 gar eine mit 10 977 Ziffern.<br />

Die Ausgabe des zweiten Programms<br />

nennt die Verteilung der<br />

fröhlichen Zahlen mit gegebener<br />

Höhe h ≤ 7; es bestätigt sich die<br />

Vermutung, dass 14,3 % oder etwa<br />

1/7 aller Zahlen fröhlich sind (siehe<br />

Bild 3).<br />

Zuschriften bitte an:<br />

Rüdeger Baumann<br />

Fuchsgarten 3<br />

30823 Garbsen<br />

E-Mail:<br />

baumann-garbsen@t-online.de<br />

LOG IN Heft Nr. 157/158 (2009)<br />

F O R U M<br />

Veranstaltungskalender<br />

14.–17. September 2009:<br />

DeLFI 2009 – 7. E-Learning Fachtagung<br />

der Gesellschaft für Informatik<br />

Freie Universität Berlin<br />

Information:<br />

http://www.e-learning2009.de/delfi/<br />

index.html<br />

Die DeLFI-Tagung widmet sich<br />

allen Aspekten rechnergestützten<br />

Lernens und Lehrens. Der Schwerpunkt<br />

liegt auf den Anforderungen<br />

an die Informatik und den daraus<br />

resultierenden Ergebnissen.<br />

21.–24. September 2009:<br />

INFOS 2009<br />

Freie Universität Berlin<br />

Information:<br />

http://www.infos2009.de/<br />

Die 13. GI-Fachtagung ,,Informatik<br />

und Schule“ steht unter dem<br />

Motto ,,Zukunft braucht Herkunft<br />

– 25 Jahre INFOS“, da vor 25 Jahren<br />

die erste Tagung dieser Reihe<br />

durchgeführt wurde – im Übrigen<br />

ebenfalls an der Freien Universität<br />

Berlin. Einige Informationen zum<br />

Programm ist auch in diesem Heft<br />

auf Seite 105 zu finden.<br />

28. September – 2. Oktober 2009:<br />

INFORMATIK 2009 – 39. Jahrestagung<br />

der Gesellschaft für Informatik<br />

e. V. (GI)<br />

Universität zu Lübeck<br />

Information:<br />

http://www.informatik2009.de/<br />

Die 39. Jahrestagung der Gesellschaft<br />

für Informatik hat als Leitmotto<br />

,,Im Focus das Leben“. Denn<br />

die Informatik drängt mit ihren<br />

Methoden und Technologien immer<br />

weiter in die Lebenswissenschaften<br />

vor, insbesondere in Medizin, Biologie<br />

und Chemie.<br />

2.–6. März 2010:<br />

CeBIT 2010<br />

Deutsche Messe AG, Hannover<br />

Information:<br />

http://www.cebit.de/homepage_d<br />

Trotz globaler Wirtschaftsprobleme<br />

ist die CeBIT weiterhin nicht<br />

nur die größte Messe der Informations-<br />

und Kommunikationswirtschaft,<br />

sondern insgesamt die<br />

größte Messe der Welt.<br />

16.–20. März 2010:<br />

didacta – die Bildungsmesse<br />

Koelnmesse GmbH, Köln<br />

Information:<br />

http://www.didacta-koeln.de/<br />

Die dicacta ist die größte Fachmesse<br />

der Bildungswirtschaft in<br />

Europa. Nach Stuttgart (2008) und<br />

Hannover (2009) findet sie im<br />

nächsten Jahr wieder in Köln statt.<br />

28. März – 1. April 2010:<br />

101. MNU-Bundeskongress<br />

Universität Bielefeld<br />

Information:<br />

http://www.mnu-bielefeld2010.de/<br />

107


LOG OUT<br />

Die Erziehungsmaschine<br />

Das neue Auto, ein Mittelklasse-<br />

Wagen, gefällt uns gut. Es hat auch<br />

einen besonderen Mehrwert: Es ist<br />

eine Erziehungsmaschine. Die erzieherischen<br />

Regeln sind einfach<br />

formuliert:<br />

� Schlüssel steckt und Fahrertür<br />

wird geöffnet ➞ Es piept.<br />

� Licht noch an und Fahrertür wird<br />

geöffnet ➞ Es piept.<br />

� Fahrer oder Beifahrer nicht angeschnallt<br />

➞ Es piept anders.<br />

Heft 159 – 29. Jg. (2009)<br />

Thema: Präsentieren – Eine Kompetenz<br />

im Informatikunterricht<br />

Koordination: Werner Arnhold<br />

Thema von Heft 160:<br />

� Veranschaulichung –<br />

Modelle und Realität<br />

Thema von Heft 161:<br />

� Animation und Video<br />

108<br />

Vorschau<br />

F O R U M<br />

Es erzieht beharrlich und hört<br />

damit erst auf, nachdem das Fehlverhalten<br />

eingestellt ist. Also nicht<br />

nur ein kurzes Erinnern, ein Aufmerksam-Machen.<br />

Alles so, wie<br />

man sich richtige Erziehung vorstellt:<br />

Hier tyrannisiert der Erzieher<br />

den zu Erziehenden!<br />

Einen Hauptschalter zum Abschalten<br />

des Erziehungssystems<br />

gibt es nicht. Neulich beim Umzug<br />

Pech gehabt: Auf dem Beifahrersitz<br />

etwas Wertvolles zur neuen Wohnung<br />

transportiert. Es piepte und<br />

piepte. Es hörte gar nicht wieder<br />

auf. Es wurde lauter und intensiver.<br />

Habe fast einen Unfall gebaut.<br />

Nicht so schlimm, wäre nur ein Kollateralschaden.<br />

Das kann schließlich<br />

bei jeder Art von Erziehung<br />

passieren.<br />

Michael Fothe<br />

Das Auto der<br />

Zukunft wird eine<br />

allumfassende<br />

computergesteuerteErziehungsmaschine<br />

sein.<br />

Quelle: Volkswagen AG<br />

Mitarbeit der Leserinnen<br />

und Leser<br />

Manuskripte von Leserinnen<br />

und Lesern sind willkommen<br />

und sind an die Redaktionsleitung<br />

in Berlin – am besten<br />

als Anhang per E-Mail –<br />

zu senden. Auch unverlangt<br />

eingesandte Manuskripte<br />

werden sorgfältig geprüft. Autorenhinweise<br />

werden auf<br />

Anforderung gern zugesandt.<br />

LOG-IN-Service<br />

Mit dem LOG-IN-Service bietet die<br />

Redaktion seit dem Heft 4/1991 regelmäßig<br />

Software, Unterrichtsmaterialien<br />

bzw. besondere Informationen kostenfrei<br />

für alle Abonnenten an.<br />

LOG-IN-Service im Internet<br />

Der LOG-IN-Service ist auf der Internetpräsenz<br />

des Verlags zu finden:<br />

http://www.log-in-verlag.de/<br />

Der Service ist über die Schaltfläche<br />

,,Service“ zu erreichen. Klicken Sie in<br />

der Jahrgangszeile einen Jahrgang an,<br />

um die Dateiliste des Angebots zu sehen.<br />

Wenn Sie dann beispielsweise mit<br />

der rechten Maustaste die von Ihnen<br />

ausgewählte Datei anklicken, können<br />

Sie die Datei unter der Option ,,Ziel<br />

speichern unter …“ auf Ihren Rechner<br />

laden.<br />

Die Internetquellen, auf die in jedem<br />

Heft verwiesen wird, finden Sie ebenfalls<br />

unter dem ,,Service“.<br />

Service zum Heft 157/158<br />

Im LOG-IN-Service dieses Hefts sind<br />

verfügbar:<br />

� Zum Beitrag ,,Medien zur Informatikgeschichte“<br />

(S. 12–19) Faksimiles<br />

von einigen Beiträgen des LOG-IN-<br />

Hefts Nr. 4/1985 mit dem Thema<br />

,,Geschichte der Datenverarbeitung<br />

und Informatik im Unterricht“.<br />

� Zum Beitrag ,,Wozu objektorientiertes<br />

Programmieren?“ (S. 25–33)<br />

der Brief Edsgar W. Dijkstras aus<br />

den ACM-Communications von 1968<br />

als PDF-Datei.<br />

� Zum Beitrag ,,Bildungsstandards und<br />

Operatoren“ (S. 41–48) die JAVA-<br />

Programme ,,Population“ (Beispiel<br />

1) und ,,ISBN“ (Beispiel 2).<br />

� Zum Beitrag ,,Zelluläre Automaten –<br />

gestern, heute, morgen“ (S. 49–56) finden<br />

Sie zu den Programmen Drahtwelt,<br />

HighLife und Lebensspiel die<br />

entsprechenden JAVA-Programme.<br />

� Zum Beitrag ,,Chatbots (Teil 2)“<br />

(S. 63–74) eine ausführliche Liste mit<br />

Internetquellen zum Thema ,,Geschichte<br />

der symbolischen KI“ zum<br />

Herunterladen.<br />

� Zum Beitrag ,,Der selbstgebaute<br />

Abakus“ (S. 79–83) die im Beitrag erwähnten<br />

Arbeitsblätter.<br />

� Zum Beitrag ,,Podcasts im Unterricht“<br />

(S. 86–89) die im Beitrag erwähnten<br />

URLs unter ,,Internetquellen<br />

Heft 157/158“ zum anklicken.<br />

� Zum Beitrag ,,Internetquellen zur<br />

Geschichte der Informatik“ (S. 97–<br />

102) den Beitrag zum Direkt-Anklicken<br />

der URLs im PDF-Format.<br />

LOG IN Heft Nr. 157/158 (2009)

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!