158
e X amen.press

Informatikunterricht planen und durchführen

Embed Size (px)

Citation preview

Page 1: Informatikunterricht planen und durchführen

eXamen.press

Page 2: Informatikunterricht planen und durchführen

eXamen.press ist eine Reihe, die Theorie undPraxis aus allen Bereichen der Informatik fürdie Hochschulausbildung vermittelt.

Page 3: Informatikunterricht planen und durchführen

Werner Hartmann · Michael NafRaimond Reichert

Informatikunterrichtplanenunddurchführen

Mit 38 Abbildungen

123

Page 4: Informatikunterricht planen und durchführen

Werner Hartmann

Michael Naf

Raimond Reichert

Bibliografische Information der Deutschen BibliothekDie Deutsche Bibliothek verzeichnet diese Publikation in der DeutschenNationalbibliografie; detaillierte bibliografische Daten sind im Internet überhttp://dnb.ddb.de abrufbar.

ISSN 1614-5216ISBN-10 3-540-34484-5 Springer Berlin Heidelberg New YorkISBN-13 978-3-540-34484-1 Springer Berlin Heidelberg New YorkDieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesonderedie der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen undTabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen We-gen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiserVerwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkesist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechts-gesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltendenFassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegenden Strafbestimmungen des Urheberrechtsgesetzes.

Springer ist ein Unternehmen von Springer Science+Business Media

springer.de

© Springer-Verlag Berlin Heidelberg 2006

Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesemWerk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solcheNamen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachtenwären und daher von jedermann benutzt werden dürften. Text und Abbildungen wurdenmit größter Sorgfalt erarbeitet. Verlag und Autor können jedoch für eventuell verbliebenefehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeineHaftung übernehmen.

Satz: Druckfertige Daten der AutorenHerstellung: LE-TEX, Jelonek, Schmidt & Vöckler GbR, LeipzigUmschlaggestaltung: KünkelLopka Werbeagentur, HeidelbergGedruckt auf säurefreiem Papier 33/3100 YL – 5 4 3 2 1 0

Page 5: Informatikunterricht planen und durchführen

Vorwort

Was soll unterrichtet werden und wie soll unterrichtet werden? Diese Fragenstellen sich bei der Planung und Durchfuhrung des Unterrichts in Informa-tik sowohl in der schulischen wie auch in der betrieblichen Ausbildung. ZurLegitimation und zu den Inhalten eines Schulfaches Informatik gibt es vielePublikationen. Nur wenige Handreichungen gibt es zur Methodik des Infor-matikunterrichts. Hier setzt das vorliegende Buch an. Es bietet methodischeUnterstutzung bei der Gestaltung des Unterrichts.

An wen richtet sich das Buch? Das Buch richtet sich an Informatiklehrer-innen und -lehrer an Berufsschulen und Gymnasien, an Kursleiterinnen und-leiter in der innerbetrieblichen Aus- und Weiterbildung, an Dozierende anFachhochschulen sowie an Lehramtsstudierende. Die unterschiedlichen Ziel-gruppen spiegeln sich in den gewahlten Formulierungen und Beispielen wider.Die Leserinnen und Leser sind eingeladen, die Ausfuhrungen auf die eigeneUnterrichtspraxis zu ubertragen.

Ist eine Methodik des Informatikunterrichts fur Lehrerinnen und Lehrer aufder Sekundarstufe uber Fachhochschulen bis zum Kurswesen im Rahmen derbetrieblichen Weiterbildung uberhaupt moglich? Aufgrund unserer langjahri-gen Erfahrung in der Informatikausbildung an verschiedenen Institutionensind wir davon uberzeugt. Die informatikspezifischen Probleme sind auf allenStufen ahnlich: Informatik ist abstrakt, Informatik ist einem raschen Wandelunterworfen und Informatikunterricht beinhaltet Arbeit am Computer.

Was bietet das Buch? Es liefert eine Reihe von Anleitungen zur Planung undDurchfuhrung von Informatikunterricht. Alle Kapitel sind gleich aufgebaut:Ein einleitendes Beispiel illustriert ein Problem anschaulich. Es folgen einepragnante Problemdefinition und Problemanalyse sowie Losungsmoglichkei-ten, die sich in der Praxis bewahrt haben und in einer kompakten Losungsbe-schreibung zusammengefasst sind. Die Losungen werden abschließend anhandkonkreter Beispiele aus dem Unterrichtsalltag illustriert. Die Beispiele erstre-cken sich uber das ganze Themenspektrum des Informatikunterrichts, von der

Page 6: Informatikunterricht planen und durchführen

vi

Anwendungsschulung bis zur Informatikausbildung an einer Hochschule. Siesollen Ideen und Anregungen fur den eigenen Unterricht vermitteln.

Problembeispiel aus dem Alltag

Kompakte Problembeschreibung

Problemanalyse

Lösungsherleitung

Kompakte Lösungsbeschreibung

optional: Beispiele

optional: Weiterführende Literatur

Was bietet das Buch nicht? Es ersetzt nicht die Lekture von Literatur zurAllgemeinen Didaktik. Wir gehen davon aus, dass die Leserinnen und Leserbereits verschiedene Unterrichtsmethoden und -techniken kennen. Dazu gibtes gute Standardwerke. Die Auswahl der im Buch behandelten methodisch-didaktischen Aspekte ist zudem bewusst exemplarisch gehalten. Das Bucherhebt auch nicht den Anspruch, fur die aufgeworfenen Probleme die einzigrichtige, wissenschaftlich abgestutzte Losung anzubieten. Unterricht ist einkomplexes Gebilde, das sich nur schwer in allen Teilen erfassen und – um inder Sprache der Informatik zu bleiben – modellieren und implementieren lasst.

Wer steckt hinter dem Buch? Die drei Autoren des Buches haben selbst aufverschiedenen Stufen und zu verschiedenen Themen Unterrichtserfahrung ge-sammelt. Das Buch ware aber nicht entstanden ohne die Ideen und Beispielevon Studierenden im Rahmen von Informatikdidaktikkursen und Lehrveran-staltungen, welche die drei Autoren in den vergangenen Jahren an der ETHZurich, der Padagogischen Hochschule Bern und in Intensivfortbildungen furInformatikausbildner in Firmen sammelten. In vielen Teilen stutzt sich dasBuch auch auf den allgemein didaktischen Hintergrund ab, den die Autorenin den Lehrveranstaltungen von Karl Frey an der ETH Zurich kennen gelernthaben. Die Autoren sind Karl Frey fur diesen Einblick in eine professionelle,wissensbasierte und doch praxisnahe Didaktik dankbar. Unser Dank gilt auchBeat Dobeli Honegger fur die kritischen Anmerkungen und das sorgfaltigeLektorat und Matthias Dreier fur die Gestaltung der Grafiken.

Page 7: Informatikunterricht planen und durchführen

Inhaltsverzeichnis

Teil I Einordnung und Abgrenzung

1 Informatikunterricht hat Informatik als Gegenstand . . . . . . . . . . . . . . . . . 3

2 Informatiklehrer unterrichten Informatik . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3 Informatiklehrer sind keine ICT-Supporter . . . . . . . . . . . . . . . . . . . . . . . . . 11

4 Informatiklehrer werden nicht bevorzugt beim ICT-Support . . . . . . . . . . 15

5 Informatiklehrer brauchen viel Weiterbildung . . . . . . . . . . . . . . . . . . . . . . 17

Teil II Auswahl von Unterrichtsinhalten

6 Informatikunterricht umfasst Konzeptwissen und Produktwissen . . . . . . 23

7 Unterrichtsinhalte auf die Zielgruppe ausrichten . . . . . . . . . . . . . . . . . . . . 29

8 Fundamentale Ideen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Teil III Unterrichtsplanung

9 Verschiedene Zugange im Informatikunterricht . . . . . . . . . . . . . . . . . . . . . 47

Page 8: Informatikunterricht planen und durchführen

viii Inhaltsverzeichnis

10 Lernziele im Informatikunterricht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

11 Informatikkurse erfordern sorgfaltige Planung . . . . . . . . . . . . . . . . . . . . . . 57

Teil IV Unterrichtsmethoden

12 Unterrichtsmethoden fur den Informatikunterricht . . . . . . . . . . . . . . . . . . 63

13 Lernaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

14 Gruppenarbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

15 Leitprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

16 Entdeckendes Lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

17 Projektunterricht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Teil V Unterrichtstechniken

18 Advance Organizers bringen das Entscheidende auf den Punkt . . . . . . . . 109

19 Reprasentationstrias machen Abstraktes (be)greifbar . . . . . . . . . . . . . . . . 115

20 Visualisierungen machen Unsichtbares sichtbar . . . . . . . . . . . . . . . . . . . . . 125

21 Erst lesen, dann schreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Teil VI Durchfuhrung des Unterrichts

22 Theorie und Praxis trennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

23 Werkzeuge und Objekte auseinander halten . . . . . . . . . . . . . . . . . . . . . . . 145

24 Informatiklehrer mussen nicht alles wissen . . . . . . . . . . . . . . . . . . . . . . . . . 151

Page 9: Informatikunterricht planen und durchführen

Inhaltsverzeichnis ix

25 Arbeit am Computer: Hande auf den Rucken . . . . . . . . . . . . . . . . . . . . . . 153

26 Mit Fehlern umgehen lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

Page 10: Informatikunterricht planen und durchführen

Teil I

Einordnung und Abgrenzung

Page 11: Informatikunterricht planen und durchführen

1

Informatikunterricht hat Informatik als Gegenstand

”Informatikunterricht flachendeckend eingefuhrt!“ Gymnasiallehrer N. argertsich uber diese Zeitungsmeldung. Kaum steht in einem Schulkreis in jedemSchulzimmer ein Computer, kaum wird ein wenig Textverarbeitung gemachtund im Internet gesucht, schon wird behauptet, der Informatikunterricht seieingefuhrt worden. Da verwendet eine Musiklehrerin ein Notensatzprogrammund gelegentlich ein computergestutztes Lernprogramm und schon wird vonihr behauptet, sie habe die Informatik in ihrem Unterricht integriert. Wie soller vor diesem Hintergrund die verantwortlichen Stellen davon uberzeugen,dass Informatikunterricht fur ein modernes Gymnasium ein Muss ist?

Problem: Unter der Bezeichnung”Informatikunterricht“ werden haufig unter-

schiedliche Aspekte der Informatik verstanden. Von der Grundschule bis zur Hoch-schule wird

”Informatik“ unterrichtet. Diese Begriffsverwirrung erschwert eine

sachliche Auseinandersetzung mit dem Thema Computer und Schule.

Den Informations- und Kommunikationstechnologien (ICT) kommen im Bil-dungswesen unterschiedliche Rollen zu. Eine klare Unterscheidung dieser Rol-len ist wichtig und bildet die Grundlage fur eine vertiefte Auseinandersetzungmit Informatik, Bildung und Ausbildung. Wir unterscheiden im Folgendenfunf verschiedene Rollen von ICT in der Ausbildung.

ICT als Werkzeug im Alltag Werkzeuge wie Textverarbeitung, Tabellenkal-kulation, Grafikprogramme oder Internet-Dienste gehoren heute zum Berufs-alltag und werden auch zuhause vielfaltig genutzt. Fur die Bedienung dieserWerkzeuge braucht es keine spezifischen Informatikkenntnisse wie zum Bei-spiel Programmierkenntnisse. Fur die effiziente Nutzung dieser Werkzeuge istaber ein Verstandnis grundlegender informatischer Konzepte notwendig. Die-ses Verstandnis fehlt vielen Anwenderinnen und Anwendern. Nicht von un-gefahr geht man davon aus, dass ein ansehnlicher Teil der gesamten IT-Kosten

Page 12: Informatikunterricht planen und durchführen

4 1 Informatikunterricht hat Informatik als Gegenstand

ICT im Unterricht

Werkzeug

Medium

Unterrichtsgegenstand

im Alltag

im Fachunterricht

Lernsoftware

E-Learning

Abb. 1.1. Verschiedene Rollen des Computers in der Ausbildung

(TCO, Total Cost of Ownership) in der Wirtschaft auf mangelhaft geschul-te Anwenderinnen und Anwender zuruckzufuhren ist. In vielen Schulen wirdversucht, diese informationstechnische Grundbildung integriert in den Unter-richt anderer Facher und unterrichtet von Lehrern aller Fachrichtungen ohnefundierte informatische Bildung zu vermitteln.

ICT als Werkzeug im Fachunterricht Im Unterricht kommen auch fachspe-zifische Werkzeuge zum Einsatz; im Mathematikunterricht etwa Computer-Algebra-Pakete, im Chemieunterricht Software zur Molekulmodellierung, imGeographieunterricht Statistikprogramme oder GIS-Software und im Bildneri-schen Gestalten Bildbearbeitungsprogramme. Die Nutzung dieser Werkzeugeist anspruchsvoller als das Benutzen der verbreiteten Anwendungsprogramme.Einerseits braucht es ein fundiertes Verstandnis der Grundlagen des betreffen-den Faches. Mathematiksoftware nimmt einem zwar aufwandige Berechnun-gen ab, nicht aber die Wahl einer Losungsstrategie oder das Interpretieren derberechneten Resultate. Andererseits sind fachspezifische Werkzeuge oft rechtkomplexe Informatiksysteme, deren effiziente Nutzung eine langere Einarbei-tung voraussetzt.

Lernsoftware Die multimedialen Moglichkeiten des Computers werden im Un-terricht zur Unterstutzung des Lernprozesses genutzt, vom einfachen Vokabel-trainer bis hin zu interaktiven Lernumgebungen etwa fur die Simulation wirt-schaftlicher Zusammenhange. Bei Lernsoftware steht die Mensch-Maschinen-Interaktion im Vordergrund. Der Computer ubernimmt die Rolle des Lehrersund interagiert mit den Lernenden.

Page 13: Informatikunterricht planen und durchführen

1 Informatikunterricht hat Informatik als Gegenstand 5

E-Learning Die neuen, internetbasierten Kommunikationsmoglichkeiten ha-ben zu einer Veranderung im Bereich der Kommunikation rund um den Un-terricht gefuhrt: Online Learning, E-Learning, Blended Learning etc. konnendas Lernen orts- und zeitunabhangig machen und zudem die Wirksamkeit desLernprozesses nachhaltig verandern. Bei E-Learning werden ICT-Werkzeugein erster Linie fur die Unterstutzung der Mensch-Mensch-Interaktion genutzt.

ICT als Unterrichtsgegenstand Wer fruher einen Computer nutzen woll-te, musste programmieren konnen. Im Mittelpunkt des Informatikunterrichtsstanden deshalb die Programmierung und Hardware-nahe Themen wie logi-sche Funktionen und Schaltungen. Der Computer als solcher war der zentraleUnterrichtsgegenstand. Algorithmen und Programmieren sind nach wie vorein zentraler Bestandteil des Informatikunterrichts. Inzwischen gehoren zu-dem Themen wie Datenbanken oder Netzwerke zum Kern einer Informatik-ausbildung. Eine auch fur die Schule nutzliche Einteilung des Fachgebietes In-formatik findet sich in Peter Dennings Artikel Great Principles of Computing[Den03]. Selbstverstandlich sind verschiedene Einteilungen moglich; Denningselbst fuhrt in seinem Artikel alternative Einteilungen an. Wir geben die funfBereiche gemaß Denning wieder:

Computation What can be computed; limits of computing. Algorithm,control structures, data structures, automata, languages, Turing machi-nes, universal computers, Turing complexity, Chaitin complexity, self-reference, predicate logic, approximations, heuristics, non-computability,translations, physical realizations.

Communication Sending messages from one point to another. Data trans-mission, Shannon entropy, encoding to medium, channel capacity, noi-se suppression, file compression, cryptography, reconfigurable packet net-works, end-to-end error checking.

Coordination Multiple entities cooperating toward a single result. Human-to-human (action loops, workflows as supported by communicating com-puters), human-computer (interface, input, output, response time); com-puter-computer (synchronizations, races, deadlock, serializability, atomicactions).

Automation Performing cognitive tasks by computer. Simulation of co-gnitive tasks, philosophical distinctions about automation, expertise andexpert systems, enhancement of intelligence, Turing tests, machine lear-ning and recognition, bionics.

Recollection Storing and retrieving information. Hierarchies of storage,locality of reference, caching, address space and mapping, naming, sharing,thrashing, searching, retrieval by name, retrieval by content.

Zusammengefasst lasst sich festhalten, dass der Computer in der Ausbildungverschiedene Rollen einnimmt. Er ist einerseits ein Werkzeug im Arbeitsalltag,

Page 14: Informatikunterricht planen und durchführen

6 1 Informatikunterricht hat Informatik als Gegenstand

andererseits ein Medium zur Uber- und Vermittlung von Informationen unddrittens selbst Unterrichtsgegenstand. Diese Rollen werden in der Regel nichtgenugend auseinander gehalten. Man spricht von ”Informatikunterricht“, egalob es sich um den Einsatz von Lernsoftware in den ersten Schuljahren oder umden Entwurf von Informatiksystemen an einer Fachhochschule handelt. DieseBegriffsverwirrung gibt Anlass zu vielen Missverstandnissen. Deshalb ist eswichtig, die verschiedenen Rollen von ICT in der Ausbildung deutlich ausein-ander zu halten. In diesem Buch beschranken wir uns auf den Unterricht mitder Informatik als Unterrichtsgegenstand und gehen nur am Rande auf dieRolle des Computers als Werkzeug oder Lernmedium ein. Selbstverstandlichkann in einem Buch zur Informatikdidaktik der Einsatz computergestutzterLernumgebungen nicht ausgeblendet werden. Der Informatikunterricht ist ge-radezu pradestiniert fur den Einsatz des Computers als Lernmedium.

Losung: Informations- und Kommunikationstechnologien haben im Bildungswe-sen verschiedene Rollen: Werkzeug im Alltag oder im Fachunterricht, Mediumzur Unterstutzung des Lernprozesses und eigentlicher Unterrichtsgegenstand. UmMissverstandnissen vorzubeugen, sollte der Begriff

”Informatikunterricht“ prazi-

siert werden: Informatikunterricht bezeichnet den Unterricht mit dem Computerals Unterrichtsgegenstand.

Beispiel 1: Standardsoftware als Werkzeug undUnterrichtsgegenstand

Es gibt kaum eine Schulstufe, auf der nicht Standardsoftware zur Text-verarbeitung, Tabellenkalkulation, Bildbearbeitung oder Suchmaschinen furdie Internet-Recherche eingesetzt werden. So werden zum Beispiel immermehr Aufsatze am Computer geschrieben. Das vereinfacht Korrekturen undnachtragliche inhaltliche Anderungen. Auch die Aufsatzkorrekturen erfolgenteilweise auf elektronischem Weg: Rein sprachliche Korrekturen bringt dieLehrerin im Korrekturmodus an, inhaltliche Anmerkungen nimmt sie mit ei-nem MP3-Recorder auf und stellt diese Feedback-Dateien den Schulerinnenuber eine gemeinsame Austauschplattform zur Verfugung.

Diese Nutzung von Standardsoftware als Werkzeug im Unterricht entsprichtder Nutzung eines Taschenrechners im Geographieunterricht oder dem Nach-schlagen von Fachbegriffen in einer Enzyklopadie im Geschichtsunterricht. Esist nicht Aufgabe der Geographielehrerin, eine Einfuhrung in die Prozent-rechnung und die effiziente Nutzung des Taschenrechners zu geben. Die Geo-graphielehrerin geht davon aus, dass die Schulerinnen im Mathematikunter-richt die notwendigen Kenntnisse und Fertigkeiten erworben haben. Genauso

Page 15: Informatikunterricht planen und durchführen

1 Informatikunterricht hat Informatik als Gegenstand 7

mussen sich die Lehrerinnen in den verschiedenen Fachern darauf abstutzenkonnen, dass die Schulerinnen die Grundlagen und Fertigkeiten des Einsatzesvon Standardsoftware vorher erworben haben.

Entgegen der weit verbreiteten Meinung kann man den kompetenten Umgangmit Standardsoftware nicht einfach nebenbei lernen; zu komplex sind heutediese Anwendungen. Betrachten wir als Beispiel die Textverarbeitung: Vieleelektronische Dokumente werden entgegen allen Regeln der Kunst erstellt. Eswerden keine Formatvorlagen verwendet, das Inhaltsverzeichnis nicht automa-tisch erstellt oder Bilder mit einer zu großen Auflosung eingefugt. Notwendigist eine Einfuhrung in die grundlegenden Konzepte einer Textverarbeitung.Die Textverarbeitung ist nicht nur ein Werkzeug, sondern auch ein Unter-richtsgegenstand. Am Thema ”Schreiben – gestern und heute“ lassen sichetliche informatische Konzepte aufzeigen. Einzelne Bestandteile von Textenfuhren zum Objektbegriff. Die Objekte einer Textverarbeitung besitzen Eigen-schaften. Fur diese Attribute gibt es Voreinstellungen. Operationen veranderndie Attribute der Objekte und mussen in einer bestimmten Reihenfolge aus-gefuhrt werden. Die Liste kann beliebig fortgesetzt werden. Mehr Beispiele– auch zu Tabellenkalkulation und Datenbanken – finden sich im Lehrmit-tel Informatik und Alltag, das eine anwendungsorientierte Einfuhrung in dieInformatik auf der Sekundarstufe bietet [Fri98].

Beispiel 2: Mathematiksoftware als fachspezifischesWerkzeug und Unterrichtsgegenstand

Der Computer hat den Mathematikunterricht in den letzen Jahrzehnten starkverandert. Graphikfahige Taschenrechner erlauben das Erzeugen von Funk-tionsgraphen per Knopfdruck. Computer-Algebra-Systeme berechnen Ablei-tungen und Integrale symbolisch. Diese Berechnungen sind schneller als eineBerechnung von Hand, und die Fehlerquote ist kleiner. Zudem konnen machti-ge Computer-Algebra-Systeme Aufgaben losen, die von Hand nicht bewaltigtwerden konnten.

Der Computer als Werkzeug im Mathematikunterricht ist aber auch ein Ge-genstand fur den Informatikunterricht. Themen wie Parser, numerische Al-gorithmen, die Problematik endlicher Arithmetik, Computergrafik und al-gorithmische Geometrie bis hin zu Fragen der Berechenbarkeit spielen beider Entwicklung machtiger Mathematikwerkzeuge eine wichtige Rolle. Ohneein Verstandnis fur gewisse grundlegende Konzepte hinter Computer-Algebra-Systemen wird man ein solches Werkzeug kaum kompetent und effizient nut-zen konnen.

Page 16: Informatikunterricht planen und durchführen

8 1 Informatikunterricht hat Informatik als Gegenstand

Beispiel 3: Web-basierte Applets als Unterrichtssoftware undUnterrichtsgegenstand

Kleine interaktive Applets stehen heute zu vielen Themen im Internet als Un-terrichtssoftware zur Verfugung: Visualisierung von Reibungskraften in derMechanik, Simulation von Rauber-Beute-Modellen in der Biologie oder Uber-lagerungen von Tonen in der Musik sind nur drei Beispiele. Applets erlaubendie Visualisierung dynamischer Prozesse, die interaktive Anderung von Para-metern eines Modells und die Simulation realistischer Beispiele.

Im Informatikunterricht konnen das Programmieren von Applets, der Ent-wurf von GUI-Oberflachen, Usability und Multimedia-Design-Prinzipien Un-terrichtsthemen sein. Gerade bei kleinen Lernumgebungen sind die Anfor-derungen an die Benutzerfreundlichkeit und an die Robustheit der Softwarebesonders hoch.

Beispiel 4: CSCW-Tools als E-Learning Werkzeug undUnterrichtsgegenstand

Eine Vielzahl von computergestutzten Werkzeugen (computer supported col-laborative work, CSCW) steht zur Verfugung, um die Zusammenarbeit aufDistanz zu erleichtern. Die Palette reicht von Instant Messaging-Tools furdie synchrone Kommunikation uber Plattformen fur Prasentationen via Vi-deokonferenz bis zu Groupware fur Koordination und Dokumentenaustauschoder Wikis fur das gemeinsame Erstellen und Editieren von Webseiten. DieListe lasst sich erganzen um Tools wie Blogs, Websites mit einfachen Testsoder Umfragen und vieles mehr.

Im Informatikunterricht konnen solche Systeme als Beispiele fur die Schwierig-keiten von verteilten Anwendungen dienen und eine Vielzahl von anspruchs-vollen Konzepten illustrieren: Multithreading, Concurrency-Probleme, Client-Server-Architektur, Performance von Server-Anwendungen, Audio- und Video-Streaming, Versionierung oder Sicherheitsfragen sind einige Beispiele.

Literatur

[Den03] Denning, P. J. Great principles of computing. Communications of theACM, 46(11):15–20, November 2003.

[Fri98] Friedrich, S. (Hrsg.). Informatik und Alltag, Anwendungsorientierte Ein-fuhrung fur die Sekundarstufe I – Profilband. Dummler, Bonn, 1998.

Page 17: Informatikunterricht planen und durchführen

2

Informatiklehrer unterrichten Informatik

Die Schulleitung der Wirtschaftsfachhochschule beschließt, ein Learning Ma-nagement System einzusetzen und mehrere Lehrgange auf diese Lehr- undLernumgebung umzustellen. Die Schulleitung betraut die InformatikdozentinS. mit dem Projekt. Sie soll verschiedene Produkte evaluieren, eine technischeLosung empfehlen, didaktische Szenarien skizzieren und Vor- und Nachteileaufzeigen. Als Informatikdozentin sei sie fur diese Aufgabe pradestiniert.

Außerdem wurde fur die Lehrveranstaltungen zur Betriebswirtschaft eine neueSimulationssoftware angeschafft, die via Internet gemeinsam mit Studierendenanderer Fachhochschulen eingesetzt werden soll. Fur viele Dozierende ist diepadagogisch-didaktische Nutzung einer kollaborativen Simulation neu. Ob S.nicht einen Kurs anbieten konnte?

Problem: Informatikmittel haben auf allen Schulstufen Einzug gehalten, vonStandardsoftware uber fachspezifische Werkzeuge bis zu Lernsoftware und E-Learning. Haufig werden zu diesen Themen Informatiklehrerinnen und -lehrer alsvermeintliche Experten fur padagogisch-didaktische Fragen konsultiert. Viele Leh-rerinnen und Lehrer fuhlen sich von solchen Fragen aber sowohl fachlich als auchzeitlich uberfordert.

Beim Einsatz des Computers als Werkzeug und Lernmedium treten Fra-gen padagogisch-didaktischer Natur auf: Welche Prinzipien liegen einer gutenPrasentation zugrunde? Wie konnen Webquests oder Podcasts im Geschichts-unterricht sinnvoll genutzt werden? Wo liegt der Nutzen von Computer-Algebra-Systemen fur den Mathematikunterricht? Soll schulweit ein LearningManagement System eingesetzt werden? Vielerorts wird von Informatikleh-rern erwartet, zu solchen Fragen kompetent Stellung beziehen zu konnen.Diese Erwartungshaltung ist falsch: ein Informatiklehrer ist nicht per se einExperte fur die sinnvolle Nutzung von ICT-Werkzeugen und Medien im Un-

Page 18: Informatikunterricht planen und durchführen

10 2 Informatiklehrer unterrichten Informatik

terricht. Genauso wie die Wirtschaftslehrerin nicht pradestiniert ist fur dieAuswahl der Verwaltungssoftware der Schule.

Werden Informatiklehrer als Berater zu didaktisch-padagogischen Fragen zumEinsatz von ICT-Werkzeugen, Unterrichtssoftware oder E-Learning in An-spruch genommen, werden sie von ihrer eigentlichen Kerntatigkeit – demInformatikunterricht – abgehalten. Der Einsatz von Informatiklehrern alsdidaktisch-padagogische Berater ist zudem in der Regel weder aus Kosten-grunden noch vom Kompetenzprofil her gerechtfertigt. Um die sinnvolle Nut-zung eines ICT-Werkzeuges in einem Fachgebiet abschatzen zu konnen, mussman mit den Zielsetzungen, Methoden und Inhalten eines Fachgebietes ver-traut sein. Ob sich eine bestimmte Software zur Molekulmodellierung im Che-mieunterricht nutzbringend einsetzen lasst, muss von Chemielehrern entschie-den werden und nicht von Informatiklehrern.

Auch fur die Umsetzung einer umfassenden E-Learning-Strategie sind nicht inerster Linie Informatik-Fachkenntnisse notig. Werden an einer Ausbildungs-institution Aufgaben und Entscheide im Bereich E-Learning ausschließlichvon Personen aus dem Informatikumfeld wahrgenommen, ist die Gefahr einertechnologiezentrierten Strategie groß. Nicht das Lernen steht dann im Vorder-grund, sondern der Einsatz von ICT-Werkzeugen.

Losung: Informatiklehrerinnen und -lehrer sind nicht pradestiniert fur Fragender padagogisch-didaktischen Nutzung von ICT-Werkzeugen im Unterricht, dieAuswahl von Lernsoftware oder die Entwicklung und Umsetzung einer E-Learning-Strategie. Informatiklehrerinnen und -lehrer mussen sich abgrenzen und durfennicht die alleinige Verantwortung fur diese Fragen ubernehmen.

Page 19: Informatikunterricht planen und durchführen

3

Informatiklehrer sind keine ICT-Supporter

Zehn nach neun am Donnerstagmorgen. Informatiklehrerin G. von der Tech-nikerschule Z. sitzt beim kurzen Pausenkaffee im Lehrerzimmer. Da kommtder Englischlehrer herein. Er erzahlt von einem Projekt, bei dem seine Klasseeine Online-Zeitung erstellt. Nun mussen die Digitalkameras an die Compu-ter im Klassenzimmer angeschlossen werden, um die Fotos zu ubertragen. Dasklappt aber nicht, vermutlich weil die USB-Schnittstelle deaktiviert ist. ObG. das noch vor der nachsten Lektion beheben konne? In der Mittagspausekommen zwei weitere Kollegen mit ihren Problemen: Der eine beschwert sichuber ein defektes DVD-Laufwerk. Der andere mochte sein Notebook mit demFunknetz der Schule verbinden, doch es will einfach nicht klappen.

Problem: Viele Schulen verfugen uber eine umfangreiche ICT-Infrastruktur. Pro-fessionelle Wartungs- und Support-Einrichtungen fehlen aber haufig. Als Konse-quenz werden Informatiklehrerinnen und -lehrer ubermaßig mit Wartungsarbeitenund Supportaufgaben fur Kolleginnen und Kollegen belastet.

Firmen und Schulen ist gemein, dass die einmalige Einrichtung einer ICT-Infrastruktur nicht ausreicht und in der Regel nur einen kleinen Teil der imICT-Bereich anfallenden Kosten ausmacht. Damit die Nutzung der Infrastruk-tur gewahrleistet ist, werden Wartung und Support benotigt.

Der Begriff Wartung bezeichnet die Kontrolle, Instandhaltung und Reparaturder Hardware und Software. Mit Support ist die Unterstutzung der Benutzerbei der Nutzung der ICT-Mittel gemeint. Ohne ausreichende Wartung undSupport werden die ICT-Mittel einer Schule nicht genugend genutzt. Die Be-schaffung von Hardware und Software verursacht einmalige, in der Regel hoheKosten, die aber gut kalkuliert werden konnen. Der Wartung und dem Supportwerden bei der Planung von ICT-Beschaffungen aber oft zu wenig Gewichtbeigemessen und die jahrlich anfallenden Folgekosten unterschatzt. [Ges] und

Page 20: Informatikunterricht planen und durchführen

12 3 Informatiklehrer sind keine ICT-Supporter

[GD01] empfehlen ein Minimum von einem Stellenprozent pro Computer furWartung und Support.

Aus finanziellen Grunden werden diese Empfehlungen an vielen Schulen nichtumgesetzt. Ein Großteil der Wartungs- und Supportaufgaben wird nachdem Miliz-Modell von Informatiklehrern wahrgenommen. Eine angemesseneEntschadigung oder Kompensation fur die Ubernahme dieser Aufgaben istmeist nicht vorgesehen. Die Lehrer opfern ihre Freizeit, um den Betrieb auf-recht zu erhalten. Mittelfristig lasst die Bereitschaft fur solche Zusatzaufga-ben nach. Es folgt eine Verschlechterung der Servicequalitat bei Wartung undSupport, oft verbunden mit einer allgemeinen Unzufriedenheit oder Konfliktenzwischen den Benutzern der ICT-Infrastruktur und den Informatiklehrern.

Fur die Wartungsarbeiten und den Benutzersupport sind Informatiklehreruberqualifiziert. Es gibt effizientere und kostengunstigere Losungen als denEinsatz von Lehrern. Der ICT-Support in einer Schule sollte bei Problemen imUnterricht zudem zuverlassig ansprechbar sein. Das ist bei Informatiklehrernaufgrund ihrer Unterrichtstatigkeit nicht der Fall.

Fur Wartung und Support mussen an den Schulen andere Losungen alsder Einsatz von Informatiklehrern gesucht werden. Der Hauswirtschaftsleh-rer kocht auch nicht nebenbei in der Mensa, die Englischlehrerin ist nicht furdie Ubersetzungsarbeiten der Schule angestellt, der Wirtschaftslehrer nichtverantwortlich fur die Buchhaltung der Schule. Es liegt in der Fuhrungs-verantwortung der Schulleitung, Strukturen zu schaffen, die ausreichendenICT-Support sicherstellen. Die Informatiklehrer konnen dabei gezielt bera-tend wirken, mit Weiterbildungsfunktionen beauftragt werden oder bei derEntwicklung einer schulweiten ICT-Strategie mitarbeiten.

Ist das Bewusstsein fur die ICT-Wartungs- und Support-Problematik beiden Entscheidungstragern nicht genugend vorhanden, sollten die betroffe-nen Informatiklehrer aktiv werden und konstruktive Vorschlage zur Pro-blemlosung machen. Solche Vorschlage konnen das Einfuhren von geregeltenICT-Sprechstunden, die Einbeziehung von Schulern oder Studierenden, kurzeschulinterne Fortbildungen in Form von Brown Bag Seminaren uber Mittagoder die Anstellung von ICT-Supportern beinhalten.

Losung: Die ICT-Mittel an einer Schule werden nur bei professioneller Wartungund zuverlassigem Support intensiv genutzt. Informatiklehrerinnen und -lehrersind fur Wartungs- und Supportaufgaben nicht pradestiniert und mussen sich voreiner ubermassigen Inanspruchnahme durch solche Aufgaben schutzen. Es ist eineAufgabe der Schulleitung, fur professionelle Strukturen in Sachen ICT-Wartungund -Support zu sorgen.

Page 21: Informatikunterricht planen und durchführen

3 Informatiklehrer sind keine ICT-Supporter 13

Literatur

[GD01] Grepper, Y. und Dobeli, B. Empfehlungen zu Beschaffung und Be-trieb von Informatikmitteln an allgemeinbildenden Schulen. SwissEduc:www.swisseduc.ch/informatik/berichte, 3. Auflage, 2001.

[Ges] Gesellschaft fur Informatik e. V. GI-Fachgruppe 7.3.1. Empfehlungen derGesellschaft fur Informatik e. V. zur Planung und Betreuung von Rechnersys-temen an Schulen.

Page 22: Informatikunterricht planen und durchführen

4

Informatiklehrer werden nicht bevorzugt beimICT-Support

Informatiklehrer F. spricht beim lokalen ICT-Support der Schule vor. F.braucht fur seine kommenden Stunden eine Lernsoftware, die auf den Schul-computern nicht vorhanden ist. Diese Software soll nun installiert werden.Supporterin B. schuttelt den Kopf. Sie kann auf den kurzfristigen, nicht ein-geplanten Installationswunsch nicht eingehen. Daraufhin schlagt F. vor, dasser die Installation selber macht. Als Informatiklehrer konne er das ohne Pro-bleme, er brauche nur die Zugangsdaten. B. willigt nicht ein. Sie trage dieVerantwortung fur die ganze Infrastruktur. Ohne vorherige Tests sei das Risi-ko bei der Installation zu groß. Wutend zieht F. davon und beklagt sich uberdie Sturheit des ICT-Supports.

Problem: Der ICT-Support will Anderungen an der Infrastruktur nur unter kon-trollierten Umstanden vornehmen. Informatiklehrer haben oft spezielle Anspruchean Hardware und Software und wollen ihre Wunsche flexibel umgesetzt sehen. Esentsteht ein Spannungsfeld.

Zwischen dem ICT-Support an einer Schule und den Lehrern besteht ein per-manentes Spannungsfeld. Ziel des ICT-Supports ist eine moglichst einfacheund homogene Infrastruktur. Anderungen im Netzwerk, Updates und Neu-installationen sollen nur kontrolliert und zu fest vorgegebenen Zeitpunktenerfolgen. Der zuverlassige Betrieb der Infrastruktur und die Sicherheit stehenim Vordergrund.

Die Lehrer hingegen wunschen moglichst hohe Flexibilitat. Die Installationneuer Software oder Konfigurationsanderungen sollen kurzfristig, rasch undunburokratisch moglich sein.

Von diesem Spannungsfeld sind alle Lehrer betroffen. Allerdings ist bei denInformatiklehrern das Konfliktpotenzial großer. Es besteht die Gefahr, dass

Page 23: Informatikunterricht planen und durchführen

16 4 Informatiklehrer werden nicht bevorzugt beim ICT-Support

sie die technischen Anderungen selbst vornehmen wollen oder sich auf andereWeise zu stark in die Arbeit des ICT-Supports einmischen.

Losung: Vom ICT-Support darf erwartet werden, dass klare Ablaufe fur die Be-arbeitung von Installationswunschen definiert und umgesetzt werden. An dieseAblaufe haben sich alle Lehrerinnen und Lehrer, insbesondere auch alle Informa-tiklehrerinnen und -lehrer zu halten.

Page 24: Informatikunterricht planen und durchführen

5

Informatiklehrer brauchen viel Weiterbildung

R. liebt seinen Beruf. Er unterrichtet an der Berufsfachschule Informatikvon der Einfuhrung uber Netzwerktechnologien bis zur Modellierung vonEnterprise-Applikationen. Langweilig wird es ihm nie. Die Breite der zu un-terrichtenden Themen und die Herausforderung durch immer neue Produktemachen das Fach Informatik fur ihn spannend. Manchmal stoßt R. aber anseine Grenzen. So haben sich in den letzten Monaten sicher zwanzig Zeitschrif-ten gestapelt, die er schon lange lesen wollte. Und sich selbst in der Freizeitin das Thema Web-Services einarbeiten, ist fast ein Ding der Unmoglichkeit.Wenn er nur zwei Wochen den ganzen Schulkram auf die Seite legen und inaller Ruhe einen Kurs zu Web-Services besuchen konnte!

Problem: Die Informatik ist wie kaum ein anderes Fachgebiet einem rasantenWandel unterworfen. Es kommen standig neue Produkte und neue Produktver-sionen auf den Markt. Der Innovationszyklus ist in der Informatik kurzer als an-derswo. Auf Informatiklehrerinnen und -lehrer zugeschnittene, fachliche Weiterbil-dungsangebote sind rar, die auf Firmenkunden ausgerichteten Angebote meist zuteuer. Zudem gibt es kaum Angebote, die auch die didaktische Umsetzung neuerThemen im Unterricht aufzeigen. Weiterbildung ist fur Informatiklehrerinnen und-lehrer ein Muss, aber schwierig, zeitaufwandig und teuer.

Die permanente Weiterbildung ist fur Informatiklehrer auf allen Stufen wich-tig, die Umsetzung aber nicht einfach. An offentlichen Schulen wird kaum einUnterschied gemacht zwischen den Weiterbildungsbedurfnissen verschiedenerFachbereiche. Weiterbildungen werden zu einem großen Teil von Lehrern furLehrer angeboten. Die Kosten bewegen sich auf einem deutlich niedrigerenNiveau als vergleichbare Angebote fur Firmen.

Diese Strukturen lassen sich auf Informatikweiterbildungen in der Regel nichtubertragen. Unter Englischlehrern findet sich mit großer Wahrscheinlichkeitein Lehrer, der sich intensiv mit dem Dramatiker Edward Albee auseinan-

Page 25: Informatikunterricht planen und durchführen

18 5 Informatiklehrer brauchen viel Weiterbildung

dergesetzt hat und zu diesem Autor eine Weiterbildung anbieten kann. Beineuen Technologien der Informatik trifft dies nicht zu. Es mussen externe,teure Experten hinzugezogen werden. Erschwerend kommt hinzu, dass solcheschulferne Experten oft den hohen didaktischen Anspruchen im Schulumfeldnicht gerecht werden.

Das Problemfeld Informatikweiterbildung entwickelt sich an vielen Schulen zueinem Teufelskreis: Die Lehrer bilden sich in Eigenregie weiter, weil der Besuchvon adaquaten Weiterbildungen von der Schule nicht oder nur widerwilligfinanziert wird und die Qualitat oft zu wunschen ubrig lasst. Die Gefahr istgroß, dass in der Weiterbildung falsche Schwerpunkte gesetzt werden undkein Erfahrungsaustausch mit Fachkollegen stattfindet. Die Weiterbildung aufeigene Faust hat zudem den Effekt, dass das Problem Informatikweiterbildungvon den Schulen gar nicht als Problem wahrgenommen wird. Informatiklehrererhalten so kaum Anerkennung fur ihre Bemuhungen, fuhlen sich ausgenutztund sind deshalb haufig nach einigen Jahren frustriert und resigniert.

Will man diesen Teufelskreis durchbrechen, sind klare Strategien sowohl sei-tens der Schulbehorden als auch der betroffenen Informatiklehrer gefragt:Schulleitungen mussen die Informatikweiterbildung zur Fuhrungsaufgabe er-klaren und zusammen mit den Lehrern langfristige Weiterbildungsstrategienzusammenstellen. Sie mussen außerdem gegenuber dem Kollegium argumen-tieren, warum in der Informatik andere Maßstabe in Bezug auf Weiterbildunggelten. Dazu gehoren hohere finanzielle Ansatze fur Weiterbildungen, einegeringere Stundenverpflichtung der Informatiklehrer und vermehrte Weiter-bildungsurlaube.

Informatiklehrerinnen und -lehrer mussen sich eine Weiterbildungsstrategiezurechtlegen. Ohne Planung besteht die Gefahr, sich in Details zu verlierenoder wichtige Entwicklungen zu verpassen. Konkret konnte eine Weiterbil-dungsstrategie folgende Elemente beinhalten:

Entwicklungstrends Ein Informatiklehrer muss langerfristige Trends inder Informatik verfolgen und rechtzeitig erkennen. Es lohnt sich deshalb,eine renommierte Fachzeitschrift regelmaßig zu lesen, zum Beispiel Com-munications of the ACM. Diese Zeitschrift enthalt zudem oft Beitrage zumThema Informatik und Ausbildung.

Aktuelle Produkte Ein Informatiklehrer muss den Uberblick uber aktu-elle Hardware- und Software-Produkte haben. Auch dafur lohnt sich dasLesen von Zeitschriften, zum Beispiel c’t – Magazin fur Computertechnik.

Didaktische Fragen Nicht fur jedes Thema gibt es didaktische Publika-tionen. Trotzdem lohnt es sich, nach geeigneten Angeboten zu suchen.Fur den Unterricht auf der Sekundarstufe II empfiehlt sich die ZeitschriftLOG IN – Informatische Bildung und Computer in der Schule. Zu vielenGebieten gibt es Mailing-Listen und Diskussionsforen im Internet. Fur

Page 26: Informatikunterricht planen und durchführen

5 Informatiklehrer brauchen viel Weiterbildung 19

hohere Schulen von Interesse sind die SIGCSE Education Links der ACM(www.sigcse.org/topics).

Fortbildungskurse Im Unterschied zu anderen Fachern wird im Informa-tikunterricht mit den gleichen Werkzeugen gearbeitet wie in Firmen. Esgibt zum Beispiel keine auf Schulen zugeschnittenen Betriebssysteme. Umden Praxisbezug sicherzustellen, sollten deshalb Informatiklehrer auch dieMoglichkeit haben, Fortbildungskurse zu besuchen, die neue Technologi-en und Produkte zum Thema haben und sich an Teilnehmer aus Firmenrichten. Kontakte mit Informatikern, die in Firmen tatig sind, stellen furInformatiklehrer eine Bereicherung dar.

Weiterbildung im Team Als effiziente Form der Weiterbildung bietet sichdas Erarbeiten neuer Themengebiete in einer kleinen Gruppe von zweibis sechs Interessierten in Form von ein- oder mehrtagigen Workshopsan. Teamwork spielt in der Informatik ohnehin eine wichtige Rolle, undin einer Lerngruppe ist die Gefahr geringer, sich in Details zu verlieren.Solche Workshops sollten an einer Schule institutionalisiert werden, damitnicht jahrlich neue Antrage auf Freistellung gestellt werden mussen.

Losung: Der rasche Innovationszyklus in der Informatik hat einen gegenuber an-deren Fachern deutlich hoheren Weiterbildungsbedarf fur die Lehrerinnen und Leh-rer zur Folge. Informatiklehrerinnen und -lehrer mussen sich gezielt uber Trends inder Informatik, aktuelle Produkte und neue didaktische Materialien informieren.

Page 27: Informatikunterricht planen und durchführen

Teil II

Auswahl von Unterrichtsinhalten

Page 28: Informatikunterricht planen und durchführen

6

Informatikunterricht umfasst Konzeptwissen undProduktwissen

Dozentin H. plant die Durchfuhrung eines Volkshochschulkurses zum ThemaSuchen und Finden im Internet. Die Ausschreibung dazu konnte wie folgt lau-ten: ”Endlich das finden, was Sie suchen! Kursinhalt: Fortgeschrittene Brow-serbedienung bei Firefox und Internet Explorer mit Hilfe von Tastenkurzeln,Bedienung der Suchmaschinen Google, MSN Search und Yahoo, erweiterteSuchmoglichkeiten fur das Suchen nach Filmen, spezielle Suchmaschinen, Da-tenbanken und Lexika im Internet.“ Die Ausschreibung konnte aber auchso lauten: ”Blicken Sie unter die Motorhaube von Informationsdiensten! Wirvermitteln Ihnen die Konzepte der Informationsbeschaffung im Internet. In-halt: Klassifikation von Informationsdiensten, Dokumentenkollektionen, Re-trievalmodelle wie das Vektorraummodell, Boole’sches und probabilistischesRetrieval, Textindexierung, Crawling-Mechanismen.“

Problem: In der Informatik spielen sowohl das Konzeptwissen als auch das Pro-duktwissen eine große Rolle. Konzentrieren sich Lehrerinnen und Lehrer einseitigauf das Vermitteln von Konzeptwissen, fehlt die Handlungsorientierung: Die Ler-nenden konnen das Gelernte nicht in der Praxis umsetzen. Konzentrieren sichLehrerinnen und Lehrer zu stark auf die Vermittlung von Produktwissen, ist derUnterricht nicht nachhaltig: Die Lernenden konnen das Gelernte nicht auf neueSituationen ubertragen und anwenden.

Es gibt verschiedene Moglichkeiten, Wissen zu kategorisieren. Fur unsere Zwe-cke genugt eine einfache Klassifizierung: Konzeptwissen umfasst die langerfris-tig gultigen, grundlegenden Zusammenhange eines Sachgebiets. Produktwis-sen umfasst die Kenntnisse, die zur Bedienung eines konkreten Produkts notigsind, zum Beispiel einer Softwareanwendung oder einer Hardwarekomponente.Konzeptwissen ist genereller, denn es gilt fur alle Produkte und Produktver-sionen. Die folgende Gegenuberstellung charakterisiert die beiden Begriffe:

Page 29: Informatikunterricht planen und durchführen

24 6 Informatikunterricht umfasst Konzeptwissen und Produktwissen

Produktwissen Konzeptwissen

produktbezogenkurzlebigauswendig lernen, wiedergebenisolierte Faktenwenig Transfer möglichkonkret

produktunabhängiglanglebigverstehen und einordnenZusammenhängeTransfer möglichabstrakt

Im Informatikunterricht ist es verlockend, das Schwergewicht nur auf das Pro-duktwissen zu legen: Erstens verleitet der rasche Wandel in der Informatik da-zu, das Augenmerk in erster Linie auf die sich andernden Produkte zu richten.Zweitens haben die Lehrer wenig Zeit, um in Ruhe die grundlegenden Konzep-te zu identifizieren. Das gilt insbesondere fur Themen, fur die sie selber keineProfis sind. Drittens ist der Druck groß, das Gelernte unmittelbar einsetzenzu konnen. Produktwissen ist sofort nutzbar. Viertens ist fur die LernendenProduktwissen auf den ersten Blick weniger anspruchsvoll als Konzeptwissen.

Ahnlich verlockend ist es, den Fokus ausschließlich auf das Konzeptwissenzu richten. Dadurch schutzt sich der Lehrer davor, sich dauernd mit neuenEntwicklungen auseinandersetzen zu mussen. Unterlagen mussen nicht ak-tualisiert werden, wenn neue Produktversionen auf den Markt kommen. DerLehrer kann sich das notige Wissen bequem aus Lehrbuchern aneignen. Nichtzuletzt tritt er weniger in Konkurrenz mit jenen Lernenden, die beim Pro-duktwissen einen Vorsprung haben.

Guter Informatikunterricht umfasst sowohl Konzeptwissen als auch Produkt-wissen. Keines von beiden darf in der Ausbildung vergessen gehen: Das Pro-duktwissen fordert die Handlungsorientierung, damit die Lernenden ihr Wis-sen in der Praxis umsetzen konnen. Das Konzeptwissen hilft beim Einordnenvon Fakten in großere Zusammenhange und erleichtert somit das Lernen. Esermoglicht außerdem den Transfer von fruher erworbenen Kenntnissen aufneue Situationen.

Losung: Sowohl Produktwissen als auch Konzeptwissen sind notig, um Informa-tikmittel nutzbringend einsetzen zu konnen. Es zeichnet den Unterricht besondersaus, wenn die Lehrerinnen und Lehrer den Bezug zwischen Konzept- und Produkt-wissen immer wieder herstellen konnen.

Beispiel 1: Copy & Paste

Copy & Paste ist ein wichtiger, effizienzsteigernder Mechanismus in der In-formatik, der vom Betriebssystem in engem Zusammenspiel mit Anwendun-

Page 30: Informatikunterricht planen und durchführen

6 Informatikunterricht umfasst Konzeptwissen und Produktwissen 25

gen ermoglicht wird. Die folgenden Aspekte gehoren zum Konzeptwissen, un-abhangig von der verwendeten Anwendung oder dem Betriebssystem:

Grundlegendes Mit Hilfe von Copy & Paste lassen sich Objekte von ei-ner Stelle an eine andere kopieren. Objekte konnen zum Beispiel Textele-mente, Bilder oder Diagramme sein. Das Kopieren funktioniert innerhalbderselben Anwendung und meistens auch zwischen verschiedenen Anwen-dungen. Die Variante Cut & Paste verschiebt die Objekte. Die FunktionenCopy & Paste und Cut & Paste lassen sich meistens uber eine Tastenkom-bination oder einen Menupunkt ansteuern.

Voraussetzung Copy & Paste funktioniert nur, wenn das gewunschte Ob-jekt zuvor selektiert wurde. Manchmal geschieht die Selektion implizit,weil beispielsweise das betreffende Objekt das einzig Verfugbare ist. Auf-grund dieser Voraussetzung sind die Copy & Paste-Funktionen in der Re-gel auch uber das Kontextmenu erreichbar.

Zwischenablage Zwischen dem Zeitpunkt des Kopierens oder Ausschnei-dens und dem Zeitpunkt des Einfugens muss das Objekt zwischengelagertwerden. Darum kummert sich das Betriebssystem. Bei vielen Betriebssys-temen kann die Zwischenablage eingesehen werden.

Datentypen Bei unterschiedlichen Anwendungstypen ist das Verhaltenvon Copy & Paste nicht immer vorhersehbar. Was geschieht beim Kopie-ren eines Textabschnitts aus einer Textverarbeitung und Einfugen in einMalprogramm? Die beiden Anwendungen arbeiten mit unterschiedlichenDatentypen. Bei manchen Anwendungen geschieht beim Einfugen nichts,bei anderen wird der Datentyp automatisch angepasst und beispielswei-se aus dem Text ein Grafikobjekt erzeugt. Fur jeden Datentyp stellt sichdie Frage, was genau kopiert wird. Beim Kopieren von Text aus einemWeb-Browser konnen zum Beispiel nur die reinen Textzeichen oder aberder Text inklusive aller Formatierungsangaben kopiert werden. Manch-mal hat man auch die Wahl und kann sich beim Einfugen fur eine vonmehreren Varianten entscheiden.

Dieses kurz umrissene Konzeptwissen hilft beim Umgang mit einem konkre-ten Produkt. Fur die tagliche Arbeit ist das spezifische Produktwissen aberunerlasslich. Unter Windows z.B. muss man wissen, dass Copy, Cut und Pasteuber Ctrl-C, Ctrl-X und Ctrl-V auf der Tastatur oder in Standardanwendun-gen uber den Menupunkt ”Bearbeiten“ oder die rechte Maustaste erreichbarsind. Arbeitet man mit gewissen Unix-Varianten, muss man wissen, dass dasEinfugen einer markierten Textstelle mit der mittleren Maustaste erfolgt.

Page 31: Informatikunterricht planen und durchführen

26 6 Informatikunterricht umfasst Konzeptwissen und Produktwissen

Beispiel 2: Dateisysteme

Betriebssysteme ubernehmen eine Vielzahl von Funktionen. Unter anderemstellen sie mit dem Dateisystem eine Abstraktion der Festplatte und ande-rer Speichermedien zur Verfugung. In diesem Zusammenhang gibt es allerleian Konzeptwissen: Dateien und Ordner, der baumartige Aufbau von Ordner-strukturen, Metadaten von Objekten im Dateisystem oder Zugriffsrechte.

Abb. 6.1. Beispiel eines Kommandozeileninterpreters

Alles Konzeptwissen nutzt aber nichts, wenn man unter Unix-ahnlichen Be-triebssystemen mit einem Kommandozeileninterpreter konfrontiert ist, derkeine grafischen Menus kennt, sondern ausschließlich auf Tastatureingabenreagiert. In dieser Situation ist Produktwissen notig. Man muss die wichtigs-ten Befehle kennen, die zur Verfugung stehen. Einige Beispiele: Den Pfad desaktuellen Verzeichnisses anzeigen mit pwd, in ein anderes Verzeichnis wechselnmit cd, alle Objekte im aktuellen Verzeichnis inklusive Details anzeigen mitls -al. Es gibt Hunderte relevanter Befehle zur Steuerung des Betriebssys-tems. Zumindest einen Grundstock davon muss man auswendig kennen, ummit einem Kommandozeileninterpreter arbeiten zu konnen.

Beispiel 3: Aufbau von Internet-Adressen

Es ist allgemein bekannt, dass man Textstucke wie http://www.wikipedia.de/wiki/Browser im Web-Browser eingeben kann und so bei der betreffendenWebseite landet. Dank der starken Standardisierung bei den Browsern wis-sen die meisten Leute auch, wo sie die Zeichenfolge eingeben mussen, namlichin dem Textfeld ganz oben im Fenster. Das ist unverzichtbares Produktwis-sen fur die Bedienung eines Web-Browsers. Gleichzeitig ist eine vernunftige

Page 32: Informatikunterricht planen und durchführen

6 Informatikunterricht umfasst Konzeptwissen und Produktwissen 27

Portion Konzeptwissen nutzlich. Das Verstandnis fur den grundlegenden Auf-bau einer Adresse im Internet Protokoll://Rechneradresse/Pfad hilft inverschiedenen Situationen:

• Der Rechnername kann grundsatzlich beliebig gewahlt werden. Aufgrunddieser Erkenntnis verstehen die Lernenden, dass eine Rechneradresse nichtzwingend mit www beginnen muss, sondern dass http://de.wikipedia.org/wiki/Browser auch eine gultige Adresse ist.

• Manchmal werden Webseiten nicht gefunden. Mit dem Wissen um denPfad nach der Rechneradresse konnen die Lernenden nach einer Fehler-meldung einen Teil des Pfads oder den ganzen Pfad weglassen und esnochmals versuchen, zum Beispiel mit http://www.wikipedia.de/.

• Weil eine Adresse wie ftp://ftp.mozilla.org/pub/mozilla.org/ eben-falls dem obigen Schema folgt, wird der Transfer des erworbenen Wissensauf andere Netzprotokolle ermoglicht.

Page 33: Informatikunterricht planen und durchführen

7

Unterrichtsinhalte auf die Zielgruppe ausrichten

Heute unterrichtet B. zum ersten Mal an der Schule fur Musik und Gestaltung.Es geht um Internet-Grundlagen. Kein Problem, B. hat erprobte Unterrichts-materialien aus der Technikerschule auf Lager und stellt die verschiedenenInternet-Dienste und Protokolle vor. Aber heute will der Funke nicht auf dieKlasse uberspringen. Nicht einmal die Analogie mit dem Comic zum Turmbauvon Babel hat einen Lacher zur Folge. Interessieren sich die Studierenden garnicht fur die Grundlagen des Internets?

Problem: Informatikunterricht richtet sich an verschiedene Zielgruppen mit un-terschiedlichen Vorkenntnissen und Bedurfnissen. Unterrichtet man verschiedeneZielgruppen, besteht die Gefahr, dass man die Schwerpunkte bei der Auswahlder Unterrichtsinhalte falsch setzt und die Themen anhand von Beispielen ohneRelevanz fur die Lernenden illustriert.

In der Informatik haben verschiedene Zielgruppen oft sehr unterschiedlicheBedurfnisse. Ein gutes Beispiel ist Informationssicherheit: Eine Forscherinbeschaftigt sich mit neuen kryptografischen Algorithmen oder der Verifika-tion der Sicherheitseigenschaften von Protokollen. In der Ingenieurausbildungliegt der Schwerpunkt auf bewahrten Prinzipien fur den Entwurf sicherer Sys-teme. Fur Systemtechniker ist der korrekte Einsatz von Sicherheitsmechanis-men besonders wichtig, zum Beispiel das Einrichten eines Serverzertifikatsund das Aktivieren der Verschlusselung in einem Webserver. Fur Anwende-rinnen und Anwender schließlich steht die Sensibilisierung im Vordergrund.Sie sollten wissen, welche Maßnahmen fur den Schutz des eigenen Computersangebracht sind, welchen Bedrohungen sie beim Surfen im Internet potenziellausgesetzt sind oder dass die reine Transportverschlusselung zum Webserverkeine umfassende Sicherheit garantiert.

Die Erwartungen an Unterricht in Informationssicherheit sind je nach Ziel-gruppe anders: Auf Stufe Hochschule soll der Unterricht mehrheitlich produkt-

Page 34: Informatikunterricht planen und durchführen

30 7 Unterrichtsinhalte auf die Zielgruppe ausrichten

unabhangig erfolgen und die grundlegenden Konzepte und Fundamente derWissenschaft vermitteln. Ein Systemtechniker ist auf sofort umsetzbares Pro-duktwissen angewiesen; gleichzeitig hilft ihm aber das Konzeptwissen, Sach-verhalte in einen großeren Zusammenhang einzuordnen. Fur Anwender stehtder alltagliche Umgang mit Informatikmitteln im Vordergrund. Analogien sindhilfreich fur das Verstandnis der grundlegenden Prinzipien, und das Produkt-wissen ist unverzichtbar, um konkrete Maßnahmen umzusetzen.

Informatiklehrer mussen eine klare Vorstellung der Zielgruppe haben. Wich-tige Fragen sind: Was sollen die Studierenden lernen? Warum sollen sie daslernen? Was mussen sie nach der Ausbildung konkret konnen? Was sind furdie Zielgruppe relevante Beispiele aus ihrem Erfahrungsumfeld? Abhangig vonden Antworten auf diese Fragen muss der Unterricht aufgebaut werden.

Losung: Guter Informatikunterricht bedingt, dass man sich zuvor klar wird uberdie Bedurfnisse der Zielgruppe. Je nach Zielgruppe muss auch mehr oder wenigerWert auf die Vermittlung von Konzept- oder Produktwissen gelegt werden.

Page 35: Informatikunterricht planen und durchführen

8

Fundamentale Ideen

Wie gut haben es Lateinlehrer oder Biologielehrerinnen! De bello Gallico unddie Anatomie des Menschen haben sich in den vergangenen zweitausend Jah-ren kaum verandert. Naturlich muss sich die Biologielehrerin heute um DNA-Analyse und Gentechnik kummern. In der Informatik andern sich die Inhalteaber schneller. Internet und World Wide Web, Java, XML, Distributed Com-puting, Web Services, Semantic Web sind nur einige Beispiele von neuerenThemen. Die Unterrichtsvorbereitungen haben oft eine Halbwertszeit von we-nigen Jahren, Lehrplane mussen in kurzen Abstanden uberarbeitet werden.Besonders aufwandig: Informatiklehrer mussen sich regelmaßig in neue Pro-duktversionen einarbeiten. Zudem ist die Gefahr groß, dass sich die Lernendenin produktspezifischen Details verlieren und dass das erworbene Wissen schonbald nicht mehr gultig ist.

Problem: Die Informatik entwickelt sich rasch; neue Technologien und Produkteentstehen in kurzen Abstanden. Im Informatikunterricht ist die Gefahr groß, sichzu stark von dieser Entwicklung beeinflussen zu lassen und die wirklich grundle-genden Bildungsinhalte aus den Augen zu verlieren.

Die rasante Entwicklung der Technologien und Produkte im Informatikumfeldhat verschiedene Auswirkungen auf den Ausbildungsbereich:

Neue Ausbildungsgange Veranderte Bedurfnisse der Wirtschaft fuhrenimmer wieder zur Schaffung neuer Ausbildungsgange, die oft nach we-nigen Jahren an Bedeutung verlieren oder ganz eingestellt werden. Sowurden fruher Operatoren, Systemanalytiker und Cobol-Programmiererausgebildet. Spater waren vermehrt Web-Publisher, Java-Programmiereroder zertifizierte Sicherheitsspezialisten gefragt.

Informatiklehrmittel Das Fach Informatik ist fur Lehrmittelverlage nichtattraktiv, weil sich Lehrplane und Inhalte oft andern und aufwandige Ak-

Page 36: Informatikunterricht planen und durchführen

32 8 Fundamentale Ideen

tualisierungen notig sind. Deshalb ist das Angebot an guten Informatik-lehrmitteln relativ klein. Einige Lehrmittelverlage haben sich ganz ausdiesem kurzlebigen Markt zuruckgezogen.

Belastung der Informatiklehrer Im Vordergrund sollte die eigentliche Un-terrichtstatigkeit stehen. Was soll unterrichtet werden? Wie kann das The-ma didaktisch geschickt aufbereitet und interessant vermittelt werden?Im Unterrichtsalltag steht aber haufig die Einarbeitung in neue Techno-logien oder Produkte im Zentrum. Zudem mussen Unterrichtsunterlagen,Ubungsblatter und Skripte regelmaßig an neue Produktversionen ange-passt werden.

Halbwertszeit des Wissens Die Lernenden erwerben in Informatikkursenoft Wissen, das schon wenig spater nicht mehr von Nutzen ist. Nicht dielanglebigen Konzepte stehen im Vordergrund, sondern Produktwissen unddie damit verbundenen Fertigkeiten. Vielen Lernenden ist nicht bewusst,dass es auch in der Informatik langlebiges Wissen und Konzepte gibt.

Die wohluberlegte Auswahl der Unterrichtsinhalte ist wegen der genanntenProbleme in der Informatik besonders wichtig. Diese Auswahl ist aber schwie-riger als in anderen Fachern: Informatik deckt ein breites Spektrum an The-men ab und wird an unterschiedlichen Ausbildungsinstitutionen unterrichtet.

Als geeignetes Werkzeug zur Auswahl der Lerninhalte haben sich die Fun-damentalen Ideen von Bruner bewahrt [Bru60], die von Schwill auf den In-formatikunterricht adaptiert wurden [Sch93]. Wahrend Bruner den BegriffFundamentale Idee nur vage formuliert, gibt Schwill eine prazise Definitionan, basierend auf vier Kriterien: Horizontal-, Vertikal-, Zeit- und Sinnkriteri-um. Wir ubernehmen die Definition von Schwill und erganzen diese durch einfunftes Kriterium, das Reprasentationskriterium. Eine Fundamentale Idee istein Sachverhalt, der

Horizontalkriterium in verschiedenen Bereichen vielfaltig anwendbar odererkennbar ist.

Vertikalkriterium auf jedem intellektuellen Niveau aufgezeigt und vermit-telt werden kann.

Zeitkriterium in der historischen Entwicklung deutlich wahrnehmbar istund langerfristig relevant bleibt.

Sinnkriterium einen Bezug zur Sprache und zum Denken des Alltags undder Lebenswelt besitzt.

Reprasentationskriterium sich auf verschiedenen kognitiven Reprasenta-tionsstufen (enaktiv, ikonisch, symbolisch) darstellen lasst.

Auf Fundamentale Ideen abgestutzter Unterricht garantiert die Auswahl vonlanglebigen Inhalten, die fur die Lernenden relevant und herausfordernd sind.

Page 37: Informatikunterricht planen und durchführen

8 Fundamentale Ideen 33

Das Herauskristallisieren der Fundamentalen Ideen ist aber oft nicht einfach.Entsprechend groß ist die Verlockung, ein Thema ohne eingehendere Reflexionals wichtig und grundlegend einzustufen. Anhand der obigen funf Kriterienkann uberpruft werden, ob es sich bei einem Sachverhalt tatsachlich um eineFundamentale Idee handelt.

Was bringen Fundamentale Ideen fur den Unterricht?

Die Uberprufung von Inhalten anhand der funf Kriterien ist eine große Hilfebei der Unterrichtsvorbereitung. Der Lehrer wird gezwungen, sich Gedan-ken uber die Bedeutung eines Sachverhaltes zu machen. Warum ist der Stoffwichtig? Weshalb mussen die Schuler ihn verstehen? Die Beantwortung dieserFragen fließt unmittelbar in den Unterricht ein. Die Uberprufung des Re-prasentationskriteriums fuhrt zu einer intuitiven Vorstellung des Sachverhal-tes. Das Horizontalkriterium deckt Alltagsanalogien auf, und das Vertikalkri-terium fuhrt zu einfach verstandlichen Erklarungen.

Dem Lehrer helfen die Uberlegungen zu Fundamentalen Ideen auch bei derStrukturierung der Unterrichtsunterlagen. Diese werden konsequenter aufge-teilt in die langlebigen und in die kurzlebigen, oft produktspezifischen Inhalte.Die kurzlebigen Inhalte mussen haufiger aktualisiert werden, die Halbwerts-zeit der langlebigen Inhalte ist großer. Dank der Aufteilung mussen jeweilsnur Teile der Unterlagen uberarbeitet werden.

Fur die Schuler, Studierenden oder Kursteilnehmer vereinfachen Fundamen-tale Ideen das Verstandnis komplizierter Sachverhalte. Fakten konnen besserin ein ubergeordnetes Ganzes eingeordnet werden, und der Wissenstransferwird gefordert. Fruher erworbene und wirklich verstandene Kenntnisse lassensich besser auf neue Situationen ubertragen.

Die Betonung der Fundamentalen Ideen beugt der Gefahr vor, sich in kurzle-bigen, produktspezifischen Details zu verlieren. Allerdings reicht es nicht aus,in einem Themengebiet einfach moglichst alle Fundamentalen Ideen zu identi-fizieren. Je nach Zielgruppe konnen grundlegende Konzepte eines Themas furden Unterricht sehr relevant oder vollkommen belanglos sein. Im Datenbank-Unterricht mit Zielpublikum Anwender spielen die Normalformen von relatio-nalen Datenbanken keine Rolle, fur kunftige Datenbankentwickler hingegenschon. Es ist Aufgabe des Lehrers, aus den Fundamentalen Ideen eine Aus-wahl zu treffen, die fur die Zielgruppe von Bedeutung ist. Diskussionen mitKolleginnen und Kollegen eignen sich sehr gut, um Fundamentale Ideen zuidentifizieren. Auch Fachliteratur, speziell die Klassiker in einem Themen-bereich, geben oft gute Hinweise auf Fundamentale Ideen. Man kann auchzusammen mit Schulerinnen und Schulern versuchen, Fundamentale Ideen ei-nes Themas zu erarbeiten und so Metareflexion zum eigenen Unterricht zubetreiben.

Page 38: Informatikunterricht planen und durchführen

34 8 Fundamentale Ideen

Losung: In der Informatikausbildung mussen die langlebigen Inhalte – grund-legende Konzepte und Methoden – im Mittelpunkt des Unterrichts stehen. DasPrinzip der Fundamentalen Ideen stellt ein Instrument dar, mit dem die Bedeut-samkeit eines Themas oder eines Sachverhaltes uberpruft werden kann. DieseUberprufung liefert wichtige Anhaltspunkte fur die Aufbereitung des Stoffes unddie Unterrichtsgestaltung.

Fundamentale Ideen trifft man nicht nur in der Informatik an. Jede Wissen-schaft ist gepragt von Fundamentalen Ideen. So konzentriert man sich imMathematikunterricht an hoheren Schulen auch nicht in erster Linie auf dieFunktionen des neuesten Taschenrechners, sondern setzt sich mit Ideen wieDeduktion und Induktion oder Diskretisierung auseinander.

Auch in der Physik herrscht große Einigkeit, welches die wichtigen physi-kalischen Grundkenntnisse sind. In der Mechanik werden wissenschaftlicheVorgehensweisen wie Experiment, Modellbildung, Mathematisierung und In-terpretation aufgezeigt und die grundlegenden Erhaltungssatze der Mecha-nik, der Energie- und Impulserhaltungssatz, vermittelt. Der zweite Hauptsatzder Thermodynamik stellt den Zusammenhang Makrozustande mit den zu-grunde liegenden Mikrozustanden her. Im Unterricht nehmen diese Themenseit jeher eine zentrale Stellung ein. Erst nachdem eine fundierte Basis furdas Verstandnis der Vorgange in der Natur gelegt wurde, setzt man sich mit

”Physiksystemen“ wie Motoren oder Atomkraftwerken auseinander.

Die Konzentration auf das Fundament der Physik als zentraler Gegenstanddes Unterrichts hat sich bewahrt. Die vermittelten Grundlagen erlauben esden Schulerinnen und Schulern, neue Entwicklungen oder Erkenntnisse ein-zuordnen. Den Lehrern und den Herstellern von Lehrmitteln erlaubt die uberlangere Zeitperioden hinweg stabile Stoffauswahl eine vertiefte Auseinander-setzung und Umsetzung.

Im Unterschied zu traditionellen Fachern ist die Informatik als Unterrichts-gegenstand noch wenig etabliert. Lehrer konnen in der Regel nicht auf eineumfassende Liste von Fundamentalen Ideen zuruckgreifen. Es bleibt oft nichtsanderes ubrig, als selbst in einem Themengebiet zielpublikumsgerechte Fun-damentale Ideen zu identifizieren.

Im Zusammenhang mit Fundamentalen Ideen lohnt sich ein Blick in The NewTuring Omnibus – Eine Reise durch die Informatik mit 66 Stationen vonDewdney [Dew01]. Das Buch zeigt fur verschiedene Themen einfache und mo-tivierende Zugange auf. Es eignet sich als Beispielsammlung und als Ideenliefe-rant. Ebenfalls zu empfehlen ist Das Affenpuzzle und weitere bad news aus derComputerwelt von Harel [Har01], eine kompakte Einfuhrung in grundlegendeThemen der Theoretischen Informatik, Berechenbarkeit und Komplexitats-theorie.

Page 39: Informatikunterricht planen und durchführen

8 Fundamentale Ideen 35

Nachfolgend geben wir ohne Anspruch auf Vollstandigkeit eine Reihe vonFundamentalen Ideen an. Die ersten drei Fundamentalen Ideen fuhren wirdetaillierter aus.

Beispiel 1: Fundamentale Idee bei Grafikformaten: Raster-und Vektorgrafiken

Eine Rastergrafik (auch Pixelgrafik oder Bitmap) speichert die Informationfur jeden erfassten Punkt (Pixel) eines Bildes. Typische Formate fur Raster-grafiken sind BMP, GIF, JPEG, TIFF und PNG. Eine Vektorgrafik beschreibtein Bild durch mathematische Funktionen: Vektoren definieren Linien, Kurvenoder Flachen. Um das Bild eines Kreises zu speichern, benotigt eine Vektor-grafik vier Angaben: die Lage des Kreismittelpunkts, den Kreisdurchmesser,die Farbe der Kreislinie und ihre Strichstarke. Vektorgrafiken konnen im Ge-gensatz zu Rastergrafiken ohne Qualitatsverlust stufenlos skaliert und verzerrtwerden. Bei Vektorgrafiken bleiben die Eigenschaften einzelner Linien, Kur-ven oder Flachen erhalten und konnen nachtraglich verandert werden. Vek-torgrafiken sind ungeeignet fur die Darstellung von Fotos und vergleichbarenGrafiken, weil diese sich kaum mathematisch modellieren lassen (Abb. 8.1)

Mr

d

Abb. 8.1. Unterschiede zwischen Raster- und Vektorgrafiken

Anhand der funf Kriterien uberprufen wir, ob es sich bei der Einteilung inRaster- und Vektorgrafiken wirklich um eine Fundamentale Idee handelt:

Horizontalkriterium Eine Fundamentale Idee muss in verschiedenen Be-reichen anwendbar sein. Es ist nicht sofort ersichtlich, in welchen ande-ren Bereichen sich die Idee von Raster- und Vektorgrafiken auch anwen-den lasst. Man konnte argumentieren: In der Architektur werden Modelledurch Strichzeichnungen auf Planen oder durch wirklichkeitsnahe Bilderdargestellt. Planzeichnungen entsprechen Vektorgrafiken, wirklichkeitsna-he Bilder Rastergrafiken. Darstellungsformen in der Architektur sind aber

Page 40: Informatikunterricht planen und durchführen

36 8 Fundamentale Ideen

zu nahe am Thema Grafik. Gesucht sind Bereiche, die keinen so offen-sichtlichen Bezug zu Grafiken haben. Das zwingt dazu, vertieft uber dieKernidee hinter den beiden Formaten nachzudenken.

Bei Vektorgrafiken werden geometrische Objekte durch Elementarobjek-te wie Linien oder Kreise beschrieben. Rastergrafiken werden in einzelnePixel zerlegt. Die Beschreibung von Objekten durch eine Reihe von ein-fachen Standardobjekten oder durch eine detaillierte Beschreibung dereinzelnen Bestandteile des Objektes trifft man im Alltag immer wiederan. Die Anleitung fur den Zusammenbau eines Kleiderschranks von IKEAnimmt Bezug auf ”Elementarobjekte“ wie Seitenwande oder linke Ture.Die Stuckliste zum gelieferten Kasten umfasst Angaben wie etwa die An-zahl Schrauben einer bestimmten Große.

Vertikalkriterium Eine Fundamentale Idee muss auf jedem intellektuellenNiveau aufgezeigt werden konnen. Ob das Vertikalkriterium erfullt ist odernicht, lasst sich sehr einfach uberprufen. Man uberlegt sich, ob man dieKernidee eines Sachverhaltes einem Kind erklaren konnte. Bei der Unter-scheidung von Raster- und Vektorgrafiken ist das sehr einfach: Ein Kindkennt Rastergrafiken von Steckmosaiken her. Und Vektorgrafiken von denAufgaben, bei denen durch Verbinden von Zahlen Zeichnungen in Formvon Polygonzugen entstehen (Abb. 8.2).

Abb. 8.2. Raster- und Vektorgrafiken kindgerecht erklart

Die Uberlegungen zum Vertikalkriterium zeigen den Wert des Kriteriumsfur die Lehrerin auf: Die auf Kinder ausgerichtete Erklarung fuhrt nahtlosuber zu den Vor- und Nachteilen der beiden Formate. Bilder im Raster-format benotigen mehr Speicherplatz als Vektorgrafiken und lassen sich

Page 41: Informatikunterricht planen und durchführen

8 Fundamentale Ideen 37

nicht einfach vergroßern und verkleinern. Im Unterschied dazu brauchenVektorgrafiken kaum Speicherplatz und lassen sich fast beliebig skalieren.

Zeitkriterium Eine Fundamentale Idee muss vor zehn Jahren gultig ge-wesen und in zehn Jahren noch relevant sein. In unserem Beispiel trifftdies zu. In der Architektur wird schon lange mit Planskizzen gearbeitet,die sich als Vektorgrafiken beschreiben lassen. In der Kunst gibt es denMalstil des Pointillismus, der mit Malern wie Georges Seurat und CamillePissarro seinen Hohepunkt hatte. Charakteristisch fur den Pointillismussind Bilder aus einzelnen, kleinen Farbtupfern, ein schones Beispiel furRasterbilder. Auch in der Informatik haben die beiden Grafikformate ei-ne lange Tradition.

Sinnkriterium Eine Fundamentale Idee muss fur die Lebenswelt der Ler-nenden relevant sein. Es muss klar sein, weshalb sich die Auseinanderset-zung mit dem Sachverhalt fur die Lernenden lohnt. Im Beispiel liegt derNutzen auf der Hand: Als Computer-Anwenderin wird man oft mit bei-den Grafikformaten konfrontiert. Digitalkamera und Scanner produzierenRastergrafiken, Illustrationswerkzeuge arbeiten mit Vektorgrafiken.

Reprasentationskriterium Eine Fundamentale Idee lasst sich in der Regelenaktiv durch aktives Tun begreifen, ikonisch visualisieren und in kompak-ter Form symbolisch beschreiben. Enaktive Reprasentationen sind manch-mal schwierig zu finden, sind aber sehr wertvoll, denn sie liefern Hinweiseauf gute Analogien. Fur Raster- und Vektorgrafiken sind beim Vertikal-kriterium Hinweise auf enaktive Reprasentationen angefuhrt.

Beispiel 2: Einschrankung einer Suche auf eine Teilkollektionmittels Metadaten

Bei einer Internetrecherche ist es oft sinnvoll, die unuberschaubare Menge zurAuswahl stehender Dokumente aufgrund ubergeordneter Kriterien (Metada-ten) zuerst auf eine Teilmenge zu reduzieren. Beispielsweise kann die Suche aufDokumente einer bestimmten Sprache, eines bestimmten Dateityps oder aufDokumente von einer bestimmten Website eingeschrankt werden. Wer nachfranzosischen Universitaten sucht, die im Bereich der Robotik tatig sind, be-schrankt seine Suche vorzugsweise auf Webseiten innerhalb der Domain fr.Die eigentliche Suche wird erst auf dieser Teilmenge durchgefuhrt (Abb. 8.3).

Im Folgenden prufen wir, ob es sich bei der Einschrankung der Suche auf eineTeilkollektion um eine Fundamentale Idee handelt:

Horizontalkriterium Sucht ein Patient ein Krankenhaus auf und be-klagt sich uber starke, akute Schmerzen, wird man zuerst versuchen, denSchmerz zu lokalisieren, und dann den Patienten an den zustandigen Spe-zialisten auf der entsprechenden Abteilung uberweisen.

Page 42: Informatikunterricht planen und durchführen

38 8 Fundamentale Ideen

Definition der Teilkollektion

Relevance Rankingvollständige Dokumentenkollektion

(ungeordnet)

ungeordnete Teilkollektion

nach Relevanzwertensortierte Rangliste

1. ……… 2. ……… 3. ……… 4. ……… 5. ………

Abb. 8.3. Einschrankung einer Suche auf eine Teilkollektion

Vertikalkriterium Kauft jemand ein paar neue Schuhe, schrankt er die Su-che im Schuhgeschaft zunachst anhand der gewunschten Schuhgroße, derSchuhart und allenfalls weiterer Kriterien (Metadaten) wie Farbe, Mate-rial oder Hersteller ein. Erst dann wird sich der Kaufer unter den nochzur Auswahl stehenden Schuhen umsehen.

Zeitkriterium Die Einschrankung auf eine Teilkollektion entspricht demEinsatz eines Filters. Filtertechniken spielen in vielen Bereichen seit lan-gem eine Rolle. Auch in der Informatik kommen Filter zum Einsatz, etwaDateifilter auf der Stufe Betriebssystem oder ganz allgemein Textfilter.

Sinnkriterium Bei der Einschrankung auf eine spezifische Teilmenge liegtder Vorteil auf der Hand. Anstatt die beruhmte Nadel im Heuhaufen zusuchen, sucht man gezielt im relevanten Teil des Heuhaufens.

Reprasentationskriterium Die Einschrankung einer Recherche auf eineTeilkollektion lasst sich anschaulich anhand der Suche eines bestimmtenTeils in einem Puzzle mit sehr vielen Teilen aufzeigen. Je nachdem, ob essich beim gesuchten Teil um ein Randelement oder ein Teil des Horizonteshandelt, wird man nur unter allen Randelementen oder unter allen Teilenmit der blauen Farbe des Himmels suchen.

Page 43: Informatikunterricht planen und durchführen

8 Fundamentale Ideen 39

Beispiel 3: Teile und Herrsche als grundlegendesalgorithmisches Prinzip

Teile und Herrsche (Divide and Conquer) ist eine der wichtigsten Fundamen-talen Ideen der Informatik. Zuerst wird ein komplexes Problem in kleinereund uberschaubare Probleme aufgeteilt. Dann werden die kleinen Problemegelost und anschließend die Teillosungen zur Gesamtlosung zusammengefugt.Teile und Herrsche kommt in vielen Bereichen zum Einsatz: bei Datenbanken,beim Software Engineering oder beim Entwurf von Algorithmen. Wiederhol-tes Anwenden von Teile und Herrsche fuhrt zur Rekursion, einer weiterenFundamentalen Idee der Informatik.

Eingabe

1. Aufteilen (bei ∅)

2. Aufteilen (bei ∅)

1. Zusammenfügen

2. Zusammenfügen

Ausgabe

3. Zusammenfügen

∅ = 26.14 42 43 2 1 46 4 45

2 1 4 42 43 46 45

2 1 4 42 43 46 45

1 2 4 42 43 45 46

1 2 4 42 43

1 2 4 42 43

1 2 4 42 43 46 45

Abb. 8.4. Teile und Herrsche am Beispiel des Sortieralgorithmus Quicksort

Die Uberprufung der funf Kriterien halten wir kurz:

Horizontalkriterium Teile und Herrsche regiert die Welt. In der Politikhat sich die Methode seit Gaius Julius Casar bewahrt. Wer im Alltag Ar-beiten an andere delegieren will, kommt ebenfalls nicht um die Aufteilungder Arbeit in kleinere Stucke herum.

Page 44: Informatikunterricht planen und durchführen

40 8 Fundamentale Ideen

Vertikalkriterium Teile und Herrsche erleben wir schon im Kindergarten:Man stelle sich vor, 250 Kinder einer Gemeinde wurden den Kindergartenin einem einzigen Raum besuchen.

Zeitkriterium ”Divide et impera“ von Casar lasst grußen.

Sinnkriterium Wenn uns die Arbeit uber den Kopf wachst, ist Teile undHerrsche angesagt.

Reprasentationskriterium Teile und Herrsche lasst sich sehr gut veran-schaulichen. Geschicktes Vorgehen beim gemeinsamen Losen eines Puzzlesist eine Moglichkeit.

Beispiel 4: 5x3 Fundamentale Ideen

Die folgenden 15 Fundamentalen Ideen sind als Beispiele zu verstehen und er-heben keinerlei Anspruch auf Vollstandigkeit. Die Strukturierung erfolgt nachdem Zielpublikum und nach einer von Peter Denning eingefuhrten, moglichenUnterteilung der Informatik in funf Bereiche [Den03].

Computation

Communication

Was ist einProgramm?

Boole’scheAussagenlogik

Turing Maschinen

Synchrone undasynchroneKommunikation

FehlerkorrigierendeCodes

Abtasttheoremvon Shannon

Versionierung Workflowsorganisieren

GemeinsameRessourcen

Filtertechniken Load Balancing GenetischeAlgorithmen

Index einerSuchmaschine

Zwischenspeicher Metadaten

Coordination

Automation

Recollection

ICT-Anwender IT-Techniker Informatik-Ingenieur

Wir geben zu jeder Fundamentalen Idee einige inhaltliche Stichworter undbegrunden, wieso und in welchem Zusammenhang die Fundamentale Idee furdas betreffende Zielpublikum von Bedeutung ist.

Computation

Was ist ein Programm? Anwender sollten eine Vorstellung davon haben,was eigentlich ein Programm ist. Ein Programm kann definiert werden als

Page 45: Informatikunterricht planen und durchführen

8 Fundamentale Ideen 41

eine statische Spezifikation dynamischer Ablaufe. Diese Definition ist vielzu abstrakt, als dass ein Anwender damit etwas anfangen konnte. Die Ideedahinter lasst sich aber an einfachen Beispielen illustrieren.

Boole’sche Aussagenlogik Logik spielt in vielen Bereichen eine Rolle, beiDatenbankabfragen, beim Programmieren oder beim Konfigurieren vonRegelwerken fur Spam-Filter oder Firewalls. IT-Techniker mussen deshalbdie Grundlagen Boole’scher Aussagenlogik kennen.

Turing Maschinen Aussagen uber Berechenbarkeit oder Komplexitat be-ziehen sich auf ein mathematisch definiertes Modell, das die Daten underlaubten Operationen festlegt. Turing Maschinen, rekursive Funktionenoder Lambda Kalkul sind solche Berechnungsmodelle. Ein Hochschulin-formatiker sollte sich mit diesen theoretischen Grundlagen befasst haben.

Communication

Synchrone und asynchrone Kommunikation Anwender sind heute miteiner Vielfalt von Kommunikationsmitteln konfrontiert: E-Mail, SMS,Chat, Foren, RSS und Podcasts sind nur einige Beispiele. Die Nutzungdes richtigen Werkzeuges fur den richtigen Zweck setzt ein Verstandnis furgrundlegende Prinzipien der Kommunikation wie synchrone versus asyn-chrone Kommunikation oder Push- versus Pulldienst voraus.

Fehlerkorrigierende Codes Bei der Ubertragung von Daten erhalt derEmpfanger aufgrund von fehlerbehafteten Ubertragungskanalen haufigverfalschte Daten. IT-Techniker sollten verstehen, wie man durch Hin-zufugen von Redundanz fehlerentdeckende und fehlerkorrigierende Codesdefinieren kann.

Abtasttheorem von Shannon Die Umwandlung von analogen in digitaleSignale und umgekehrt ist zentral fur viele Technologien. Informatikerin-nen sollten wissen, wie man Funktionen aus Abtastwerten rekonstruiertund interpoliert und eine Vorstellung uber den Zusammenhang zwischender Abtastung und dem Spektrum haben.

Coordination

Versionskontrolle Sobald mehrere Leute gemeinsam an einem Dokumentarbeiten, ist der Einsatz eines Versionen-Kontrollsystems sinnvoll. Anwen-der werden schon bei Verwendung des Uberarbeitungsmodus in Word mitden Vorteilen und Nachteilen solcher Systeme konfrontiert. Ein Verstand-nis fur typische Probleme bei nebenlaufigen Prozessen ist dabei hilfreich.

Page 46: Informatikunterricht planen und durchführen

42 8 Fundamentale Ideen

Workflows organisieren IT-Supporter mussen oft zeitkritische Arbeits-ablaufe planen, etwa beim Austausch von Server- und Netzinfrastruktur.Grundlagen zu Scheduling und Workflow-Management sind bei solchenAufgaben eine große Hilfe.

Kontrollierter Zugriff auf gemeinsame Ressourcen Wo immer Synchro-nisationsprobleme auftreten, hat die Gesellschaft zentrale Steuerungsme-chanismen eingefuhrt. Bei Kommunikationsprotokollen oder beim Pro-grammieren nebenlaufiger Prozesse spielen solche Mechanismen eine wich-tige Rolle und gehoren deshalb zum Wissen jedes Informatikers.

Automation

Filtertechniken Anwender haben bei vielen Programmen die Moglichkeit,Filter zu definieren: Spam-Filter, Filter bei der Suche nach bestimm-ten Dateien oder Filter in einer Tabellenkalkulation sind Beispiele. OhneKenntnis der Grundlagen zum Definieren von Filtern erweisen sich Fil-terlosungen aber oft als wenig effizient oder gar kontraproduktiv.

Load Balancing Zu den Aufgaben von IT-Supportern im Netzwerkbe-reich gehort auch die Beobachtung der Auslastung der einzelnen Ressour-cen. Mit dem Wissen um Load Balancing oder Scheduling kann der Netz-werkspezialist die Ressourcen gezielter verwalten.

Genetische Algorithmen Die Technik lehnt sich oft an Verfahren an, wel-che die Natur zur fast optimalen Losung vieler Probleme verwendet. Bei-spiele aus der Informatik sind Genetische Algorithmen, Fuzzy Logic oderNeural Networks. Computerwissenschaftler sollten einige solcher Optimie-rungsverfahren kennen.

Recollection

Index einer Suchmaschine Die effiziente und effektive Nutzung von Such-maschinen im Internet ist nur auf den ersten Blick kinderleicht. Will manbei einer Suche die Ausbeute nicht unnotig einschranken, kommt mannicht um ein Grundverstandnis fur die Funktionsweise einer Suchmaschi-ne herum, etwa um den Prozess der Indexierung und Normalisierung vonTextdokumenten.

Zwischenspeicher Zwischenlager kennt man aus dem Alltag. Haufig ver-wendete Werkzeuge wie Hammer oder Schraubenzieher lagert man in derWohnung und nicht in der Garage. IT-Supporter sollten Caching und Pro-xies als allgemeines Prinzip verstehen und die wichtigsten Anwendungs-gebiete in der Informatik kennen.

Page 47: Informatikunterricht planen und durchführen

8 Fundamentale Ideen 43

Metadaten Das Erfassen von Daten uber Daten ist ein grundlegendesPrinzip, das man bei Betriebssystemen, Datenbanken oder der Architek-tur großer Websites antrifft. Informatikingenieure sollten vertiefte Kennt-nisse zu Metadaten besitzen und die Unterschiede zwischen normalisiertenund nicht normalisierten Metadaten oder kontrollierten und nicht kontrol-lierten Thesauri kennen.

Literatur

[Bru60] Bruner, J. S. The Process of Education. Harvard University Press, 1960.[Den03] Denning, P. J. Great principles of computing. Communications of the

ACM, 46(11):15–20, November 2003.[Dew01] Dewdney, A. K. The New Turing Omnibus. Owl Books, 2001.[Har01] Harel, D. Das Affenpuzzle. Und weitere bad news aus der Computerwelt.

Springer, 2001.[Sch93] Schwill, A. Fundamentale Ideen der Informatik. Zentralblatt fur Didaktik

der Mathematik, 25(1):20–31, 1993.

Page 48: Informatikunterricht planen und durchführen

Teil III

Unterrichtsplanung

Page 49: Informatikunterricht planen und durchführen

9

Verschiedene Zugange im Informatikunterricht

”Datenbanken sind einfach!“, verspricht die Werbung. Eine ganze Armadavon ”Zauberern“ (Wizards) erledigt fur den Anwender auch schwierige Auf-gaben im Handumdrehen. Aus einer Liste mit Vorschlagen wahlt man diegewunschte Datenbank und beantwortet einige Fragen des Wizards. Wenndas so einfach geht, wozu braucht man dann noch Datenbank-Kurse? DieMotivation der Schulerinnen und Schuler, sich mit Konzepten wie Entitaten,Normalisierungsregeln, Integritat oder Konsistenz auseinanderzusetzen, ist ge-ring. Gefragt sind nicht theoretische Grundlagen, sondern in der Praxis raschumsetzbare Fertigkeiten.

Problem: Die Kluft zwischen theoretischen Grundlagen und praktischen Anwen-dungen ist im Informatikunterricht ausgepragt. Ein fachsystematischer Zugang zueinem Thema – ausgehend von den theoretischen Grundlagen hin zu praktischenAnwendungen – lauft Gefahr, fur die Lernenden wenig motivierend und oft nichteinsichtig zu sein. Ein an der Praxis orientierter Zugang hingegen kann an Grenzenstoßen, weil die Grundlagen fur die Beherrschung komplexer Probleme fehlen.

Im Mittelpunkt des Informatikunterrichts steht oft die Auseinandersetzungmit Informatiksystemen. Dabei geht es entweder um das Erstellen solcher Sys-teme oder deren Nutzung zum Losen konkreter Aufgaben. Je nach Zielsetzungstehen theoretische Aspekte oder praktische Fertigkeiten im Vordergrund, jenachdem, welche Aspekte des Unterrichtsthemas fur die Lernenden von Be-deutung sind. Am Beispiel von Datenbanken lasst sich dies gut illustrieren:

Datenbank-Anwender Aus der Sicht von Datenbank-Anwendern stehtdas Erfassen, Suchen, Andern und Loschen von Daten im Vordergrund.Auch die Aspekte Datensicherheit und Datenschutz spielen eine Rolle.

Datenbank-Administrator Der Datenbank-Administrator ist fur den rei-bungslosen Betrieb des Datenbank-Systems zustandig sowie fur Aspekte

Page 50: Informatikunterricht planen und durchführen

48 9 Verschiedene Zugange im Informatikunterricht

wie Benutzerverwaltung und Zugriffskontrolle, die Gestaltung der Benut-zerschnittstelle, Pflege der Administrationstools, Optimierung der Daten-bank-Einstellungen oder Kontrolle der Logfiles.

Datenbank-Designer Die Entwickler von Datenbanken befassen sich mitder Architektur von Datenbanken. Im Zentrum stehen Aspekte wie derEntwurfsprozess, Normalisierung, Abfragesprache, Datenintegritat oderdie Migration einer Datenbank.

Fur die oben beschriebenen Zielgruppen bieten sich im Datenbank-Unterrichtverschiedene Zugange an, die wir nachfolgend detaillierter betrachten.

Datenbank-Anwender In einer Schulung fur Anwender empfiehlt sich einZugang anhand einer vorbereiteten Beispiel-Datenbank. Mithilfe einer sol-chen Beispiel-Datenbank werden das Erfassen und Einfugen neuer Daten,das Andern und Loschen bestehender Daten und das Durchfuhren vonDatenbankabfragen aufgezeigt. Erst anschließend wird auf grundlegendeKonzepte von Datenbanken wie Relationen und referenzielle Integritat ein-gegangen. Dieser Zugang – vom Naheliegenden zum Allgemeinen – tragtdem auf die praktische Nutzung ausgerichteten Interesse von AnwendernRechnung.

Datenbank-Administrator Auch hier eignet sich eine bereits existierendeBeispieldatenbank als Einstieg. Im Unterschied zur Anwendungsschulungkann diese Datenbank unvollkommen und mit offensichtlichen Mangelnbeispielsweise in der Benutzerschnittstelle behaftet sein. Eine Schwache-Analyse kann zu Anderungen an der Benutzerschnittstelle oder den Zu-griffsberechtigungen fuhren. Dieser Zugang – auch outside-in genannt –fuhrt nicht nach und nach die einzelnen Konzepte von Datenbanken ein,sondern beginnt mit der Anwendung einer realen Datenbank. Angehen-de Datenbank-Administratoren werden so mit realitatsnahen Problemenkonfrontiert.

Datenbank-Designer In einer Einfuhrung fur zukunftige Datenbank-De-signer stehen Datenmodelle und deren Implementation im Vordergrund.In der Regel werden zuerst in einem Theorieteil gemaß der Fachsyste-matik die wesentlichen Begriffe und Konzepte eingefuhrt, beispielsweiseDatenbank-Grundsatze, Datenmodelle, Entitaten, Attribute, Relationen,Schlussel, Normalformen usw. Der Zugang muss aber keineswegs bottom-up erfolgen: Ausgehend von existierenden großen Datenbanklosungenkonnen die Anforderungen an Datenbanken auch top-down analysiert undspezifiziert werden.

Das Beispiel zeigt, dass die Strukturierung großerer Unterrichtseinheiten nichtimmer gemaß einer Fachsystematik erfolgen muss. Kurse und Lehrveranstal-tungen konnen ausgehend von Informatiklosungen im Alltag uber die Modi-

Page 51: Informatikunterricht planen und durchführen

9 Verschiedene Zugange im Informatikunterricht 49

fikation bestehender Losungen hin zu den theoretischen Grundlagen struktu-riert werden, also vom Naheliegenden zum Allgemeinen. Unterrichtssequenzenkonnen bottom-up Schritt fur Schritt geplant werden. Bei der Einfuhrung ei-ner Programmiersprache konnen zuerst die Ablaufstrukturen behandelt wer-den, dann die Datenstrukturen, dann Strukturierungselemente wie Klassen,Methoden oder Vererbung. Viele Entwicklungen in der Informatik lassen sichim Unterricht gut in einem historischen Kontext erklaren. Man kann ein The-ma auch gezielt aus zwei Sichten betrachten, etwa Software-Entwicklung ausder Sicht der Daten bzw. der Ablaufe.

Bei der Planung großerer Unterrichtseinheiten gibt es nicht einen einzigen,richtigen Zugang. Wichtig ist, dass der Lehrer eine klare Strukturierung vor-nimmt und diese im Unterricht deutlich erkennbar ist. Die Strukturierungvon langeren Unterrichtssequenzen sollte dabei nicht immer nach dem glei-chen Schema erfolgen. Verschiedene Zugange im Informatikunterricht sorgenfur Abwechslung und tragen den unterschiedlichen Lerntypen Rechnung.

Losung: Langere Unterrichtssequenzen im Informatikunterricht mussen nichtzwingend einer Fachsystematik folgen. Entscheidend ist, dass der Unterricht eineklar erkennbare Strukturierung aufweist. Bottom-up, top-down, entlang der his-torischen Entwicklung, vom Naheliegenden zum Allgemeinen oder umgekehrt undandere Zugange tragen zur Vielfalt des Unterrichts bei.

Page 52: Informatikunterricht planen und durchführen

10

Lernziele im Informatikunterricht

In der Kaffeepause verschafft Lehrer W. seinem Frust Gehor: ”Ich wollte heuteden Schulern zeigen, welche Rolle Formatvorlagen bei der Trennung von In-halt, Struktur und Layout spielen. Die wollen heute ja alle Webseiten machen,also habe ich als Beispiel XML und CSS gewahlt. Bei den Ubungen hatten siedann aber vor allem mit den Selektoren zu kampfen. Dass sich die gleichenIdeen in den Formatvorlagen von Word wieder finden, hat am Ende niemandverstanden!“ Kollegin H. versteht die Probleme nur zu gut: ”Ich habe auchimmer wieder den Eindruck, die Schuler wurden sich bei Ubungen vollig inden Details verlieren. Vor lauter Baumen sehen sie den Wald nicht mehr! Undbei den Prufungen stehen sie dann an. . .“

Problem: Im Informatikunterricht werden Konzept- und Produktwissen bis hinzu Fertigkeiten vermittelt. Fur die Lernenden ist oft unklar, was die wesentlichenZiele des Unterrichts sind; sie laufen Gefahr, sich in Details zu verlieren.

Klare Zielsetzungen sind ein Merkmal von gutem Unterricht, nicht nur in derInformatik. Das Formulieren und Kommunizieren von Lernzielen hat positiveEffekte sowohl fur die Lernenden als auch fur die Lehrer. Lernziele tragendazu bei, dass bei Prufungen nur die im Unterricht behandelten Inhalte undFertigkeiten gepruft werden. Sie zeigen auf, warum ein Lehrer welche Inhaltewie gewichtet und bieten ein Instrument zur Kommunikation mit Schulern,Eltern und anderen Lehrern. Die positive Auswirkung der Formulierung expli-ziter Lernziele auf die Lernleistung der Schuler ist auch empirisch gut belegt.

Im Informatikunterricht sind Lernziele besonders wichtig. Die Schulerinnenund Schuler setzen sich mit grundlegenden Konzepten und den produktspe-zifischen Umsetzungen dieser Konzepte auseinander; oft werden auch Fertig-keiten im Umgang mit den betreffenden Computerwerkzeugen vermittelt undgeubt. Klar formulierte Lernziele helfen, den Uberblick in diesem vielschich-tigen Umfeld zu wahren.

Page 53: Informatikunterricht planen und durchführen

52 10 Lernziele im Informatikunterricht

Benjamin Bloom unterscheidet drei Arten von Lernzielen: Affektive Lernzie-le betreffen die Entwicklung oder Veranderung von Interessen, Einstellungen,Werten sowie sozialen Fahigkeiten. Psychomotorische Lernziele adressieren dieAneignung und Anwendung motorischer Fertigkeiten. Kognitive Lernziele be-ziehen sich auf das Denken, Wissen, Problemlosen und die Auspragung intel-lektueller Fahigkeiten. Wir beschranken uns im Folgenden auf die kognitivenLernziele unter Berucksichtigung einiger Aspekte von affektiven Lernzielen.

Eine praktische Anleitung fur das Formulieren von Lernzielen bietet das Ziel-ebenenmodell [ES71]. Das Modell unterscheidet drei Ebenen von Lernzielen:Leitidee, Dispositionsziele und operationalisierte Lernziele. Wir fugen diesemModell fur den Informatikunterricht eine vierte Ebene hinzu: Die Fundamen-talen Ideen. Die vier Ebenen des erweiterten Zielebenenmodells sind zusam-mengefasst in Abb. 10.1.

12

Dispositionsziele

des zu unterrichtenden Themas

Zeit, Infrastruktur,Vorkenntnisse,Lehrpläne, …

Rahmenbedingungen

Fundamentale Ideen

Operationalisierte Lernziele

Ausgewählte Fundamentale Ideen

Warum was unterrichten?Leitideen

34

Abb. 10.1. Lernziele auf vier Ebenen

Leitidee Leitideen stellen einen Bezugsrahmen dar. Sie begrunden, warumetwas gelernt werden soll und halten als Konsequenz daraus fest, wasgelernt werden soll. Die Leitideen zeigen die Relevanz eines Themas aufund ordnen das Thema in einen großeren Kontext ein.

Page 54: Informatikunterricht planen und durchführen

10 Lernziele im Informatikunterricht 53

Fundamentale Ideen Zu jedem Thema gibt es Fundamentale Ideen. DieLeitidee sowie Rahmenbedingungen wie das Zielpublikum oder die zurVerfugung stehende Zeit bestimmen, welche Fundamentalen Ideen fureinen bestimmten Unterricht ausgewahlt werden.

Dispositionsziele Die Dispositionsziele erfassen affektive Aspekte wie Ein-stellungen, Motivationen oder Bereitschaft zu Verhalten. Dispositionszie-le beantworten die Frage: Was werden Studierende nach dem Unterrichtgrundsatzlich konnen und wie schlagt sich dieses Konnen im ihrem Ver-halten nieder?

Operationalisierte Lernziele Sie halten fest, was die Lernenden nach demUnterricht konkret konnen und wie dieses Konnen uberpruft werden kann.

Die Formulierung von Lernzielen gemass den vier Ebenen unterstutzt im Infor-matikunterricht eine klare Trennung von langlebigen und kurzlebigen Inhalten(siehe untenstehende Tabelle) und tragt so auch zu einer besseren Wiederver-wendbarkeit der Unterrichtsvorbereitungen bei.

Leitidee produktunabhängigFundamentale Ideen produktunabhängigDispositionsziele produktunabhängigOperationalisierte Lernziele produktabhängig oder -unabhängig

Ebene Produktbezug

Losung: Lernziele begrunden die Auswahl des behandelten Stoffes und vermit-teln den Lernenden, welche Inhalte wesentlich sind und was genau sie lernensollen. Lernziele kommunizieren, welche Lernleistungen von den Schulerinnen undSchulern auf konzeptioneller Ebene erwartet werden und welche konkreten Fer-tigkeiten sie erwerben mussen.

Zum Thema Lernziele gibt es in der Allgemeinen Didaktik viele Publikationenund Handreichungen: Ein Klassiker ist Taxonomy of Educational Objectivesvon Benjamin S. Bloom [Blo56]. Ebenfalls empfehlenwert sind die Ausfuhrun-gen von Karl Frey im Curriculum-Handbuch [Fre75]. Von Hilbert Meyer istein Trainingsprogramm zur Lernzielanalyse erhaltlich [Mey84].

Beispiel 1: Betrug im Internet

Viele Internet-Anwenderinnen benutzen Online-Angebote fur den elektroni-schen Handel, sei es, um etwas einzukaufen, Dinge zu ersteigern oder fur reine

Page 55: Informatikunterricht planen und durchführen

54 10 Lernziele im Informatikunterricht

Finanztransaktionen. Dabei steht Geld auf dem Spiel, deshalb mussen An-wender ein Grundverstandnis fur die wichtigsten Bedrohungen und Sicher-heitsmaßnahmen haben. Ein Aspekt sind Betrugereien; es folgen moglicheLernziele fur eine Unterrichtseinheit zu diesem Thema.

Leitidee Wie uberall im Alltag besteht auch bei der Nutzung des Internetsdie Gefahr, auf Betruger hereinzufallen. Fur verschiedene Betrugereienkonnen Internet-Nutzer konkrete Massnahmen treffen, fur andere ist nurSensibilisierung moglich.

Fundamentale Ideen Die Motivation der Betruger ist im Internet nichtanders als in der Offline-Welt: Sie wollen an Geld kommen mit Hilfe vongeeigneten Tricks. Unterschiede gibt es bei den Techniken, die sich diebesonderen Eigenschaften des Internets zu Nutze machen. Zum Beispieldie Automatisierbarkeit und die gute Erreichbarkeit von großen Mengenvon Nutzern. Das fuhrt dazu, dass sich auch Betrugereien mit kleinenGeldbetragen lohnen, falls genugend Leute darauf reinfallen.

Dispositionsziele Die Lernenden haben eine Vorstellung von den wichtigs-ten Betrugereien, mit denen sie bei der Internet-Benutzung konfrontiertwerden konnen. Sie wenden dieses Wissen auf ihr eigenes Nutzerverhal-ten an und lassen, wo notig, entsprechende Vorsicht walten oder setzengeeignete Sicherheitsmaßnahmen um.

Operationalisierte Lernziele Die Lernenden konnen auswendig und ineigenen Worten wenigstens vier wichtige Betrugsarten aufzahlen underlautern. Zum Beispiel: Dialer, Schneeballsysteme und andere Formenvon E-Mail-Betrug, Auktionsbetrug, Phishing. Zu jeder Betrugsart konnensie außerdem eine Verhaltensregel nennen, die ihnen hilft, in Zukunftwachsam zu sein.

Beispiel 2: Adressierung in Netzprotokollen

Bei den Absolventen der Fachrichtung Systemtechnik an einer Berufsschu-le handelt es sich um Personen, die spater unter anderem mit dem Aufbauund der Administration eines lokalen Netzes oder mit der Installation undder Wartung eines Web-Servers betraut werden. Dazu benotigen sie einenEinblick in die Funktionsweise verschiedener Netzprotokolle, insbesondere derTCP/IP-Protokollfamilie.

Leitidee Die Adressierung ist ein wichtiger Aspekt bei Netzprotokol-len und bildet eine Grundvoraussetzung fur funktionierende Kommuni-kation. Angehende Sytemtechniker mussen die theoretischen Grundla-gen der Adressierung bei Netzprotokollen beherrschen und die Zusam-menhange auf den unterschiedlichen Ebenen verstehen (MAC-Adressen,IP-Adressen, TCP Ports).

Page 56: Informatikunterricht planen und durchführen

10 Lernziele im Informatikunterricht 55

Fundamentale Ideen Die Grundlage der Adressierung in Netzprotokollenist die Kapselung, also das Delegieren von Aufgaben an unterschiedlicheSchichten und Instanzen.

Dispositionsziele Die Lernenden sind sich der unterschiedlichen Schichtender Adressierung bei der taglichen Arbeit bewusst und grenzen so zumBeispiel Fehler effizient ein.

Operationalisierte Lernziele Die Lernenden sind ohne Hilfsmittel in derLage, eine Skizze der verschiedenen Protokollschichten zu machen und auf-zuzeigen, welche Adressierung auf welcher Ebene stattfindet und wozu dieAdressierung im jeweiligen Fall dient (z.B.: MAC-Adressen identifizierenNetzkarten im lokalen Netz, IP-Adressen identifizieren Netzschnittstellenuber eine großere Distanz, TCP-Ports identifizieren Applikationen). Au-ßerdem sind sie in der Lage, auf einem Windows- oder Linux-Rechnerselbststandig die MAC-Adresse und IP-Adresse herauszufinden und dieRouting-Tabelle anzuzeigen.

Beispiel 3: Grundlagen von Compilern

Eine der ersten Hurden beim Einstieg ins Programmieren sind die Fehler-meldungen des Compilers. Fur viele Neulinge ist es frustrierend, Fehler wievergessene Semikola im Programmtext beheben zu mussen, bevor das Pro-gramm endlich ausgefuhrt wird. Angehende Programmierer sollten deshalbein Grundverstandnis der Funktionsweise eines Compilers haben.

Leitidee Der Weg vom Quelltext zum ausfuhrbaren Programm ist zen-tral. Programmierer sollten diesen Weg kennen und wissen, welche Sta-tionen der Quelltext bis zur Umwandlung in Maschinencode durchlauft,beispielsweise die Analysephase mit der lexikalischen, syntaktischen undsemantischen Analyse.

Fundamentale Ideen Zum Beispiel Parsing-Strategien (top-down, bot-tom-up etc.), Unterschied zwischen Syntax und Semantik, andere Aspektevon Grammatiken oder die Entkopplung der einzelnen Komponenten einesCompilers (Parser, Optimierer, Code-Generator) durch Zwischencode.

Dispositionsziele Programmierer konnen Fehlermeldungen vom Compi-ler besser einordnen und angemessen darauf reagieren. Sie akzeptierenFehlermeldungen als normalen Teil der Arbeit eines Programmierers undreagieren nicht mit Frustration.

Operationalisierte Lernziele Programmierer konnen ohne weitere Hilfs-mittel und in eigenen Worten die Phasen beschreiben, die ein Compi-ler bei der Quellcode-Ubersetzung durchlauft (Scanning, Parsing, Code-Generierung, Optimierung). Sie konnen haufige Fehlermeldungen des Java-Compilers (zum Beispiel } missing oder method indexOf in the type

Page 57: Informatikunterricht planen und durchführen

56 10 Lernziele im Informatikunterricht

String not applicable for argument (int)) diesen Phasen zuordnenund den Fehler beheben.

Literatur

[Blo56] Bloom, B. S. (Hrsg.). Taxonomy of Educational Objectives. Longmans,London, 1956.

[ES71] Eigenmann, J. und Strittmatter, A. Ein Zielebenenmodell zur Curricu-lumkonstruktion (ZEM). Universitat Fribourg, Padagogisches Institut,1971.

[Fre75] Frey, K. Formulierung von Lernzielen in der Curriculumkonstruktion undUnterrichtsvorbereitung, Seiten 404–411. Curriculum-Handbuch, Bd. II,Beltz, 1975.

[Mey84] Meyer, H. L. Trainingsprogramm zur Lernzielanalyse. Beltz Athenaum,1984.

Page 58: Informatikunterricht planen und durchführen

11

Informatikkurse erfordern sorgfaltige Planung

B. ist Dozent an einer Fachhochschule, sein Schwerpunkt sind Internet-Technologien. Dieses Wissen mochte er auch im Rahmen von Weiterbildungenvermitteln. So gibt B. Kurse zur Funktionsweise, Installation und Konfigura-tion des Webservers Apache. Als sich der Kurstag dem Ende zuneigt, stelltB. allerdings frustriert fest, dass er die Zeit vollig unterschatzt hat: Er konntenur zwei Drittel der Inhalte durchnehmen. Und als die Kursteilnehmer ei-ne wichtige Ubung bearbeiteten, sturzte der Server ab. Entsprechend negativfallt das Feedback der Kursteilnehmer aus, und B. fragt sich, was er beimnachsten Mal anders machen kann.

Problem: Viele Informatiklehrende und -dozierende unterrichten nicht nur anihren Schulen, sondern geben auch Kurse. Aufgrund der unterschiedlichen Rah-menbedingungen erfordern Kurse eine andere Vorgehensweise als Unterricht, dersich uber mehrere Wochen erstreckt.

Ein- oder mehrtagige Kurse in der Fortbildung oder innerbetrieblichen Wei-terbildung konnen nicht in gleicher Weise geplant werden wie Unterricht, dersich uber mehrere Wochen oder ein ganzes Jahr hinweg erstreckt. Die wich-tigsten Unterschiede sind die folgenden:

Zielgruppe Im Unterricht hat man es mit Schulern oder Studentinnen zu tun,die je nach Schulstufe mehr oder weniger freiwillig in die Schule kommen.Ein einzelnes Fach besuchen sie in der Regel nicht aus besonderem Interessean diesem Fach, sondern weil das Fach Teil des Curriculums ist. An Kur-sen hingegen nehmen Erwachsene teil, meist aus freien Stucken, weil sie sichweiterbilden wollen. Im Unterschied zu Schulern mussen sie fur den Kurs be-zahlen oder die Vorgesetzten davon uberzeugen, dass der Kurs fur die eigeneArbeit relevant ist. Zudem bleibt am Arbeitsplatz die Arbeit oft liegen.

Page 59: Informatikunterricht planen und durchführen

58 11 Informatikkurse erfordern sorgfaltige Planung

Kursteilnehmer wollen also etwas sehen fur ihr Geld. Die Erwartungshaltungist ausgepragter als in der Schule. Bei Kursen gibt es kaum Disziplinarproble-me, dafur kann es unzufriedene Kursteilnehmer geben. Von zentraler Bedeu-tung ist es daher, dass die Kursteilnehmer im Voraus genau wissen, welcheErwartungen sie an den Kurs haben konnen. Eine gute Kursausschreibungund eventuell sogar ein vorheriger freiwilliger Eignungstest helfen, die Erwar-tungen bezuglich Kursinhalt und Lernzielen realistisch zu halten.

Lerninhalt Im Unterricht an einer Schule bestimmt ein Lehrplan zumindestdie grobe Richtung der Lerninhalte uber einen langeren Zeitraum. Die In-halte sind dabei eher allgemein bildender Natur, ihre Relevanz wird langer-fristig betrachtet. In einem Kurs wollen die Teilnehmer hingegen zu einemspezifischen Thema etwas Konkretes lernen, das ihnen moglichst unmittel-bar bei der Ausubung ihres Berufs von Nutzen ist. Fur Kursleiter ist deshalbdie Versuchung groß, sich auf die Vermittlung von Wissen, von harten Fak-ten zu konzentrieren, weil hier der unmittelbare Nutzen am offensichtlichstenscheint. Dennoch kann es gerade bei Kursen eine Starke sein, den Spagat zwi-schen Fundamentalen Ideen und Konzepten einerseits und dem unmittelbarnutzbringenden Produktwissen andererseits zu wagen.

Lernziele Im Unterricht werden Lernziele uber einen großeren Zeitraum be-trachtet und sind nicht unbedingt fur jede einzelne Lektion notwendig. BeiKursen hingegen steht nur ein klar begrenzter Zeitraum zur Verfugung, des-halb ist die Planung detaillierter Lernziele besonders wichtig. Plastisch for-mulierte Lernziele konnen in einer Kursausschreibung kommuniziert werdenund so die Erwartungen der Teilnehmenden steuern.

Zeitmanagement Erstreckt sich der Unterricht uber mehrere Wochen, kannin einer spateren Lektion fortgefahren werden, falls die eingeplante Zeit furden Stoff nicht reicht. Bereitet ein Thema besondere Schwierigkeiten, kannder Lehrer Rucksicht nehmen und das Tempo drosseln. Ein Kurs hingegenfindet einmalig statt, der zeitliche Rahmen ist fest vorgegeben. Werden diein der Kursausschreibung aufgefuhrten Inhalte nicht abgedeckt, konnten dieTeilnehmer ungehalten reagieren, denn schließlich haben sie dafur bezahlt.Bei der Vorbereitung eines Kurses mussen deshalb verschiedene Variantenuberlegt werden: Welche Inhalte sind unverzichtbar, welche konnten notfallsverkurzt oder ganz gestrichen werden? Ist genugend Pufferzeit eingeplant furunvorhergesehene Storungen?

Vorkenntnisse Eine Klasse ist ein recht homogenes Zielpublikum. Bei einemKurs hingegen ist im Voraus haufig wenig uber die Vorkenntnisse der Teilneh-menden bekannt, und in aller Regel sind die Vorkenntnisse stark heterogen.Die Kursausschreibung sollte deshalb die notwendigen Vorkenntnisse prazisebeschreiben. Einige Kursanbieter bieten online Selbsttests an.

Die Planung des Kursablaufs sollte in jedem Fall davon ausgehen, dass dasSpektrum der Vorkenntnisse groß sein wird. Das bedeutet insbesondere, dasspraktische Ubungen individualisiert gestaltet werden sollten. Ziel sollte sein,

Page 60: Informatikunterricht planen und durchführen

11 Informatikkurse erfordern sorgfaltige Planung 59

dass jeder Teilnehmer bei den meisten Aufgaben ein Erfolgserlebnis erreichenkann. Wenn immer nur die Schnellsten die Ubungen vollstandig absolvierenkonnen, ist das fur die anderen Teilnehmer frustrierend.

Sozialer Rahmen Ein Lehrer kennt mit der Zeit die Schuler einer Klassegut, und auch die Schulerinnen und Schuler kennen sich. Es gibt eine gewisseVertrautheit, Spielregeln haben sich bewusst oder unbewusst entwickelt. Beieinem Kurs kennt der Kursleiter die Teilnehmer nicht. Diese wiederum kennenhochstens einzelne andere Teilnehmer. In einer firmeninternen Weiterbildunggibt es unter Umstanden hierarchische Verflechtungen, von denen ein Kurslei-ter wenig Kenntnis hat. Die Gestaltung der sozialen Interaktion im Kurs mussbei der Vorbereitung deshalb genau geplant werden. Wie soll der Einstieg inden Kurs gestaltet werden? Was erzahlt die Kursleiterin uber sich? Stellensich die Teilnehmer gegenseitig vor? Wie werden die Gruppen bei Partner-oder Gruppenarbeiten gebildet? Wie kann in der kurzen zur Verfugung ste-henden Zeit ein offenes Klima geschaffen werden, so dass sich die Teilnehmertrauen, Fragen zu stellen?

Infrastruktur Der Ausfall der Lampe des Beamers oder die Unterbrechung derInternetanbindung sind in einem Kurs gravierend. Bei der Vorbereitung einesKurses sollte eingeplant werden, wie man mit einer plotzlichen Storung derTechnik umgeht. Wo gibt es einen Backup-Beamer? Wo einen Ersatzrechner?Sind die Folien wirklich auf dem Kursleiter-Laptop gespeichert? Was machen,wenn es keine Internetverbindung gibt oder die Rechner fur die Ubungen nichtfunktionieren? Etwas ubertrieben formuliert konnte man es mit dem Spruchvon Andy Grove (Intel-CEO 1987–1998) halten: ”Only the paranoid survive“.

Losung: Informatikkursleiterinnen und -leiter mussen sich mit den besonderenEigenheiten von Kursen auseinandersetzen. Die Lernziele und der zeitliche Ablaufmussen sorgfaltig geplant und Ubungen am Computer individualisiert werden. Andie Verfugbarkeit der Infrastruktur werden hohe Anforderungen gestellt.

Literatur

Empfehlenswerte Informationsquellen fur Kursleiter sind das allgemein aus-gerichtete Trainingsbuch von Jorg Knoll zur Kursgestaltung [Kno03] oder diePattern-Sammlung A Pedagogical Pattern Language about teaching seminarseffectively [FV00] . Speziell auf Informatikkurse zugeschnitten sind die BucherDer EDV-Trainer von Uwe Lehnert [Leh04] und PC-Anwenderschulung vonWolfgang J. Weber [Web95].

Page 61: Informatikunterricht planen und durchführen

60 11 Informatikkurse erfordern sorgfaltige Planung

[FV00] Fricke, A. und Volter, M. SEMINARS – A Pedagogical Pattern Languageabout teaching seminars effectively, 2000. www.voelter.de/publications/seminars.html.

[Kno03] Knoll, J. Kurs- und Seminarmethoden. Ein Trainingsbuch zur Gestaltungvon Kursen und Seminaren, Arbeits- und Gesprachskreisen. Beltz, Wein-heim, 2003.

[Leh04] Lehnert, U. Der EDV-Trainer. Oldenbourg, 2004.[Web95] Weber, W. J. PC-Anwenderschulung. Methodisch-didaktischer Leitfaden

fur Kursleiter und Dozenten. Cornelsen, Berlin, 1995.

Page 62: Informatikunterricht planen und durchführen

Teil IV

Unterrichtsmethoden

Page 63: Informatikunterricht planen und durchführen

12

Unterrichtsmethoden fur den Informatikunterricht

M. ist stolz darauf, dass ihr Unterricht praxisorientiert ist. Die Lektionensind immer nach dem gleichen, erprobten Muster aufgebaut: Zuerst gibt eseine Einfuhrung ins Thema. Worum geht es, warum ist der Stoff wichtig, wasmuss man nachher konnen? Dann zeigt sie den Sachverhalt an einem konkretenBeispiel und anschließend gibt es sorgfaltig vorbereitete Ubungen am Compu-ter. Zum Schluss der Lektion werden die aufgetretenen Fragen diskutiert undMusterlosungen abgegeben. Viele Schuler schatzen diese Unterrichtsform mitden klaren Zielsetzungen. Es gibt aber auch Schulerinnen, die sich daruberbeklagen. Und kurzlich hat eine ganze Klasse nach wenigen Wochen kritisiert,der Unterricht sei langweilig und monoton.

Problem: Bei vielen Themen in der Informatik sind Ubungen am Rechner einwichtiger Teil des Unterrichts und eine Aufteilung der Lektionen in einen lehrer-zentrierten Theorie- und einen klar strukturierten Praxisteil die Regel. Auf dieDauer kann diese Unterrichtsgestaltung aber monoton werden.

Es gibt Schuler, die einen klar strukturierten und vom Lehrer eng gefuhrtenUnterricht schatzen. Es gibt aber auch Schuler, die lieber selbst neue Sach-verhalte entdecken mochten und viel Freiraum im Unterricht beanspruchen.Es gibt Schuler, die eine schnelle Auffassungsgabe haben und andere, die sichmit einem Thema langer auseinandersetzen mussen. Es gibt unterschiedlicheDenkstile und damit auch verschiedene Lerntypen. Frauen lernen in der Regelanders als Manner.

Die Liste konnte fast beliebig fortgesetzt werden. Wichtig ist: Die Unterschie-de bei den Lernenden, beim zu vermittelnden Stoff und die unterschiedlichenCharaktere der Lehrerinnen und Lehrer legen fur den Unterricht eine Me-thodenvielfalt nahe. Eine Unterrichtsmethode allein kann den verschiedenen

Page 64: Informatikunterricht planen und durchführen

64 12 Unterrichtsmethoden fur den Informatikunterricht

Anspruchen nicht gerecht werden. Die Vielfalt ist wichtig, jeder Lehrer sollteuber ein Repertoire von Unterrichtsmethoden verfugen.

In der Allgemeinen Didaktik und Padagogik ist die Forderung nach Metho-denvielfalt unbestritten. Wir wollen hier nicht naher auf den Begriff Unter-richtsmethode eingehen und auch nicht eine Liste der gangigen Unterrichts-methoden samt Vor- und Nachteilen anfuhren. Dazu verweisen wir auf dieFachliteratur, z.B. die gute und pragnante Ubersicht in Wiechmann [Wie02],das Standardwerk zu Unterrichtsrezepten von Grell [GG00] oder die praxis-nahen Ausfuhrungen von Meyer [Mey03].

Im Informatikunterricht kommt der geschickten Wahl der Unterrichtsmethodeeine besondere Bedeutung zu, da man es oft mit heterogenen Lerngruppen zutun hat. Speziell bei Kursen sind die Vorkenntnisse der Kursteilnehmer oftsehr unterschiedlich. Ein allzu lehrerzentrierter Unterricht fuhrt dazu, dasseinige Schuler uberfordert sind, wahrend sich andere langweilen. Bei der prak-tischen Arbeit am Computer ist ein einheitliches Lerntempo kaum moglich:Allzu schnell kommt es zu System- oder Nutzungsproblemen, die einen Kurs-teilnehmer zuruckwerfen. Deshalb ist Individualisierung angezeigt.

Ein weiterer informatikspezifischer Aspekt ist die Detailvielfalt vieler Gebiete:Bei Betriebssystemen oder Programmiersprachen, aber auch bei Anwendungs-programmen wie Textverarbeitung oder Tabellenkalkulation gibt es viele pro-duktspezifische Details. In der Regel macht es wenig Sinn oder ist schlichtunmoglich, im Unterricht alle diese Details zu behandeln. Vielmehr muss denLernenden die Methodenkompetenz vermittelt werden, sich das notwendigeWissen ”just in time“ anzueignen. Mit der Unterrichtsmethode Lehrervortragkann diese Methodenkompetenz nur schwer vermittelt werden. Hier sind an-dere Unterrichtsformen gefragt.

Prinzipiell eignet sich jede der gangigen Unterrichtsmethoden auch fur denInformatikunterricht. Wir stellen in den nachfolgenden Kapiteln funf Unter-richtsmethoden vor, die den spezifischen Anforderungen des Informatikunter-richts gut gerecht werden:

Lernaufgabe Lernaufgaben sind eine Unterrichtsmethode fur kurze Un-terrichtssequenzen von 20–30 Minuten. Der bereits behandelte Stoff wirdan einer weiteren Aufgabe vertieft und erweitert. Lernaufgaben eignen sichim Informatikunterricht fur die individualisierte Gestaltung von Ubungenam Computer.

Leitprogramm Ein Leitprogramm ist vereinfacht gesagt der große Bruderder Lernaufgabe, ein Selbststudienmaterial fur die Dauer von 2–10 Lek-tionen. Leitprogramme basieren auf dem Mastery Learning Prinzip: DerLernende muss ein Thema wirklich verstehen, bevor er sich dem nachstenzuwendet. Fur die Schnellen enthalt ein Leitprogramm ein Additum (Zu-satz). Im Informatikunterricht eignen sich Leitprogramme bei heterogenenLerngruppen oder sehr schwierigen, abstrakten Themen.

Page 65: Informatikunterricht planen und durchführen

12 Unterrichtsmethoden fur den Informatikunterricht 65

Gruppenarbeit Gruppenarbeit ist eine weit verbreitete Unterrichtsmetho-de. Hier stehen weniger die Vermittlung und das Verstandnis des Stoffes imVordergrund als soziale Kompetenzen. In vielen Informatikberufen wirdTeamwork verlangt. Gruppenarbeiten eignen sich, die dafur notwendigenKompetenzen zu vermitteln und Erfahrungen zu sammeln. Sie konnenaber auch bei Themen eingesetzt werden, die nur punktuell und nicht inder ganzen Breite behandelt werden konnen. Die Aufteilung der Themenauf verschiedene Gruppen, das sog. Gruppenpuzzle, ist dafur eine geeig-nete Unterrichtsmethode.

Entdeckendes Lernen Informatikunterricht ist haufig gepragt durch Ver-mitteln von Theorie mit anschließenden Ubungen. Wichtige Aspekte wieetwa selbststandiges Arbeiten, Kreativitat und kritische Reflexion werdendabei wenig berucksichtigt. Entdeckendes Lernen legt explizit Gewicht aufdiese Aspekte.

Projektunterricht Projekte nehmen in der Informatik einen großen Stel-lenwert ein. Es ist deshalb nahe liegend, im Informatikunterricht die Pro-jektmethode einzusetzen. Die Lernenden nehmen zusammen mit einemoder mehreren Lehrern ein Problem oder die Entwicklung eines Produk-tes in Angriff. Gemeinsam werden die zu losenden Probleme bestimmt, einProjektplan erstellt und die Arbeit ausgefuhrt. Projekte eignen sich, umeinen Einblick in das Wesen komplexer Informatiksysteme zu vermitteln.

Losung: Unterricht nach dem stets gleichen Ablaufmuster tragt den verschiede-nen Denkstilen und Lerntypen nicht Rechnung und wird schnell monoton. Gefragtist von jeder Lehrerin und jedem Lehrer ein Repertoire an Unterrichtsmethoden.Fur den Informatikunterricht speziell geeignet sind Methoden zur Individualisie-rung des Unterrichts und Unterrichtsmethoden, die schwierigen, abstrakten Sach-verhalten sowie Themen mit einer großen Detailvielfalt Rechnung tragen.

Literatur

[GG00] Grell, J. und Grell, M. Unterrichtsrezepte. Beltz, Weinheim, 2000.[Mey03] Meyer, H. Unterrichtsmethoden, Theorie- und Praxisband. Cornelsen, Ber-

lin, 2003.[Wie02] Wiechmann, J. Zwolf Unterrichtsmethoden. Beltz, Weinheim, 2002.

Page 66: Informatikunterricht planen und durchführen

13

Lernaufgaben

T. legt großen Wert auf einen engen Praxisbezug ihres Unterrichts und fuhrtdeshalb oft praktische Ubungen durch. Angehende IT-Supporter bauen selbstFestplatten oder Speicherchips ein und aus, messen den Datendurchsatz imNetzwerk, konfigurieren Router und Firewalls. Die Ubungen sind regelmaßigmit Stress verbunden: Einige Kursteilnehmer kommen schnell voran, anderekampfen mit unerwarteten Problemen. Jeder Versuch, die praktischen Ubun-gen zu synchronisieren, ist zum Scheitern verurteilt. Und sobald die Studieren-den in ihre Aufgaben vertieft sind, werden die von T. nachgereichten Erlaute-rungen kaum mehr zur Kenntnis genommen. In einer der letzten Stunden hatein Student sogar ziemlich verargert verlangt, seine Aufgabenstellung in Ruheselbst bearbeiten zu konnen.

Problem: Praktische Ubungen am Computer sind ein fester Bestandteil des Infor-matikunterrichts. Unterschiedliche Arbeitstempi und unerwartete Probleme ma-chen die Gestaltung von Ubungen schwierig. Kursteilnehmerinnen und -teilnehmerschatzen es zudem nicht, wenn sie in ihrer Konzentration durch nachgereichte Er-klarungen gestort werden.

Im Informatikunterricht kommt einem auf die Lernenden zentrierten Unter-richt ein großer Stellenwert zu. Die effektive und effiziente Nutzung von E-Mailoder Textverarbeitung im Berufsalltag, das Erstellen von Websites oder dasProgrammieren kann man nicht allein durch Anhoren von Lehrervortragen ler-nen. Praktische Ubungen sind unabdingbar. Die praktischen Ubungen mussenindividualisiert gestaltet werden und durfen nicht einfach aus dem schritt-weisen Abarbeiten einer Bedienungsanleitung oder aus dem Abtippen vonProgramm-Codes bestehen. Ubungen mussen fur die Lernenden zudem moti-vierend sein. Als Unterrichtsmethode bietet sich hier die Lernaufgabe an.

Page 67: Informatikunterricht planen und durchführen

68 13 Lernaufgaben

Lernaufgaben individualisieren praktische Ubungen und teilen sie in kleine Se-quenzen auf, die von den Lernenden selbststandig bearbeitet werden konnen,und die so gestaltet werden, dass moglichst alle Lernenden zu einem Erfolgs-erlebnis kommen. Bei Lernaufgaben erklart der Lehrer den Stoff nur soweit,dass die Lernenden ihn anschließend vertiefen und einen Teil selbst erarbeitenkonnen. Lernaufgaben beinhalten etwas Neues und fordern damit die Moti-vation und Eigenverantwortung der Lernenden. Der Lehrer steht nicht mehrim Mittelpunkt und hat mehr Zeit fur individuelle Fragen. Lernaufgaben ha-ben zudem eine positive Nebenwirkung: Sie konnen das Selbstvertrauen stei-gern und die Selbsthilfe fordern. In der Informatik ist es oft wichtig, sichselbststandig in neue Themen einarbeiten zu konnen, z.B. anhand eines Tu-torials. Diese Fahigkeit wird mit Lernaufgaben trainiert.

Die folgende Checkliste (angelehnt an [FFE04]) fasst die wichtigsten Punktezusammen, die es bei der Erstellung von Lernaufgaben zu berucksichtigen gilt:

Etwas Neues Lernaufgaben sind nicht einfach Ubungs- oder Repetitions-aufgaben. Die Schuler mussen dabei etwas Neues lernen. Das Neue sollteeine kleine ”Entdeckung“ sein.

Schriftliche Aufgabenstellung Lernaufgaben mussen schriftlich vorberei-tet sein. Die Anweisungen sollten klar und pragnant sein und alle zurLosung der Aufgabe notwendigen Informationen beinhalten.

Hinweise zum Vorgehen Aufgabenstellung, Ziel und, falls angebracht,Hinweise zum Losungsweg sind vorgegeben – bei Lernaufgaben geht esnicht um Entdeckendes Lernen.

Zeitdauer Lernaufgaben dauern in der Regel 10–30 Minuten und fugensich gut in Lektionen von 45–60 Minuten ein. Im Idealfall enthalt eineLernaufgabe fur die Schnellen eine zusatzliche Aufgabenstellung.

Formale Antwortstruktur Die Lernenden mussen wissen, welche Leistungin der Lernaufgabe erwartet wird. Je klarer die formale Antwortstrukturvorgegeben wird, desto großer ist die Wirkung der Lernaufgabe.

Schwierigkeitsgrad Die Lernaufgabe soll vom Großteil der Lernendenselbststandig und erfolgreich gelost werden konnen. Bei zu schwierigenLernaufgaben lernen die Schulerinnen und Schuler nichts und verlierenzudem an Selbstvertrauen.

Losung: Individualisierung ist im Informatikunterricht wichtig, besonders beider Gestaltung von praktischen Ubungen. Mit Lernaufgaben konnen kurze Un-terrichtssequenzen von 10–30 Minuten individualisiert werden: Die Lehrerin oderder Lehrer unterrichtet die erste Halfte der Stunde und stellt anschließend eineschriftliche Aufgabe, bei der die Lernenden etwas Neues lernen.

Page 68: Informatikunterricht planen und durchführen

13 Lernaufgaben 69

Beispiel 1: Indexierung von Textdokumenten durchSuchmaschinen

In Dutzenden von Kompaktkursen zum Thema Informationsbeschaffung imInternet haben sich die beiden nachfolgenden Lernaufgaben [HNS00] bewahrt.Die erste Lernaufgabe beschaftigt sich mit der Rangierung von Dokumentenund spielt sich nur auf Papier, das heißt ohne Rechner, ab. Die Kursteilnehmererhalten ein Arbeitsblatt mit einer Suchanfrage sowie einem fur diese Anfragerelevanten und einem nicht relevanten Dokument. Basierend auf dieser Aus-gangslage mussen sich die Kursteilnehmer eine Regel uberlegen, aufgrund de-rer das Suchsystem das relevantere Dokument als solches identifizieren kann.Abbildung 13.1 zeigt einen verkurzten Ausschnitt aus der Lernaufgabe fureine Rangierungsregel.

Informationsbedürfnis: Sie suchen nach Informationen zu einemFlugzeugunglück in Lockerbie.

Sie stellen die untenstehende Anfrage an das Suchsystem underhalten ein relevanteres Dokument (links) und ein wenigerrelevantes (rechts).

Notieren Sie eine Regel, die in diesem Fall ein relevanteres voneinem weniger relevanten Dokument unterscheidet.Wichtig dabei: Ein Suchsystem kann nur auf statistischeInformationen zurückgreifen und nicht die gleichen kognitivenGedankengänge anstellen wie ein Mensch.

Anfrage:

Flugzeug Unglück Lockerbie

Relevanteres Dokument Weniger relevantes Dokument

Flugzeug bei Lockerbieabgestürzt. Die Behördensprechen von einerKatastrophe.

Flugzeug bei PhnomPenh, Kambodscha,abgestürzt. Das Unglücksei auf menschlichesVersagen zurückzuführen.

Abb. 13.1. Lernaufgabe zu Rangierung von Textdokumenten

Die zweite Lernaufgabe geht auf die Indexierung von Textdokumenten ein. Beidieser Lernaufgabe experimentieren die Kursteilnehmer am Rechner mit ei-nem realen Suchsystem. Sie sollen herausfinden, wie bei einem Suchsystem ih-rer Wahl die Indexierung funktioniert: Wird Groß- und Kleinschreibung unter-schieden? Wie werden Umlaute behandelt? Werden Platzhalter unterstutzt?Macht das Suchsystem eine Wortzerlegung? Dieses Wissen hilft den Kurs-teilnehmern, ihre Suchanfragen praziser zu stellen und die Resultate genauerzu analysieren. Bei neuen Suchdiensten konnen sie spater selbststandig diese

Page 69: Informatikunterricht planen und durchführen

70 13 Lernaufgaben

Eigenschaften herausfinden und mussen nicht die Informationen zu verschie-denen Systemen auswendig lernen.

Gross-/Kleinschreibung wird ignoriert� Bern, bern, bERn finden immerdieselben Dokumente

Umlaute Umlaute werden nicht besondersbearbeitet� münchen findet andereDokumente als muenchen

Suchsystem OmniSearch

Platzhalter (Wildcards) werden nicht unterstützt� bahnstei* findet keine Dokumente

Wortzerlegung keine Wortzerlegung� dampfschiffdeck findet nichts;dampf schiff deck findet vieles

Gross-/Kleinschreibung

Umlaute

Suchsystem: __________

Platzhalter (Wildcards)

Wortzerlegung

Abb. 13.2. Lernaufgabe zu Indexierung von Textdokumenten

Die formale Antwortstruktur dieser Lernaufgabe wird anhand einer Tabellevorgegeben. Die erste Tabelle ist bereits mit einem fiktiven Beispiel ausgefullt.Die zweite Tabelle ist leer und soll durch Experimentieren ausgefullt werden.Abbildung 13.2 zeigt die Lernaufgabe.

Page 70: Informatikunterricht planen und durchführen

13 Lernaufgaben 71

Beispiel 2: Kompression von Daten

Lernaufgaben eignen sich gut in Kombination mit interaktiven Applets, mitdenen die Lernenden experimentieren konnen. In einer Unterrichtseinheit zumThema Kompression von Daten wird beispielsweise nach einer Einfuhrungdurch den Lehrer der Huffman-Algorithmus genauer unter die Lupe genom-men. Die Lernenden erhalten mehrere, aufeinander aufbauende Lernaufgaben,die sie mit Hilfe des zugehorigen Applets beantworten sollen. Abbildung 13.3zeigt die erste Lernaufgabe, Abb. 13.4 das zugehorige Applet [Swi].

Beim Kofferpacken können wir durch Druck die Luftherauspressen und bringen so mehr Kleidungsstücke in denKoffer. Im Unterricht haben wir vom Huffman-Code gehörtund wissen, dass er nach dem gleichen Prinzip funktioniert.

Wie muss der Eingabetext beschaffen sein, damit er sich gutkomprimieren lässt?

� Verwenden Sie zum Lösen dieser Aufgabe das Applet.Eine Kurzanleitung finden Sie auf dem Beiblatt.� Komprimieren Sie mehrere Wörter, um so auf die Lösungzu kommen. Zum Beispiel mit: können, Schifffahrtsgesellschaft,Griffbrett, Maus, AAAAAABBCCED, ABCDEFGHIJKL� Formulieren Sie Ihre Antwort in höchstens drei ganzenSätzen.

Lernaufgabe 1 a)

Aufgabe:

Vorgehen

Abb. 13.3. Lernaufgabe zum Huffman-Algorithmus

Abb. 13.4. Applet zum Huffman-Algorithmus

Page 71: Informatikunterricht planen und durchführen

72 13 Lernaufgaben

Literatur

[FFE04] Frey, K. und Frey-Eiling, A. Allgemeine Didaktik – Arbeitsunterlagen zurVorlesung. ETH Zurich, 17. Auflage, 2004. Nicht offentlich zuganglicheVorlesungsunterlagen.

[HNS00] Hartmann, W., Naf, M. und Schauble, P. Informationsbeschaffungim Internet – Grundlegende Konzepte verstehen und umsetzen. OrellFussli, Zurich, 2. Auflage, 2000. Online verfugbar unter www.internet-kompetenz.ch/infosuche/buch.

[Swi] SwissEduc. Lernaufgabe und Applet Kompression. www.swisseduc.ch/informatik/interaktiv/kompression.

Page 72: Informatikunterricht planen und durchführen

14

Gruppenarbeit

Es steht einfach nie genugend Zeit zur Verfugung: In zehn Lektionen soll dereffiziente Einsatz einer Prasentationssoftware vermittelt werden. Welche Funk-tionen der Prasentationssoftware soll man detailliert behandeln? Das Konzeptder Masterfolien? Oder benutzerdefinierte Animationen? Einige Kursteilneh-merinnen interessieren sich spezifisch fur das Einbinden von Audio-Dateienin verschiedenen Formaten. Zwei Kursteilnehmer haben geringe Vorkenntnis-se und benutzen im Berufsalltag weder Textverarbeitung noch Prasentations-software. Kurz: Der Funktionsumfang der Prasentationssoftware ist riesig unddas Spektrum der Vorkenntnisse der Kursteilnehmer breit.

Problem: Die meisten Produkte umfassen eine Fulle von Details, die nur ansatz-weise im Unterricht behandelt werden konnen. Bei Produktwissen ist das Spek-trum der Vorkenntnisse der Lernenden breit, und es ist schwierig, den Unterricht sozu gestalten, dass dem unterschiedlichen Wissensstand der Lernenden Rechnunggetragen wird.

Bei vielen Themen im Informatikunterricht mussen sowohl konzeptionelleGrundlagen als auch produktspezifische Fertigkeiten vermittelt werden, da-mit die Lernenden anschließend ein Werkzeug kompetent und effizient nutzenkonnen. Aus Zeitgrunden kann man im Unterricht nicht alle Funktionen einerSoftware behandeln. Produktabhangige Kenntnisse auf Vorrat zu vermitteln,macht zudem wenig Sinn. Viele Kursteilnehmer werden einen Teil dieser Funk-tionen nie brauchen oder erst zu einem Zeitpunkt, an dem sie vieles wiedervergessen haben – oder es werden bereits neue Versionen eingesetzt, in de-nen die Funktionen anders implementiert sind. Fur auf konkrete Werkzeugeausgerichtete Schulungen gelten deshalb die folgenden Faustregeln:

• Die Kursteilnehmer mussen sich nach der Schulung selbst zutrauen, sich imBedarfsfall mittels geeigneter Informationsquellen die benotigten Kennt-

Page 73: Informatikunterricht planen und durchführen

74 14 Gruppenarbeit

nisse anzueignen. Die Forderung der Fahigkeit zum lebenslangen Lernenist auf Grund der Kurzlebigkeit des Produktwissens besonders wichtig.

• Die grundlegenden Konzepte mussen auch in einer Produktschulung the-matisiert werden. Nur so ist der Transfer der erworbenen Kenntnisse aufvergleichbare Werkzeuge moglich.

• Will man die Moglichkeiten eines Werkzeuges ausschopfen, braucht maneinen Uberblick uber dessen Funktionsumfang. Dieser Uberblick kann sichauf exemplarische Funktionen beschranken.

Verzichtet man auf den Anspruch, eine Software in ihrer ganzen Breite ver-mitteln zu wollen, kann man im Gegenzug die unterschiedlichen Vorkenntnisseder Lernenden besser berucksichtigen. Die fortgeschritteneren Kursteilnehmerbearbeiten anspruchsvollere Aufgabenstellungen, wahrend die Anfanger miteinfacheren Aufgaben ebenfalls zu einem Erfolgserlebnis kommen.

Die Unterrichtsmethode Gruppenarbeit ist eine Moglichkeit, den Unterrichtindividualisierend zu gestalten und die Methodenkompetenz des selbststandi-gen Lernens zu fordern. David Johnson und Roger Johnson heben funf Merk-male von Gruppenunterricht hervor, die auch fur den Informatikunterrichtwichtig sind [JJ75]:

1. Gruppenarbeiten fordern den Zusammenhalt unter den Lernenden. Ent-weder geht man gemeinsam unter oder man schwimmt gemeinsam. Ge-meinsam ”schwimmen“ lernen ist hilfreich: Als Einzelner scheitert undkapituliert man schneller als in einer Gruppe.

2. Die Zusammenarbeit in einer Gruppe wirkt motivierend und beschleunigtden Lernprozess.

3. In einer Gruppe muss jedes Mitglied Verantwortung ubernehmen undeinen Beitrag zur Zielerreichung leisten.

4. Gruppenarbeiten fordern Sozialkompetenzen wie Kommunikation in ei-nem Team, Vertrauen, Entscheidungsfindung in einer Projektgruppe undUmgang mit Konflikten.

5. Gruppenarbeiten fordern das Nachdenken uber gruppendynamische Pro-zesse und tragen damit zur Effizienzsteigerung bei der Arbeit in Informa-tikprojekten bei.

Guter Gruppenunterricht braucht deutlich mehr als die Aufforderung des Leh-rers, ein Thema in Gruppen zu bearbeiten. Ohne geeignete Maßnahmen uber-nimmt haufig das starkste Mitglied der Gruppe die Verantwortung und erle-digt die Arbeit selbst. Nicht selten kommt es bei Gruppenarbeiten deshalbzu sozialen Spannungen. Auch der Lernerfolg ist unterschiedlich. Am meis-ten profitieren die aktiven Gruppenmitglieder. Guter Gruppenunterricht mussdeshalb dafur sorgen, dass alle Lernenden ihren Beitrag liefern.

Page 74: Informatikunterricht planen und durchführen

14 Gruppenarbeit 75

Es gibt viele Formen des Gruppenunterrichts. Sie unterscheiden sich in derGruppengroße und der Tatigkeit in der Gruppe. Fur die Informatik speziellgeeignet sind folgende zwei Formen:

Puzzle-Methode Es werden Gruppen von 3–6 Schulerinnen und Schulern ge-bildet: Jede Gruppe erhalt eine Aufgabe und das notige Material und musssich in der Expertenrunde mit der Aufgabe vertraut machen. Die Schuler er-arbeiten einen Teil des Stoffes selber. Anschließend werden die Gruppen neuzusammengestellt, und die Experten geben ihr Wissen in der Unterrichtsrundeanderen weiter (Abb. 14.1).

Expertenrunde Unterrichtsrunde

B B

BB

B

A A

AA

A

C C

CC

CD D

DD

D

AB

C

DA

B

C

D

AB

C

D

A BC

D

AB

C

D

Abb. 14.1. Aufteilung in Experten- und Unterrichtsrunde

Die Lernenden bearbeiten bei der Puzzle-Methode selbststandig ein uber-schaubares Thema und bilden sich zu Experten aus. Genau diese Fahigkeitwird spater im Umgang mit dem Computer gefragt sein. Durch das Vermittelndes erarbeiteten Wissens an andere wird zudem das Selbstwertgefuhl gestei-gert. Nicht zu unterschatzen ist auch, dass Erklarungen von Schulern in derSprache der Schuler formuliert werden und deshalb oft besser verstandlichund weniger abstrakt sind als die Erklarungen des Lehrers.

Wichtig beim Einsatz der Puzzle-Methode ist, dass alle Schulerinnen undSchuler ein Erfolgserlebnis haben. Deshalb empfiehlt es sich, den schwacherenSchulern einfachere Themen zuzuteilen. Besonders geeignet sind Themen, diesich in ungefahr gleich große Teile aufteilen lassen.

Ein Nachteil der Puzzle-Methode ist, dass nicht alle den gesamten Stoff gleichgut bearbeiten. Die Experten zu einem Thema werden dieses Thema besserverstehen und verarbeiten. Moglicherweise schleicht sich in der Unterrichts-runde der eine oder andere Fehler ein. Geeignet ist die Puzzle-Methode deshalbbei Themen mit einer Fulle von Einzelaspekten, die nicht vollstandig bear-beitet werden mussen. Als Einfuhrung in die grundlegenden Konzepte einesThemenbereichs empfiehlt sich die Puzzle-Methode weniger.

Page 75: Informatikunterricht planen und durchführen

76 14 Gruppenarbeit

Partnerarbeit Partnerarbeiten sind die kleinste Form von Gruppenarbeiten:Jede Gruppe umfasst nur zwei Personen. Die Arbeiten dauern selten langer alseine Stunde; die typische Lange einer Partnerarbeit betragt 10–20 Minuten.

In einer Partnerarbeit erhalten die Gruppen kleine, prazise Aufgabenstellun-gen. Die Aufgaben durfen nicht zu schwierig sein und beschranken sich in derRegel auf das gegenseitige Erklaren oder Diskutieren von Sachverhalten.

Partnerarbeiten eignen sich fur Fragestellungen, bei denen zwei Rollen vor-kommen. So kann bei einem Sortieralgorithmus der eine Partner gemaß einemvorgegebenen Programm Anweisungen erteilen, wahrend der zweite Partnerden Algorithmus z.B. anhand von Spielkarten ausfuhrt. Sitzen die beiden Part-ner Rucken an Rucken, ergeben sich interessante Fragen: Die Partner habenverschiedene Sichtweisen und konnen diskutieren, was die Kernidee des Al-gorithmus sein konnte. Bei vielen Informatikthemen spielen unterschiedlicheSichtweisen eine Rolle. Partnerarbeiten in der skizzierten Art eignen sich,diese den Lernenden bewusst zu machen. Fur Partnerarbeiten nahe liegendeThemen sind unter anderem Verschlusseln und Entschlusseln, Verschlusselungund Kryptoanalyse, Steuerprogramm und die Sicht des Roboters in der Ro-botersteuerung oder Client-Server-Architekturen.

Losung: Partnerarbeiten und die Puzzle-Methode sind Formen von Gruppenarbei-ten, die sich speziell fur den Informatikunterricht eignen. Kurze Partnerarbeitenkonnen verschiedene Sichtweisen eines Themas aufzeigen. Die Puzzle-Methodeempfiehlt sich bei Themen mit vielen Detailaspekten und bereitet die Lernendenauf das selbststandige Einarbeiten in neue Themen im spateren Berufsalltag vor.

Beispiel 1: Puzzle zu Sortierverfahren

Es gibt verschiedene Sortierverfahren, die je nach Problemstellung unter-schiedlich geeignet sind. Im Informatikunterricht steht nicht genugend Zeitzur Verfugung, um alle wichtigen Sortieralgorithmen im Detail zu behandelnund als Programm zu implementieren. Die Behandlung einzelner Verfahren inGruppen nach der Puzzle-Methode drangt sich geradezu auf.

Nachfolgend fuhren wir in gekurzter Form als Beispiel an, wie die Unterlagenzu einem Sortierverfahren fur eine Expertengruppe aussehen konnten. DasPuzzle wurde von Rolf Grun zusammengetragen. Die Texte richten sich andie Schulerinnen und Schuler.

EinfuhrungWir verlangen im Alltag immer wieder nach sortierten Informa-tionen. Beispiele dafur sind Telefonbucher, Fahrplane, Ranglisten,

Page 76: Informatikunterricht planen und durchführen

14 Gruppenarbeit 77

Adressbucher und vieles mehr. Fur das Sortieren von Daten werdenmeist Computer verwendet. Dies ist sinnvoll, weil das Sortieren zwareine einfache, aber muhsame Arbeit ist. Man kann auf verschiedeneArten sortieren. In den nachsten zwei Stunden lernen Sie vier Sortier-verfahren kennen. Sie erarbeiten eines davon und unterrichten dannIhre Mitschuler. Die anderen drei werden Ihnen von den Kollegin-nen und Kollegen gezeigt. Nach den zwei Stunden haben Sie die vierVerfahren verstanden und sind in der Lage, sie zu programmieren.

ArbeitsanleitungAuf dem Arbeitsblatt sehen Sie eine Folge von Spielkarten, die nacheinem bestimmten Verfahren sortiert werden. Die Karten sind am An-fang gar nicht, am Schluss aufsteigend geordnet. Falls Sie die Kartennicht kennen, schauen Sie sich die letzte Reihe an. Dort sind sie derGrosse nach geordnet – die kleinste ganz links, die großte ganz rechts.Finden Sie heraus, nach welchen Regeln die Karten sortiert werden.Sie haben auch Spielkarten bekommen. Probieren Sie die Regeln andiesen Karten aus.

Wenn Sie die Regeln herausgefunden haben, losen Sie die folgendenAufgaben:

1. Sortieren Sie mit Ihren Regeln die Zahlenreihe 8, 3, 1, 7, 2. Schrei-ben Sie die neue Zahlenreihe nach jedem Schritt auf.

2. Formulieren Sie mit eigenen Worten den Sortiervorgang. Ihre For-mulierung dient in der Unterrichtsrunde dazu, ihren Kolleginnendas Verfahren zu erklaren.

Tipp: Gehen Sie von unten nach oben vor. Markieren Sie das, wassortiert ist. Der sortierte Teil wird von oben her immer großer.

Damit die Experten in der Expertenrunde uberprufen konnen, ob sie allesrichtig verstanden haben, gibt es fur jedes Sortierverfahren ein Losungsblatt.Die Losungen mussen knapp dargestellt sein und durfen einer Eigenleistungder Schuler nicht vorgreifen.

Unterricht nach der Puzzle-Methode muss nicht papierlastig sein. Die Moglich-keit, anhand von Spielkarten den Sachverhalt selbst zu erarbeiten und denMitschulerinnen zu vermitteln, macht diese Unterrichtseinheit interessant.Als Fortsetzung kann jede Expertengruppe das zugeteilte Sortierverfahren alsProgramm implementieren. Anschließend konnen die Experten wiederum alsPuzzle den Mitschulern ihren Programmcode erlautern.

Page 77: Informatikunterricht planen und durchführen

78 14 Gruppenarbeit

Abb. 14.2. Aufgabenblatt zum Sortieren durch Einfugen (Insertion Sort)

Beispiel 2: Puzzle zu Browser-Einstellungen

Im Rahmen einer Internet-Anwendungsschulung sollen verschiedene Einstel-lungen wie Cache-Speicher, Proxy-Server, Verlauf, Cookies usw. thematisiertwerden. Stellt der Kursleiter die Details selbst vor, ist die Gefahr groß, dass dieKursteilnehmer nur wenig davon aufnehmen. Da es nicht entscheidend ist, dassalle Kursteilnehmer jedes Detail gleich gut verstehen, ist die Puzzle-Methodegeeignet, um einen Uberblick zu den Browser-Einstellungen zu geben.

Bei diesem Thema ist eine offenere Form des Puzzle-Unterrichts moglich:Der Kursleiter ubergibt nicht jeder Expertengruppe das vollstandige Mate-rial, sondern gibt nur Hinweise auf geeignete Unterlagen. Jede Expertengrup-pe muss selbst Hintergrundinformationen zu ihrem Thema zusammentragenund abklaren, wo im Browser die entsprechenden Einstellungen vorgenommenwerden. Diese offene Form eines Puzzles vermittelt den Kursteilnehmern dienotige Methodenkompetenz, um bei anderen Anwendungsprogrammen analo-ge Abklarungen selbststandig vorzunehmen.

Page 78: Informatikunterricht planen und durchführen

14 Gruppenarbeit 79

Beispiel 3: Partnerarbeit zu Daten und Formeln in einerTabellenkalkulation

Partnerarbeiten sorgen fur viel Abwechslung im Unterricht zu Tabellenkalku-lation: Kursteilnehmerin A. erhalt eine Tabelle mit vorgegebenen Zahlen, alsodie Sicht auf die Mikrodaten der Tabelle. Kursteilnehmer B. erhalt die Tabellemit den Formeln fur die Berechnungen, also die Sicht auf die Makrodaten derTabelle. A. und B. sehen nur die eigenen Informationen (Abb. 14.3). B. gibtnun Berechnungsanweisungen an A. gemaß der Angaben in der Tabelle. A.fuhrt die Berechnungen aus und tragt die Resultate in die Tabelle ein.

In einer solchen Partnerarbeit lasst sich unter anderem ein gutes Verstandnisvon absoluten und relativen Zellbezugen aufbauen; Zellbezuge sind fur vieleSchuler ein schwieriges Thema. B. muss die Berechnungsvorschriften umgangs-sprachlich formulieren. Beispiel: ”Du beginnst mit der Zahl in Zelle C5. Diesemultiplizierst Du mit dem Faktor ”1 plus der Wert in der Zelle B1“ und ad-dierst noch die Zahl in Zelle B3. Das Resultat schreibst Du in der Spalte Cin das Feld unter dieser Zahl. Mit dieser neuen Zahl verfahrst Du gleich.“

Abb. 14.3. Die zwei Sichten bei Berechnungen in einer Tabellenkalkulation

In analoger Weise lassen sich durch Partnerarbeiten der Unterschied zwischenabsoluten und relativen Ortsangaben in Zeichenprogrammen, das Herausfil-tern oder Sortieren von Daten in einer Tabellenkalkulation oder einfache Da-tenbankabfragen vermitteln.

Page 79: Informatikunterricht planen und durchführen

80 14 Gruppenarbeit

Beispiel 4: Partnerarbeit programmgesteuerter Roboter

Reale oder virtuelle Roboter auf dem Bildschirm werden im Programmier-unterricht haufig zur Veranschaulichung eingesetzt. Das Zusammenspiel vonProgramm und Roboter lasst sich als Partnerarbeit simulieren: Zwei Schulersetzen sich Rucken an Rucken; einer ubernimmt die Rolle des Roboters, derandere die Rolle des Computerprogramms. Das Programm muss den Robo-ter so steuern, dass eine vorgegebene Aufgabe erledigt wird. Wichtig ist, dassdas Programm die Welt des Roboters nicht sieht. Was es uber die Welt wis-sen will, muss es aus den Sensorwerten des Roboters ablesen. Der Roboterfuhrt die Befehle aus. Beide Schuler machen sich fortlaufend Gedanken: DerSchuler mit dem Computerprogramm uberlegt sich, welchen Plan der Robo-ter ausfuhrt; der Schuler mit dem Roboter versucht herauszufinden, wie dasProgramm strukturiert sein konnte. Nachdem die Aufgabe gelost ist, konnendie Partner mit einer neuen Aufgabe die Rollen tauschen.

BEGIN

Spiral

:i

FORW

ARD :i

RIGH

T 90

IF :

i>10 Q

UIT

Spir

al :i+

1

END

Abb. 14.4. Partnerarbeit zur Robotersteuerung

Literatur

Ausfuhrliche Informationen zu Gruppenpuzzles findet man in [FEF00], diewissenschaftlichen Erkenntnisse zu Gruppenpuzzles in [LBHLJ85]. Zu Part-nerarbeiten empfiehlt sich [Cop71] und allgemein zu Gruppenunterricht dasStandardwerk [MM96].

[Cop71] Coppes, K. H. Partnerarbeit im Spiegel neuerer Untersuchungen. Le-bendige Schule, Seiten 46–54, 1971.

Page 80: Informatikunterricht planen und durchführen

14 Gruppenarbeit 81

[FEF00] Frei-Eiling, A. und Frey, K. Gruppenpuzzle. In: Wiechmann, J. (Hrsg.),Zwolf Unterrichtsmethoden. Beltz, Weinheim, 2. Auflage, 2000.

[JJ75] Johnson, D. W. und Johnson, R. P. Learning together and alone: Co-operative, competitive, and individualistic learning. Prentice-Hall, 1975.

[LBHLJ85] Lazarowitz, R., Baird, J. H., Hertz-Lazarowitz, R. und Jenkins, J. Theeffect of modified jigsaw on achievement, classroom social climate andself-esteem in high school science classes. In: Slavin, R. (Hrsg.), Learningto Cooperate, Cooperating to Learn, Seiten 231–253. Plenum Press, NewYork, 1985.

[MM96] Meyer, E. und Meyer, G. Gruppenunterricht. Grundlegung und Beispiel.Schneider Verlag Hohengehren, 1996.

Page 81: Informatikunterricht planen und durchführen

15

Leitprogramme

Ohne Betriebssysteme lauft kein Computer. Angehende IT-Supporter brau-chen vertiefte Kenntnisse in diesem Bereich. Lehrer W. an der IT-Berufsschuleist es ein Anliegen, dass seine Schulerinnen sowohl die grundlegenden Konzep-te von Betriebssystemen als auch die praktische Arbeit damit kennen lernen.Aber die Vorkenntnisse seiner Schulerinnen und Schuler sind gerade in diesemBereich sehr unterschiedlich. Einige sind richtige Linux-Cracks und installie-ren eine neue Version eines Betriebssystems im Handumdrehen. Andere tunsich schon mit der Handhabung eines Betriebssystems schwer.

Problem: Im Informatikunterricht ist das Spektrum der Vorkenntnisse der Ler-nenden oft sehr breit, und es ist schwierig, einen Unterricht zu gestalten, der demunterschiedlichen Wissensstand der Lernenden Rechnung tragt.

Die Beherrschung der vorangehenden Lerninhalte ist der wichtigste Faktor furden Lernerfolg beim Erarbeiten von neuem Stoff (siehe z.B. Bloom [Blo76]).Trotzdem ist die Verlockung groß, mit dem nachsten Thema weiterzumachen,sobald ein Teil der Schulerinnen und Schuler den Stoff verstanden hat: DerLehrplan setzt die Lehrer unter Druck. Viele Lehrer warten formlich darauf,dass die ersten Schuler durch kraftiges Kopfnicken oder ein deutliches ”Aha“zum Ausdruck bringen, den Stoff verstanden zu haben. Viele Lehrer fahren imerarbeitenden Unterricht fort, sobald rund ein Drittel der Schuler den Stoffverstanden hat (Lundgren-Effekt, [Lun72]). Damit sind es ausgerechnet dieLehrer, die der Mehrheit der Schuler die Moglichkeit vorenthalten, den Stoffwirklich zu begreifen. Die Folge ist ein Teufelskreis: Je weniger ein Schuler vomStoff versteht, desto schwieriger wird es fur ihn, neuen Stoff zu verstehen. DieFrustrationsgefahr ist groß. Guter Unterricht orientiert sich deshalb nicht anden schnellsten 30% einer Klasse, sondern stellt das Mastery Learning Prinzipin den Mittelpunkt: Mit dem Stoff wird erst dann fortgefahren, wenn 80–90%der Schulerinnen und Schuler den behandelten Stoff verstanden haben.

Page 82: Informatikunterricht planen und durchführen

84 15 Leitprogramme

Im Informatikunterricht ist die Problematik, dass Schuler unterschiedlichrasch lernen und unterschiedlich rasch vorankommen, gravierender als in an-deren Fachern: Wahrend sich beim Konzeptwissen die Unterschiede bei denVorkenntnissen meistens in Grenzen halten, divergieren die Fertigkeiten imUmgang mit dem Computer und das Produktwissen zu einzelnen Program-men oft stark. Leitprogramme schaffen hier Abhilfe, indem sie den Unterrichtindividualisieren. Die Unterrichtsmethode geht zuruck auf das Konzept desKeller-Plans [Kel68] und beruht auf dem Mastery Learning Prinzip von Ben-jamin Bloom. Der Stoff wird in einzelne Pakete aufgeteilt und mit Anleitungenfur das Selbststudium versehen. Nach jedem Paket muss beim Lehrer ein Testabsolviert werden. Erst wenn dieser Test bestanden wurde, darf das nachstePaket in Angriff genommen werden. Die Lernenden mussen den Stoff verste-hen, bevor sie fortfahren (Abb. 15.1).

Stoff im Skript 30–90Minuten bearbeiten

Erfolgskontrolle: Habeich alles verstanden?

ja

nein

Abb. 15.1. Mastery Learning Prinzip bei Leitprogrammen

Ein Leitprogramm muss alle wesentlichen Informationen fur die Lernendenbeinhalten und ist typischerweise gemass Abb. 15.2 aufgebaut. Ein Leitpro-gramm tragt den unterschiedlichen Vorkenntnissen und Lerntempi der SchulerRechnung, indem es ein Fundamentum und ein Additum enthalt. Das Fun-damentum enthalt die Teile des Stoffes, die von allen erfolgreich bearbeitetwerden mussen. Das Additum ist fur die Schnellen gedacht und enthalt wei-terfuhrenden Stoff. Dieser Stoff muss attraktiv sein, damit sich die Schnellendamit auseinandersetzen. In der Informatik gut geeignet fur das Additumsind Informationen zu aktuellen Produkten, unterschiedliche Umsetzungenvon technischen Losungen, weitere Losungsvarianten, Zusatzbetrachtungenzur Laufzeit von Algorithmen oder kleine Experimente.

Jedes Kapitel eines Leitprogramms beginnt mit einer Ubersicht und den Lern-zielen, gefolgt von einer gut verstandlichen Darstellung des Stoffes. Ein gutesLeitprogramm prasentiert den Stoff nicht einfach in langen Texten, sondern istabwechslungsreich und ermuntert die Lernenden zu eigenem Tun und Denken.

Page 83: Informatikunterricht planen und durchführen

15 Leitprogramme 85

Individuelles Tempo Inhalt

Fundamentum

Additum

Überblick und Ziele

sollten alle zumindestens 80% schaffen

kein Leerlauf für Schnellere

Leicht verständlicheDarstellung des Stoffes

Übungen zum Stoff,Aufträge für Experimente

Lernkontrollen (Tests)

Anhänge (Lösungenzu den Übungen)

Abb. 15.2. Aufbau eines Kapitels eines Leitprogramms

In der Informatik lassen sich in einem Leitprogramm bei vielen Themen kurzeUbungen am Computer einbauen. Zum Beispiel: Im Netzwerkkurs verschiede-ne Aspekte der Vernetzung im Schulnetz selbst herausfinden oder in der An-wendungsschulung die Grundlagen der Tabellenkalkulation am Rechner prak-tisch vertiefen. Damit die Schuler selbststandig arbeiten konnen, mussen zuallen Auftragen ausfuhrliche Losungen abgegeben werden.

Am Ende jedes Kapitels folgt eine Lernkontrolle: Der Schuler pruft selbststan-dig, ob er den Stoff des Kapitels verstanden hat. Der anschließende Kapiteltestwird beim Lehrer abgelegt, entweder schriftlich oder im mundlichen Gesprach.Der Kapiteltest ist wichtig und gibt den Lernenden die Moglichkeit, Unklar-heiten im direkten Gesprach mit dem Lehrer auszuraumen. Der intensive unddirekte Kontakt mit dem Lehrer grenzt die Unterrichtsmethode Leitprogrammvon anderen Formen des Selbststudiums ab.

Leitprogramme eignen sich bei einer heterogenen Gruppe von Lernenden mitunterschiedlichen Vorkenntnissen und bei anspruchsvollem Stoff. In beidenFallen tragt die Individualisierung den unterschiedlichen Lerntempi Rech-nung: Langsamere Kursteilnehmer konnen sich Zeit nehmen und zuruck-blattern; schnelle Kursteilnehmer konnen Zusatzerklarungen uberspringenund haben die Moglichkeit, im Additum weiteres Material kennen zu ler-nen. Bei schwierigen Themen kommt ein weiterer Vorteil dazu: In schrift-licher Form lasst sich der Stoff praziser darstellen als mundlich. Außerdemwird das Selbstvertrauen der Lernenden gestarkt, wenn sie etwas Schwierigeserfolgreich selbst erarbeiten.

Page 84: Informatikunterricht planen und durchführen

86 15 Leitprogramme

Leitprogramme haben auch Nachteile: Der großte Nachteil aus Sicht des Leh-rers ist der grosse Aufwand fur das Erstellen. Im mundlichen Unterrichtsge-sprach geschieht vieles ad hoc wahrend der Lektion. Beim Leitprogramm mussjedes Detail geplant sein; der Lehrer muss sich im Voraus die Frage stellen, wel-che Aspekte des Stoffes besonders schwierig sind und detaillierter dargestelltwerden mussen. Leitprogramme sollten deshalb in erster Linie fur wieder-kehrende Unterrichtsthemen und von verschiedenen Lehrerinnen und Lehrerngemeinsam erstellt werden. Aus Sicht der Lernenden bedeuten Leitprogram-me, dass sie die Verantwortung fur das eigene Lernen ubernehmen mussen undsich nicht in der Klasse verstecken konnen. Doch gerade die Nachteile machenLeitprogramme zu einer der effektivsten Unterrichtsmethoden: Der Stoff wirdsorgfaltig dargestellt, und die Lernenden sind gezwungen, sich mit dem Stoffintensiv auseinanderzusetzen.

Losung: Die Vorkenntnisse hinsichtlich Produktwissen und die Fertigkeiten imUmgang mit Produkten sind im Informatikunterricht stark heterogen. Jede Formvon lehrerzentriertem Unterricht gibt ein gemeinsames Lerntempo vor und fuhrtdazu, dass viele Lernende uber- oder unterfordert sind. Abhilfe schaffen individua-lisierende, auf die Lernenden zentrierte Unterrichtsformen. Leitprogramme sindSelbststudienmaterialien fur 2–10 Lektionen und fur den Informatikunterricht gutgeeignet.

Beispiel 1: Leitprogramm Einfuhrung in das BetriebssystemUnix

Ein Betriebssystem wie Unix umfasst eine Unmenge von Befehlen. Im Un-terricht macht es keinen Sinn, einfach Befehl um Befehl aufzulisten und diezugehorigen Optionen durchzugehen. Vielmehr mussen sich die Lernendenmit den wichtigsten Befehlen und mit der Nutzung der Hilfeseiten vertrautmachen. Dazu braucht man praktische Ubungen am Rechner. Abbildung 15.3zeigt ein Beispielkapitel eines entsprechenden Leitprogramms [Swi]: Nach einerUbersicht und den Lernzielen folgt ein kurzer Theorieteil. Die Theorie wird inpraktischen Ubungen am Rechner illustriert. Nach Abschluss des Theorieteilsfolgen Aufgaben zur Vertiefung des behandelten Stoffes.

Dieses Beispiel zeigt auch den Unterschied zwischen einer reinen Bedienungs-anleitung und einem Leitprogramm. Ein Leitprogramm darf sich nicht aufAnleitungen zur Bedienung von UNIX beschranken, sondern muss auch diezugrundeliegenden Konzepte vermitteln. Die Lernenden sollen nach dem Be-arbeiten des Leitprogramms eine Vorstellung davon haben, was ein Betriebs-system ist, welche speziellen Eigenschaften UNIX hat und wie man konkretmit UNIX arbeitet.

Page 85: Informatikunterricht planen und durchführen

15 Leitprogramme 87

Lernziele Du bist in der Lage, deine Files oder Directories vorfremdem Zugriff zu schützen.Du bist vertraut mit zwei einfachen Wildcards. Diesewerden in Zukunft u. a. beim Wiederauffinden vonDokumenten behilflich sein.

Theorie

Praxis

Jede Datei und jedes Directory besitzt unter UNIX nichtnur einen Namen, sondern noch eine ganze Reiheweiterer Informationen. Diese spezifischen Merkmale(Attribute) sind im Dateikopf gespeichert. Gibt manbeim ls-Kommando die Option -l an, so erhält man vieledieser Attribute angezeigt. Falls das aktuelle Directory,in dem man sich befindet, nicht leer ist, kann es dann inder Shell etwa so aussehen:

Aufgaben Aufgabe 1Erstelle ein neues Directory mit dem Namen ”Privat”.Wie sehen nun die Zugriffsrechte für die verschiedenenBenutzergruppen aus?[…]

Abb. 15.3. Ausschnitt aus einem Leitprogramm Einfuhrung Unix

Page 86: Informatikunterricht planen und durchführen

88 15 Leitprogramme

Beispiel 2: Leitprogramm Rekursive Programmierung

Rekursion als Methode zum Entwurf von Algorithmen ist ein schwieriges ge-dankliches Konstrukt. Es braucht meist mehrere Anlaufe, bis das Prinzip derRekursion verstanden wird. Erschwerend kommt hinzu, dass das Thema Re-kursion in Lehrmitteln haufig nicht optimal dargestellt wird. Die Rekursionz.B. wird als algorithmisches Prinzip vermischt mit dem Begriff rekursiv de-finierter Folgen. So dient die Folge der Fibonacci-Zahlen oft als einfuhrendesBeispiel in die rekursive Programmierung; dabei werden gerade rekursiv defi-nierte Folgen mit Vorteil iterativ berechnet. In einem Leitprogramm konnendie Begriffe klar definiert und unterschieden werden [Swi]. Das Leitprogrammerlaubt es dem Schuler, sich so lange mit dem Kern der Rekursion zu befassen,bis er das Konzept wirklich verstanden hat.

Ein Leitprogramm zur rekursiven Programmierung kann zuerst anhand ein-facher Alltagsbeispiele wie Papierfalzen oder einem Telefonalarm das Prinzipder Rekursion aufzeigen. Anschließend wird die Umsetzung in Form von rekur-siven Programmen gezeigt, und es werden einfache Programme implementiert.

Rekursion kann hervorragend visualisiert werden. Das Leitprogramm gehtdeshalb vertieft auf rekursiv definierte Kurven ein: z.B. auf Drachenkurvenund die Koch’sche Schneeflockenkurve. Die schnelleren Schulerinnen erhal-ten im Additum Gelegenheit, komplexere rekursive Kurven wie etwa Pytha-gorasbaume oder Blumenkohlfiguren zu programmieren (Abb. 15.4). SolcheKurven sind attraktiv und lassen viele Variationsmoglichkeiten zu; deshalbeignen sie sich gut fur das Additum. Schnelle Schulerinnen wollen nicht ein-fach beschaftigt werden: Notig ist eine Herausforderung und offene Problem-stellungen, die eigene Entdeckungen zulassen.

Abb. 15.4. Anspruchsvolle rekursive Kurven im Additum

Page 87: Informatikunterricht planen und durchführen

15 Leitprogramme 89

Literatur

[Blo76] Bloom, B. S. Human Characteristics and School Learning. McGraw-Hill,1976.

[Kel68] Keller, F. S. Good-bye, teacher... Journal of Applied Behaviour of Analysis,1:79–89, 1968.

[Lun72] Lundgren, U. P. Frame factors and the teaching process. Almqvist &Wiksell, 1972.

[Swi] SwissEduc. Verschiedene Leitprogramme zur Informatik. www.swisseduc.ch/informatik/leitprog.

Page 88: Informatikunterricht planen und durchführen

16

Entdeckendes Lernen

Dozentin S. erzahlt ihrem Kollegen, dass sich ihre Studierenden fur ein Projektin ein Web-Applikations-Framework einarbeiten mussen. Frustriert berichtetsie, dass diese Muhe hatten, sich selbst mit dem Framework vertraut zu ma-chen: ”Ich hatte gedacht, die Studierenden konnten sich mit Hilfe von zweiBuchern und den vielen Materialien im Web selbst einarbeiten. Schließlich ha-ben wir im Unterricht ein Framework verwendet, das von der Idee her ahnlichist. Es fallt ihnen trotzdem ungeheuer schwer! Es gibt einfach zu viele Aspek-te, als dass sie diese alle systematisch durchgehen konnten. Sie mussten sichalso auf das Wesentliche konzentrieren. Aber damit haben sie echt Probleme.Ich hatte gedacht, dass sie nach meinem Unterricht dazu in der Lage sind!“

Problem: Informatikunterricht ist haufig gepragt durch das Vermitteln von Theo-rie mit anschließenden Ubungen. Wichtige Aspekte wie selbststandiges Arbeiten,Kreativitat und kritische Reflexion werden dabei zu wenig berucksichtigt. Im Be-rufsalltag kommt aber der Fahigkeit, selbststandig neue Themen zu erarbeiten,eine zentrale Rolle zu.

Fur den Unterricht stellt das abstrakte Wesen der Informatik eine besondereHerausforderung dar: Die Fahigkeit zur Abstraktion mussen sich Schulerinnenund Schuler erarbeiten, insbesondere auch die Fahigkeit, Dinge auf verschiede-nen Abstraktionsebenen gleichzeitig zu betrachten. Eine weitere Schwierigkeitist, dass Schulerinnen und Schuler viele Sachverhalte nicht selbst herausfin-den konnen. Beispiele: Algorithmen zu Themen wie effizientes Sortieren (mitQuicksort oder Heapsort), Verschlusselungsverfahren (zum Beispiel RSA) oderVerfahren fur den sicheren Austausch von Schlusseln uber unsichere Kanale(Diffie-Hellman). Haufig ist Informatikunterricht deshalb gepragt durch dasVermitteln von Theorie mit anschließenden Ubungen.

Die beschriebene Situation im Unterricht steht im Gegensatz zum Berufsall-tag von Informatikern: Das selbststandige Erschließen neuer Inhalte gehort

Page 89: Informatikunterricht planen und durchführen

92 16 Entdeckendes Lernen

zur taglichen Arbeit. Diese Methodenkompetenz sollte deshalb schon im Un-terricht gefordert werden. Seymour Papert halt pointiert fest: ”You can’t teachpeople everything they need to know. The best you can do is position themwhere they can find what they need to know when they need to know it.“

Offene Unterrichtssituationen geben den Schulerinnen und Schulern die Gele-genheit, selbst aktiv neue Inhalte zu erarbeiten. Eine geeignete Unterrichtsme-thode ist das Entdeckende Lernen. Entdeckendes Lernen fordert Kreativitat,Selbststandigkeit, kritisches Denken und den gegenseitigen Austausch. Ent-deckendes Lernen ermoglicht ein hohes Maß an Individualisierung, was es derLehrerin erlaubt, besser auf die Bedurfnisse der einzelnen Schuler einzugehen.

Die Grundidee beim Entdeckenden Lernen ist folgende: Die Lernenden er-langen neues Wissen, indem sie personliche Erfahrungen machen und Dingehinterfragen. Sie entwickeln durch Staunen, sich Wundern und Zweifeln ihreeigenen (vielleicht naiven) Theorien und mussen dabei mitunter alte Vor-stellungen aufgeben und zuvor aufgestellte Hypothesen verwerfen. Fur denLernerfolg ist es oft wirksamer, wenn die Schulerinnen aktiv Erklarungen ge-nerieren, um beobachtete Phanomene zu begrunden, als wenn sie Merksatzeund Theorien vorgetragen bekommen und auswendig lernen mussen.

Entdeckendes Lernen braucht Zeit und Freiraume. Es gibt a priori kein Rich-tig oder Falsch auf der Suche nach Neuem. Wichtig ist, dass alle Erkenntnissefestgehalten und geordnet werden. Dokumentation und Prasentation von Er-gebnissen helfen bei der Ordnung der eigenen Gedanken und sind ein wichtigesMittel zur Entwicklung und kritischen Reflexion der eigenen Ideen.

Themenwahl und Vorbereitung fur Entdeckendes Lernen

Der Erfolg von Entdeckendem Lernen hangt vom gewahlten Thema und derAufgabenstellung ab. Die Selektion passender Inhalte obliegt dem Lehrer,ebenso die Anleitung zum Entdeckenden Lernen. Drei zentrale Anforderungensind (basierend auf [FFE04]):

Offenheit des Themas Das Gebiet muss eine gewisse Offenheit besitzen. Ent-deckendes Lernen heisst: ein Thema explorativ erkunden, Hypothesen auf-stellen, uberprufen und mit anderen Schulerinnen austauschen. Das Loseneiner vorgegebenen Aufgabe ist kein Entdeckendes Lernen. Der Lerngegen-stand muss mehrschichtig oder vielfaltig sein, verschiedene Aspekte um-fassen und verschiedene Entdeckungswege zulassen. Der Fließkommazahlen-Standard IEEE 754 lasst sich nicht entdecken, genauso wenig wie der Quick-sort-Sortieralgorithmus. Jedoch konnen Lernende sich Gedanken machen, wiesich Fliesskommazahlen im Binarsystem darstellen lassen oder sich eigene Sor-tierverfahren uberlegen. Die Offenheit einer Aufgabe kann im Wesentlichen aufzwei Arten auftreten: In der einfacheren Form konnen verschiedene Losungen

Page 90: Informatikunterricht planen und durchführen

16 Entdeckendes Lernen 93

eines Problems moglich sein. In der offeneren Form wird von den Lernendender zu explorierende Aspekt eines Themas selbststandig festgelegt.

Vollstandiges Material Das notwendige Material wird vom Lehrer zur Ver-fugung gestellt und so aufbereitet, dass alle Lernenden die Informationenverstehen und verarbeiten konnen. Sie sollten dabei keine Betreuung durchdie Dozentin oder den Lehrer benotigen. Beim Entdeckenden Lernen gehtes darum, basierend auf dem vorgegebenen Material und eigenem Vorwissenselbststandig neue Dinge zu entwickeln. Das Ziel ist die Entwicklung eige-ner Ideen und nicht das Herausfiltern und Strukturieren von bestimmten In-formationen, zum Beispiel der korrekten Syntax einer komplexen Anweisungin einer bestimmten Programmiersprache aus zehn dicken Fachbuchern. Dieselbststandige Informationsbeschaffung kann durchaus ein Ziel sein, sprengtdann aber schnell den Rahmen von Prasenzveranstaltungen und musste ineinem großeren Zeitrahmen stattfinden.

Aufgabe und Bewertung Aufgabenstellungen zum Entdeckenden Lernenmussen so angelegt sein, dass sie verschiedene Losungen, Herangehenswei-sen und Perspektiven zulassen. Sie mussen genau wie das Thema eine gewisseOffenheit besitzen, damit die Lernenden die notwendige Freiheit haben, eigeneEntdeckungen zu machen. Bei der Beurteilung von Beitragen ist es wichtig,dass alle Vorschlage und Ideen ernst genommen werden. Der Lehrer darf beihalbrichtigen Losungen nicht sofort intervenieren: Es braucht ein gesundesMass an ”Laisser-faire“.

Losung: Die Fahigkeit des selbststandigen Arbeitens kann im Unterricht durchden Einsatz verschiedener Unterrichtsmethoden bewusst gefordert werden. Ent-deckendes Lernen ist eine dieser Methoden und tragt zur Individualisierung desUnterrichts bei.

Beispiel 1: Gestaltung sehbehindertengerechter Websites

Wie ”sieht“ ein Blinder eine Webseite? Auf was muss man achten, wenn manbehindertengerechte Websites erstellt? Konnen Blinde und Sehbehinderte dievielfaltigen Informationen auf dem Internet uberhaupt nutzen oder werdensie benachteiligt? Welche technischen Hilfsmittel stehen Blinden heute zurVerfugung? Wie sieht die Rolle von Blinden in der Informationsgesellschaftaus? Diese Fragen treten auf, wenn man selbst in die Rolle eines Blindenschlupft, sich die Augen verbindet und versucht, im Web mit einem geeignetenWebseiten-Leseprogramm zu navigieren. Dieses Vorgehen kann beispielsweisebei einer Schulung zum Thema Webpublishing eingesetzt werden.

Das Thema besitzt die notwendige Offenheit, da eine breite Palette von Aspek-ten entdeckt werden kann [Swi]. So kann beispielsweise Praktisches wie ”Eine

Page 91: Informatikunterricht planen und durchführen

94 16 Entdeckendes Lernen

Homepage ohne Text lasst sich nicht vorlesen“ (Abb. 16.1) betrachtet werden.Aber auch technische Details wie die Problematik von Flash-Animationenoder Frames konnen von Interesse sein. Vielleicht stellen die Schulerinnen dieDesign-Maxime auf, dass eine Website nur dann eine gute Website ist, wennauch Blinde und Sehbehinderte Zugang zu ihr finden. Oder sie schlagen dieBrucke zu Suchmaschinen, die Websites auch nur wie Blinde ”sehen“. Dar-aus lassen sich wichtige Erkenntnisse fur die Optimierung von Websites furSuchmaschinen ableiten. Das Thema kann auch im großeren, gesellschaftlichenRahmen betrachtet werden: Websites von staatlichen Institutionen sind perGesetz zu Sehbehinderten-Tauglichkeit verpflichtet. Werden diese Richtlinieneingehalten? Sind die Richtlinien uberhaupt umsetzbar?

<script language="JavaScript" type="text/javascript">document.writeln('<a href="/info.html?sub">Informationen</a><br><img src="bild.gif"><br>');document.writeln('<a href="/weiter.html">Hier weiter</a><br><img src="logo.gif"><br>');function preload(imgObj, imgSrc) { eval(imgObj + ' = new Image()') eval(imgObj + '.src = "' + imgSrc + '"')}</script><a href="index2.html"><img name="Bildchen" border="0" src="Pfeil.jpg"></a><img border="0" src="DSC002005.jpg">

Abb. 16.1. Was soll ein Webseiten-Leseprogramm vorlesen?

Beispiel 2: Diskrete Mathematik anhand eines Kartentricks

Viele Kartentricks basieren auf einem geschickt genutzten mathematischenSachverhalt, meistens aus dem Gebiet der Stochastik oder der Diskreten Ma-thematik. Wie ware es mit einer vertieften mathematischen Auseinanderset-zung anhand von Kartentricks? Kann man faszinierenden Kartentricks syste-matisch selber auf die Spur kommen? Funktioniert der Kartentrick immer odernur zufallig in vielen Fallen? Kann ich den Kartentrick abandern, erweiternoder selbst neue Tricks erfinden?

Anhand eines Kartentricks machen sich Lernende mit Diskreter Mathematikvertraut: Zuerst zeigt die Lehrerin zusammen mit einer eingeweihten Schule-rin einen Kartentrick. Dann spekulieren die Schuler, wie der Trick funktio-nieren konnte und halten ihre Vermutungen schriftlich fest. Mit Hilfe einerComputer-Simulation konnen die Schulerinnen selbst Zauberer und Assis-tent spielen und anhand selbst definierter Kartenkonfigurationen versuchen,dem Trick auf die Schliche zu kommen. Im Anschluss an diese erste Entde-ckungsphase erhalten alle eine Anleitung zum Trick, uben diesen mit Hilfeeiner Simulation am Computer und konnen anhand eigener Kartenkonfigura-tionen wiederum ihre Vermutungen uberprufen. Anschließend ist das Spek-

Page 92: Informatikunterricht planen und durchführen

16 Entdeckendes Lernen 95

trum der moglichen Fortsetzungen offen: Warum funktioniert der Trick uber-haupt? Wurde der Trick mit mehr oder weniger Karten ebenfalls funktionie-ren? Konnen die Zuschauer anstatt funf Karten auch sechs Karten auswahlen?

Ausgangspunkt bei diesem Beispiel ist ein klar definiertes Problem: DieSchulerinnen mussen sich zuerst mit dem Kartentrick als solchem befassenund zumindest die Funktionsweise des Tricks verstehen. Anschließend konnenaber unterschiedliche Wege eingeschlagen werden: Man kann versuchen, diemathematischen Hintergrunde des Kartentricks genau zu analysieren oder gareinen Beweis zu fuhren, dass der Trick immer funktioniert. Man kann denTrick in mancherlei Hinsicht variieren. Man kann ausgehend von dem vorge-stellten Trick generelle Uberlegungen anstellen, was einen guten Kartentrickausmacht. Wichtig ist, dass der Kreativitat und Phantasie auf der Suche nacheigenen Erkenntnissen keine Grenzen gesetzt werden.

Abb. 16.2. Screenshot von CardGame

Zur Analyse des Tricks wird das Computerprogramm CardGame eingesetzt(Abb. 16.2; [Swi]). In diesem Programm konnen die Schuler die Rolle desZauberers oder des Assistenten einnehmen. Die Karten werden zu Beginneines Spiels zufallig ausgewahlt, jede Karte kann gezielt ersetzt werden. Sokonnen die Schuler entdecken, wie die Karten fur die Codierung gewahlt wer-den mussen und wie die Karten fur die Decodierung zu interpretieren sind.

Beispiel 3: Algorithmen der Graphentheorie entdecken

Dieses Beispiel richtet sich an Gymnasien und an Fachhochschulen, an denenausgewahlte Themen der theoretischen Informatik unterrichtet werden. Die

Page 93: Informatikunterricht planen und durchführen

96 16 Entdeckendes Lernen

Schuler entdecken mit Hilfe der Software GraphBench [Swi] NP-vollstandigeProbleme und Losungsalgorithmen: Je nach Interesse untersuchen sie Lauf-zeitaspekte, Extremfalle, Korrektheit, Anwendungen in der Realitat oder ent-werfen gar eigene Algorithmen. Die Problemstellungen stammen aus der Gra-phentheorie: Graphfarbbarkeit, Vertex Cover, Clique, Travelling Salesman,Erfullbarkeit logischer Formeln und ahnliche Probleme.

Ublicherweise werden hier im Informatikunterricht die Algorithmen und aufHochschulstufe zusatzlich die Reduktion anderer NP-vollstandiger Problemeauf diese Probleme vorgestellt. Bei diesem Zugang mussen die Lernenden zu-erst die Problemstellungen als solche verstehen, z.B. die Definition eines Ver-tex Cover in einem Graphen. Ohne ein intuitives Verstandnis fur die Problem-stellung bleiben mogliche Losungsalgorithmen oft buchstablich im luftleerenRaum stehen, und die Reduktion eines Problems auf ein anderes verkommtzu einer rein formalen Angelegenheit ohne tiefere Einsichten.

Mit der Lernumgebung GraphBench konnen die Lernenden beliebige Problem-instanzen erkunden und erhalten so ein intuitives Gefuhl fur die Beschaffen-heit der Probleme. Anschließend konnen sie verschiedene Losungsalgorithmendurch Beobachten des animierten Ablaufs entdecken. GraphBench ermoglichtzudem, die Reduktion eines Problems auf ein anderes in Echtzeit zu verfol-gen. Eine Anderung der Konfiguration des Graphen bei der ProblemstellungVertex Cover lasst sich parallel dazu in der entsprechenden Probleminstanz ei-nes Hamilton-Kreises beobachten. Die abstrakten Reduktionen werden damitwesentlich fassbarer.

Eine Lernumgebung wie GraphBench erlaubt Entdeckungen in vielerlei Hin-sicht: Ob der Lehrer die Entdeckung bewusst in eine bestimmte Richtunglenken will, hangt von den Zielsetzungen und Vorkenntnissen ab. Sollen dieSchuler sich nur je mit einer Problemstellung auseinandersetzen oder eine gan-ze Palette von NP-vollstandigen Problemen kennen lernen? Stehen algorith-mische Aspekte im Vordergrund oder die Reduktionen? Oder geht es eher umFragen der Berechenbarkeit? Die Schuler konnen sich in Fragen vertiefen wiez.B.: Wie funktionieren die Algorithmen? Kann ich selbst einen Algorithmusfinden, der das Problem lost? Wie viele Schritte braucht der Algorithmus, biser eine Losung findet? Welcher Algorithmus ist der schnellste? Gibt es prak-tische Anwendungen fur dieses Problem? Gibt es Grenzen in der praktischenNutzung der Losungsalgorithmen?

Die Software GraphBench dient den Schulern als Werkzeug fur das Erkun-den der verschiedenen Graphenprobleme, zum Erzeugen von Probleminstan-zen sowie zum Betrachten der animierten Losungsalgorithmen und Problem-Reduktionen. GraphBench enthalt zudem eine Programmierumgebung fur dieImplementation eigener Losungsalgorithmen.

Page 94: Informatikunterricht planen und durchführen

16 Entdeckendes Lernen 97

Abb. 16.3. Screenshot GraphBench: Farbbarkeitsproblem von Graphen

Literatur

Fur eine ausfuhrlichere Diskussion der Unterrichtsmethode Entdeckendes Ler-nen inklusive padagogischer und kognitiv-psychologischer Aspekte verweisenwir auf [Ham02] und [Neb81]. Zum Thema Entdeckendes Lernen im Informa-tikunterricht gibt es nur wenige Publikationen: Ein Beispiel ist das Papier Dis-covery Learning in Computer Science von Baldwin, in dem der Autor seine Er-fahrungen mit Entdeckendem Lernen in einer Vorlesung zu Computer-Grafikund einer Veranstaltung zu Unix-Programmierung mit C beschreibt [Bal96].Eine lange Tradition mit entsprechend vielen Publikationen hat EntdeckendesLernen im naturwissenschaftlichen Unterricht, im englischen Sprachraum alsScientific Discovery Learning bekannt. Stellvertretend sei hier die renommier-te Literaturanalyse Scientific Discovery Learning with Computer Simulationsof Conceptual Domains von de Jong & van Joolingen erwahnt [dJvJ98]. DerArtikel fasst die typischen Schwierigkeiten der Lernenden beim Entdecken-den Lernen zusammen. Fur Informatiker von besonderem Interesse sind dieVorschlage, wie Computersimulationen fur Entdeckendes Lernen eingesetztwerden konnen.

[Bal96] Baldwin, D. Discovery learning in computer science. SIGCSE, Seiten 222–226, 1996.

[dJvJ98] de Jong, T. und van Joolingen, W. R. Scientific discovery learning withcomputer simulations of conceptual domains. Review of Educational Rese-arch, 68(2):179–201, 1998.

[FFE04] Frey, K. und Frey-Eiling, A. Allgemeine Didaktik – Arbeitsunterlagen zurVorlesung. ETH Zurich, 17. Auflage, 2004. Nicht offentlich zuganglicheVorlesungsunterlagen.

Page 95: Informatikunterricht planen und durchführen

98 16 Entdeckendes Lernen

[Ham02] Hameyer, U. Entdeckendes Lernen. In: Wiechmann, J. (Hrsg.), ZwolfUnterrichtsmethoden. Beltz, Weinheim, 3. Auflage, 2002.

[Neb81] Neber, H. (Hrsg.). Entdeckendes Lernen. Beltz, Weinheim, 3. Auflage,1981.

[Swi] SwissEduc. Entdeckendes Lernen im Informatikunterricht. www.swisseduc.ch/informatik/entdecken.

Page 96: Informatikunterricht planen und durchführen

17

Projektunterricht

Am dritten Kurstag zu Webpublishing klagt Kursleiter K. in der Pause: ”Injedem Kurs das Gleiche: Die Leute wollen einfach nicht zuhoren, wenn esdarum geht, zuerst die Struktur einer Website auf Papier zu uberlegen. PaperPrototyping ist nicht gefragt. Und anstatt CSS-Stylesheets zu nutzen undso Inhalt und Layout zu trennen, wird munter im HTML-Code formatiert.“

”Bei mir ist es nicht anders!“, meint Kollegin M. ”Weil wir im Unterricht nurkleine Programme schreiben, werden Programme nicht dokumentiert. Alleprogrammieren einfach drauf los. Die von mir vermittelten Prinzipien vonSoftware Engineering werden kaum zur Kenntnis genommen.“

Problem: Informatiksysteme sind oft groß, komplex und das Werk von Entwick-lungsteams. Im Unterricht fehlt die Zeit, um große Informatiksysteme zu planenund zu bauen. Die Beschrankung auf kleine Informatiksysteme blendet wichtigeAspekte der Informatik aus.

Die Informatik stellt Strategien und Methoden bereit, um komplexe Proble-me zu losen und große Systeme zu bauen. Im Unterricht fehlt aber meistensdie Zeit, um sich mit großen Systemen auseinanderzusetzen: Software Engi-neering, Projektmanagement oder Modellierung werden in der Theorie be-handelt. In den Beispielen im Unterricht wendet man diese Strategien nurauf einfache Situationen an. Das Bewusstsein fur den Umgang mit komple-xen Systemen wird so bei den Lernenden nicht vermittelt, und es entstehtein falscher Eindruck. Ein Beispiel: Objektorientierung als Entwurfsmethodefur große Softwaresysteme kann im Anfangerunterricht nicht an großen Sys-temen angemessen thematisiert werden. Die Verlockung ist deshalb stark, aufeinfache Beispiele wie die objektorientierte Programmierung einer Rot-Grun-Ampel auszuweichen. Solche Beispiele konnen die Vorzuge von objektorien-tiertem Design aber nicht aufzeigen.

Page 97: Informatikunterricht planen und durchführen

100 17 Projektunterricht

Wie lasst sich im Informatikunterricht trotz beschrankter Zeit ein Einblick indie bei realen Informatikprojekten auftauchenden Probleme – von der Defini-tion von Schnittstellen bis hin zu zwischenmenschlichen Spannungen in einemProjektteam – mit vertretbarem Aufwand vermitteln? Die Projektmethode istdafur pradestiniert: Wie in realen Informatikprojekten planen die Beteiligtenselbst, wie sie ein Problem angehen wollen. Sie beraten verschiedene Vor-schlage, legen das Vorgehen sowie den Zeitplan fest. Anschließend wird derPlan im Team umgesetzt. Bei der Projektmethode lernen die Beteiligten Zielezu setzen, die in der zur Verfugung stehenden Zeit erreichbar sind. Es wer-den Meilensteine gesetzt, die anfallenden Arbeiten aufgeteilt, die Teillosungenevaluiert und zu einem Ganzen zusammengefugt. Die Projektmethode ist eineUnterrichtsmethode, die viele Aspekte eines Informatikprojekts abbildet.

Es gibt aber auch Unterschiede zwischen einem Informatikprojekt und derProjektmethode als Unterrichtsmethode: In Informatikprojekten sind die Pro-jektleiter im Voraus festgelegt, die Projektziele werden in der Regel durch dieKunden definiert. Bei der Projektmethode im Unterricht geht es darum, dassdie Beteiligten selbst in die Rolle des Projektleiters schlupfen. Die Projektzielewerden von allen Beteiligten gemeinsam festgelegt. Ziel eines Unterrichtspro-jekts ist nicht ein kommerziell verwertbares Produkt, sondern die Forderungvon Selbststandigkeit, Zusammenarbeit im Team und Kritikfahigkeit.

Zur Projektmethode im Unterricht gibt es gute Literatur (z.B. [Fre05]), wirverzichten deshalb auf eine detaillierte Darstellung der Methode. Bewahrt hatsich ein siebenstufiges Modell von Karl Frey, das wir kurz zusammenfassen:

Projektinitiative Hier werden Probleme, Aufgaben oder Ideen aufgewor-fen. Die Fragestellungen konnen vom Lehrer, von den Lernenden oder auseiner anderen Quelle kommen. Die Projektinitiative muss offen sein; esdarf nicht einfach darum gehen, ein klar definiertes Problem zu losen.

Eingrenzung Hier geht es um die Sichtung der aufgeworfenen Fragen undIdeen: Erste Projektideen sind oft zu vage und mussen prazisiert werden.In der Regel kann aufgrund der beschrankten Ressourcen (Zeit, Material,Vorkenntnisse) auch nicht die ursprungliche Idee in der ganzen Breiteverfolgt werden; die Projektziele mussen eingegrenzt und Schwerpunktegesetzt werden.

Projektplan Nach Festlegung der Projektziele wird ein Arbeitsplan er-stellt. Die Zielsetzungen und das geplante Vorgehen werden festgehalten.Die auszufuhrenden Tatigkeiten werden einzelnen Gruppen zugeteilt undes wird festgelegt, wie die Informationen zwischen den Gruppen fließen.

Ausfuhrung In dieser Phase werden die geplanten Aktivitaten ausgefuhrt,die Ergebnisse laufend evaluiert und mit dem Projektplan verglichen. Jenach Verlauf der Projektarbeiten muss in dieser Phase auch der Projekt-plan revidiert werden.

Page 98: Informatikunterricht planen und durchführen

17 Projektunterricht 101

Abschluss Im Informatikunterricht endet ein Projekt oft mit der Fertig-stellung eines kleinen Informatiksystems. Haufig handelt es sich beim End-produkt nicht um ein produktives System, sondern um einen Prototypen.Der Abschluss eines Unterrichtsprojekts lasst sich gut durch eine Prasen-tation der Ergebnisse festhalten.

Fixpunkte Gerade in langer dauernden Projekten oder Projekten mit vie-len Beteiligten ist es wichtig, von Beginn an Fixpunkte (Meilensteine) fest-zulegen. Fixpunkte stellen sicher, dass der Austausch von Informationenzwischen den Beteiligten stattfindet.

Metainteraktion Ziel der Projektmethode ist nicht nur ein funktionsfahi-ges Produkt. Das Projekt soll auch die Sozial- und Projektmanagement-kompetenzen der Beteiligten fordern. Wichtig ist deshalb, dass sich dieBeteiligten laufend uber den Projektverlauf austauschen: Sind wir aufdem richtigen Weg? Gibt es Schwachstellen? Funktionierte die zwischen-menschlichen Kommunikation in der Projektgruppe? Diese Metainterak-tion – das Nachdenken uber das eigene Denken und Handeln – ist zentralfur die Projektmethode.

Losung: Im Unterricht fehlt die Zeit, um große Informatiksysteme zu planen undzu bauen. Die Projektmethode bietet sich an, um trotzdem wichtige Phasen undAspekte eines typischen Informatikprojekts aufzuzeigen.

Gute Beispiele fur Unterrichtsprojekte lassen sich nicht in einem Buch zu-sammenstellen. Wirkliche Projekte mussen offen sein, aktuell und fur die Be-teiligten von unmittelbarem Interesse. Im Idealfall wecken Projekte im Un-terricht die Neugierde der Beteiligten und entwickeln eine Eigendynamik. Dienachfolgenden Beispiele beschreiben kurz einige Unterrichtsprojekte, um einenEindruck von den vielfaltigen Moglichkeiten eines Projekts zu geben.

Beispiel 1: Projekt tropfender Wasserhahn

Dieses Unterrichtsprojekt fand an einem Gymnasium statt und wurde vonKurt Doppler und einem der Autoren durchgefuhrt. Den Anstoß hierzu gabder Krankenhausaufenthalt eines Schulers, der das Tropfverhalten einer In-fusion beobachtete und interessante Muster feststellte. Zuruck in der Schulestellte er das Thema im Unterricht vor. Der Schuler und zwei weitere Kolle-gen sowie zwei Lehrer entschieden sich, der Sache auf den Grund zu gehen.Um weitere Schulerinnen und Schuler zur Mitarbeit am Projekt zu bewegen,wurde am Anschlagsbrett der Schule fur das Projekt geworben:

Page 99: Informatikunterricht planen und durchführen

102 17 Projektunterricht

Das komplexe Verhalten eines tropfenden Wasserhahns ist angesichtsder Einfachheit der beteiligten Krafte recht uberraschend: Normaler-weise tropft ein Wasserhahn in einem regelmaßigen Rhythmus. Wirdder Wasserhahn aber nur ein bisschen mehr geoffnet, fallen die ein-zelnen Tropfen in unregelmaßigen Zeitabstanden. Die scheinbare Ord-nung weicht einem turbulenten Chaos.

Die Fahigkeit, das Stromungsverhalten von Flussigkeiten vorauszusa-gen, ist in vielen Anwendungsbereichen von großer Bedeutung. Dertropfende Wasserhahn zeigt die Schwierigkeiten auf beim Versuch,Ordnung in die Unordnung zu bringen.

Gelingt es, ein Experiment zum tropfenden Wasserhahns aufzubauen?Kann das Tropfverhalten genugend genau gemessen werden? Konnendie gemessenen Daten mit einem Computer erfasst werden? WelcheEinsichten liefert die Auswertung der Daten? Kann das Phanomendes tropfenden Wasserhahns mit einem mathematischen Modell be-schrieben werden?

Ausgehend von der Projektinitiative des Schulers entstand ein Projektplan,und die Arbeiten wurden auf verschiedene Gruppen aufgeteilt: Eine Gruppefertigte eine mechanische Tropfanlage, bei der durch Heben und Senken desWasserstandes genaue Tropfenzahlungen moglich waren. Eine zweite Grup-pe widmete sich dem Bau eines elektronischen Tropfenzahlers zur Messungder Tropfenfolge. Eine dritte Gruppe schrieb ein Assemblerprogramm zumErfassen der gemessenen Daten. Die Aufgabe einer weiteren Gruppe war es,die gemessenen und erfassten Daten auszuwerten und zu visualisieren. DieseGruppenbildung ist typisch fur die Projektmethode. Wichtig fur ein Projektist Teamwork; Einzelkampfer sind nicht gefragt.

Im Laufe des Projekts traten nicht vorhergesehene Probleme auf: So fuhrtenkleinste Erschutterungen – zum Beispiel das Vorbeifahren eines Lastwagensauf der benachbarten Straße – zu empfindlichen Storungen der Messresultate.Die Experimentumgebung musste in einen anderen Raum verlegt und dieExperimente zu ruhigen Nachtzeiten durchgefuhrt werden.

Anfanglich wurden nur Einer-, Zweier- und Viererzyklen von Tropf-Rhythmenfestgestellt. Aufgrund der Chaostheorie (Feigenbaum) wurden auch Dreierzyk-len erwartet, die sich aber nicht finden ließen. Eine erneute Revision desProjektplanes fuhrte zu ununterbrochenen Messungen wahrend einer ganzenNacht, in der Hoffnung, so einen Dreierzyklus zu entdecken. Diese lange Mess-reihe bedingte eine Anderung der Tropfanlage, der Erfassung der gemessenenDaten und eine Mustererkennungssoftware, die gezielt nach Dreierzyklen such-te. So gelang es schließlich, reproduzierbar Dreierzyklen und daraus abgelei-tete Sechserzyklen zu messen.

Page 100: Informatikunterricht planen und durchführen

17 Projektunterricht 103

Den Abschluss des Projekts bildeten eine Pressekonferenz und ein Bericht inder lokalen Zeitung. Im Verlaufe des Projekts kam es zu viel Metainteraktioninnerhalb der Projektgruppe. Bei zunachst nicht losbar scheinenden Proble-men wurden Brainstormings durchgefuhrt und ”verruckte“ Ideen ausgeheckt:Als die Zeitmessung aufgrund der langsamen Software zu scheitern drohte,wurde beschlossen, das Problem im Kreis der Bekannten publik zu machen.Die resultierende Abkehr von einer softwaregestutzten Zeitmessung hin zu ei-ner Hardware-Losung war ein wichtiger Faktor fur den erfolgreichen Abschlussdes Projekts.

Beispiel 2: Projekt LegoKara

Dieses Projekt fand im Rahmen eines Leistungskurses an einem Gymnasi-um statt, bei dem die beteiligten Schulerinnen und Schuler sich in Gruppeneigene Projektziele setzten. Das Hauptziel zweier Schuler war es, ihre Java-Kenntnisse zu vertiefen und objektorientiertes Design kennen zu lernen undanzuwenden. Zudem suchten sie ein Projekt, das einen realen Anwendungs-kontext hatte. Sie wandten sich daher an die Entwickler der Lernsoftware Kara[RNH04]. Kara ist ein virtueller Marienkafer, der in einer einfachen Welt lebt.Er kann programmiert werden und so diverse Aufgaben erledigen, z.B. Klee-blatter sammeln. Karas Programme sind endliche Automaten und werden ineiner grafischen Entwicklungsumgebung erstellt.

Die Projektauftraggeber – die Entwickler von Kara – erarbeiteten gemeinsammit den beiden Schulern das Projektziel des Projekts LegoKara: LegoKa-ra sollte ein an Kara angelehnter Lego-Mindstorms-Roboter werden, der wieKara mit endlichen Automaten programmiert werden kann. Ein Anwendervon LegoKara sollte seine Programme virtuell mit Kara testen und anschlie-ßend auf den Roboter herunterladen konnen. Insgesamt ein ehrgeiziges Ziel,bei dem von Beginn an klar war, dass die Schuler mehr als die von der Schulevorgesehene Zeit investieren mussten.

Der Projektplan sah grob folgende Schritte vor:

1. Einarbeiten in die Architektur von Kara und verstehen, wie und mit wel-chen Schnittstellen das bestehende System erweitert werden kann.

2. Basteln eines robusten Prototypen eines LegoKara-Roboters, der ahnlicheFahigkeiten hat wie der virtuelle Kara. Die Kosten des Roboters sollten ge-ring sein, das heißt, moglichst alle Teile sollten im normalen Mindstorms-Set enthalten sein.

3. Entscheiden, wie der endliche Automat von Kara am einfachsten inMindstorms-Bytecode kompiliert werden kann.

Page 101: Informatikunterricht planen und durchführen

104 17 Projektunterricht

4. Eigentliche Implementation von LegoKara: Der Compiler sowie die not-wendigen Anpassungen an der grafischen Benutzeroberflache und die In-tegration in Kara.

5. Abnahme durch die Projektauftraggeber.

6. Veroffentlichung auf der Kara-Webseite.

Die großte Herausforderung war der Hardware-Teil des Projekts: Der Bau desRoboters nahm wesentlich mehr Zeit in Anspruch als geplant. Diverse Expe-rimente waren notwendig, damit der Roboter stabil genug war und bei Kol-lisionen nicht auseinander fiel. Die eigentliche Implementation des Compilers– der Kern der Software-Entwicklung – verlief reibungslos. Die Einarbeitungin ein bestehendes objektorientiertes System war fur die beiden Schuler eineungewohnte Aufgabe, wurde aber sehr gut bewaltigt. Dass ihr Projekt keinreines Schulprojekt blieb, sondern den Sprung in die ”reale“ Welt schaffte,war fur die beiden Schuler eine motivierende Erfahrung.

Beispiel 3: Projektarbeit in angewandterInformationssicherheit

An der ETH Zurich wurde eine Lehrveranstaltung mit einem Projekt mehr-mals durchgefuhrt, bei dem das Ziel relativ eng durch den Dozenten vorgege-ben wurde: Im Rahmen des Applied Security Laboratory hatten die Studie-renden Gelegenheit, sich mit angewandten Aspekten der Informationssicher-heit auseinanderzusetzen und das in Vorlesungen angeeignete, theorielastigeKonzeptwissen in einem praxisnahen Kontext anzuwenden [NB05].

Im ersten Teil der Lehrveranstaltung stand die Wissensvermittlung im Vor-dergrund: Zu diesem Zweck wurde ein Selbststudienmaterial zur Verfugunggestellt. Das Material war angereichert mit zahlreichen Experimenten, welchedie Studierenden ”hands-on“ am Rechner bearbeiteten. So erlangten sie dasnotige Rustzeug fur das anschließende Projekt.

Als Projektaufgabe erhielten die Studierenden in Vierergruppen ein kurzesPflichtenheft fur eine Applikation. Ihre Aufgabe war es, diese Applikation zurealisieren. Dabei hatten sie freie Hand bei der Wahl der Mittel. Sie konntenbestehende (in der Regel Open Source) Komponenten auswahlen und geeig-net kombinieren oder große Teile der Applikation selber implementieren. Be-standteil des Projekts war deshalb der Entwurf des Gesamtsystems inklusiveArchitektur, Datenmodellierung, Rollenkonzept usw.

Außerdem waren Sicherheitsaspekte ein zentraler Bestandteil des Projekts.Die Studierenden hatten eine Risikoanalyse ihres Systems zu erarbeiten unddaraus geeignete Sicherheitsmaßnahmen abzuleiten und umzusetzen. Im An-schluss an die Realisierungsphase tauschten die Projektgruppen ihre Systeme

Page 102: Informatikunterricht planen und durchführen

17 Projektunterricht 105

untereinander aus und fuhrten ein Review des jeweils anderen Systems durch.Dabei sollten sie den Entwurf des Fremdsystems beurteilen und mit dem eige-nen Entwurf vergleichen, die korrekte Umsetzung der Sicherheitsmaßnahmenprufen und verbleibende sicherheitsrelevante Schwachstellen aufdecken.

Angewandte Informationssicherheit ist eine Herausforderung: In der Praxisist es schwierig, ein System funktional korrekt zu realisieren und keine Sicher-heitsprobleme zu ubersehen. Diese Schwierigkeiten konnen nur an Systemenmit einer gewissen Komplexitat demonstriert werden, was einen entsprechen-den Zeitaufwand voraussetzt. Dafur eignet sich die Projektarbeit. Außerdemzwingt das Projekt die Studierenden dazu, sich mit widerspruchlichen Zie-len wie Aufwand, Termindruck, Sicherheitsanforderungen oder Benutzbarkeitauseinanderzusetzen.

Literatur

[Fre05] Frey, K. Die Projektmethode: Der Weg zum bildenden Tun. Beltz, Wein-heim, 2005.

[NB05] Naf, M. und Basin, D. Konflikt oder Review – zwei Ansatze fur Labors inangewandter Informationssicherheit. Informatik Spektrum, 28(5):407–412,2005.

[RNH04] Reichert, R., Nievergelt, J. und Hartmann, W. Programmieren mit Kara.Ein spielerischer Zugang zur Informatik. Springer, Berlin, 2. Auflage, 2004.Software frei verfugbar unter www.swisseduc.ch/informatik/karatojava.

Page 103: Informatikunterricht planen und durchführen

Teil V

Unterrichtstechniken

Page 104: Informatikunterricht planen und durchführen

18

Advance Organizers bringen das Entscheidende aufden Punkt

”Guten Morgen. Nachdem wir in den ersten beiden Kurstagen die Grundlagendes Programmierens erarbeitet haben, setzen wir uns in den kommenden Stun-den mit einigen wichtigen Datenstrukturen auseinander: mit normalen Listen,doppelt verketteten Listen, Hashes und Binarbaumen.“ Bei dieser Begrußungbeschleicht Kursleiter C. ein ungutes Gefuhl. Die Kursteilnehmer haben ja garnoch keine Vorstellung von diesen Fachbegriffen.

Problem: Im Informatikunterricht wird oft Stoff behandelt, von dem die Lernen-den keine Vorstellung haben. Der direkte Einstieg mit neuen Fachbegriffen oderDefinitionen ist nicht ideal. Die Lernenden konnen das Neue nicht aufnehmen undnicht mit bestehendem Vorwissen verknupfen.

Informatikunterricht beginnt haufig mit komplizierten Fachbegriffen: ”Heu-te schauen wir uns die so genannte ALU, die Arithmetic and Logic Unit,genauer an“. Oft wird der Unterricht auch so strukturiert, dass erst nacheiner Menge von Definitionen und detaillierten Sachverhalten die eigentlicheHauptidee vermittelt wird. Hier kann ein Advance Organizer – kurz AO – Ab-hilfe schaffen [Aus60]. Der AO fasst die Hauptideen der neu zu vermittelndenLerninhalte gleich zu Beginn des Unterrichts pragnant zusammen. Der AObaut nur auf bereits bekannten Begriffen und Konzepten auf. Auf diese Weisekonnen die Lernenden den neuen Stoff gut mit bereits vorhandenem Wissenverknupfen. Das Verstehen und Einordnen wird erleichtert und der neue Stoffbesser verankert. Anders ausgedruckt: Ein Advance Organizer holt die Leutedort ab, wo sie gerade stehen. Er setzt moglichst wenig voraus und verknupftden kommenden Stoff auf anschauliche Weise mit dem bekannten Stoff. Mayerumschreibt es wie folgt [May79]:

Unfortunately, it is still not possible to offer a foolproof definitionof what constitutes an advance organizer. A good advance organizer

Page 105: Informatikunterricht planen und durchführen

110 18 Advance Organizers bringen das Entscheidende auf den Punkt

provides an organized conceptual framework that is meaningful to thelearner, and that allows the learner to relate concepts in the instruc-tional material to elements of the framework. In the present studies,good organizers have been concrete models or analogies or examples,sets of general higher order rules, and discussions of the main themesin familiar terms. In the present studies, poor organizers have beenspecific factual prequestions, summaries, outlines, and directions topay attention to specific key facts or terms.

Der AO ist als Unterrichtstechnik in der Allgemeinen Didaktik gut dokumen-tiert; sein positiver Effekt gilt als gesichert. In der Informatik ist der AO be-sonders nutzlich, weil viele Neuentwicklungen auf bestehenden Erkenntnissenund Prinzipien aufbauen und auf deren Basis erklart werden konnen. Zudemdrangt sich ein AO umso mehr auf, je abstrakter das Thema ist. Besonderswertvoll sind Advance Organizers, die eine Analogie zu einem aus dem Alltagbekannten Thema herstellen; Beruhrungsangste vor schwierigen Informatik-themen konnen so abgebaut werden: ”Aha, das ist ja gar nicht wirklich andersals beim Kuchenbacken, beim Sortieren von Jasskarten oder beim Verschickeneines Briefes.“

Losung: Advance Organizers erklaren die wesentlichen Kernideen des neu zu ver-mittelnden Stoffes anhand bereits bekannter Begriffe und Konzepte und fordern sodas Verknupfen mit dem bestehenden Vorwissen. Die Lernenden verstehen besserund vergessen weniger.

Beispiel 1: Routing

Ein Advance Organizer fur eine Doppelstunde zum Thema Adressierung undRouting im Internet an einer Technikerschule konnte so lauten:

Sie surfen im World Wide Web. Bei jedem Klick auf einen Link schicktIhr Web-Browser eine Anfrage an einen Web-Server. Der Server ant-wortet mit der gewunschten Webseite. Aus Benutzersicht ist der Pro-zess einfach. Doch was geschieht hinter den Kulissen? Wie findendie Datenpakete den Weg zum Server und zuruck? Mit dieser Fra-ge beschaftigen wir uns heute.

Grundsatzlich funktioniert das ahnlich wie die Briefpost im Alltag.Stellen Sie sich vor: Sie werfen an der Bahnhofstraße im Zurcher Kreis1 eine Postkarte ein, die an eine Bekannte in Berlin Kreuzberg adres-siert ist. Was geschieht? Zunachst wird die Postkarte zur lokalen Post-stelle im Kreis 1 gebracht. Dort gibt es eine Grundregel: Alles, was

Page 106: Informatikunterricht planen und durchführen

18 Advance Organizers bringen das Entscheidende auf den Punkt 111

nicht fur den Kreis 1 adressiert ist, geht weiter zum stadtischen Ver-teilzentrum. Also reist die Postkarte dahin. Auch im Verteilzentrumgibt es eine Grundregel: Was fur Europa und nicht fur Zurich ist, gehtzum Bahnhof.

Die Postkarte landet also via Zug und Verteilzentrum in Berlin ir-gendwann in der Poststelle von Berlin Kreuzberg. Dort wird sie auf-grund der Straßenangaben dem richtigen Brieftrager zugewiesen. Die-ser bringt die Karte dann an ihren Bestimmungsort.

Was ist wichtig an diesem Mechanismus? Die kleineren Poststellen amAnfang und am Ende mussen die genauen Straßen und Personenna-men kennen. Alle Zwischenstellen dagegen mussen nur die ungefahreRichtung zum Ziel wissen. Zum Beispiel leitet das Verteilzentrum inZurich alle Sendungen nach Berlin an den Bahnhof weiter. Die weite-ren Stationen zwischen Bahnhof und Empfanger interessieren die Mit-arbeitenden im Verteilzentrum nicht. Jede Sendung wird so in kleinenSprungen weiter gereicht.

Im anschließenden Unterricht beschaftigen sich die Studierenden mit derAdressierung von Computern im lokalen Netz und wie die Datenpakete denWeg von einem lokalen Netz in ein anderes finden. Dabei stellt die Lehrerinimmer wieder den Bezug zur Alltagsanalogie Briefpost her. Zum Beispiel wenndie Studierenden die Netzinformationen konkret an einem Rechner im Netzanschauen. Der pro Netz eingetragene Default Gateway entspricht der lokalenPoststelle in der Analogie.

Beispiel 2: Funktionsweise von Suchsystemen

Ein Advance Organizer fur eine Doppelstunde zum Thema Web-Crawler undIndex einer Suchmaschine an einer Berufsschule konnte wie folgt lauten:

Sie benutzen fast taglich Suchmaschinen im Internet. Diese Werkzeugearbeiten erstaunlich effizient. Sie sind in der Lage, Resultate aus Mil-liarden von Webseiten innerhalb von Sekundenbruchteilen zu liefern.Nach dieser Doppelstunde werden Sie wissen, wieso die Suchmaschi-nen so schnell sind.

Aber den wichtigsten Grund fur die Schnelligkeit kann ich Ihnen ineiner Minute erklaren: Nehmen Sie irgendein Sachbuch, z.B. Compu-ternetzwerke von Tanenbaum mit uber 900 Seiten. Wenn Sie wissenmochten, was MPLS ist, was tun Sie? Sie schauen im Stichwortver-zeichnis nach. Dort sind alle wichtigen Begriffe aufgefuhrt, zusammen

Page 107: Informatikunterricht planen und durchführen

112 18 Advance Organizers bringen das Entscheidende auf den Punkt

mit den Zahlen aller Seiten, auf denen der jeweilige Begriff diskutiertwird. Dank des Stichwortverzeichnisses brauchen Sie nicht das ganzeBuch zu durchsuchen, sondern mussen nur die paar Seiten prufen, diezum gesuchten Begriff angegeben sind. Der Zeitgewinn ist enorm.

Das Geheimnis liegt also in der guten Vorbereitung. Das Stichwort-verzeichnis ist eine Datenstruktur, in welcher der Buchinhalt vorver-arbeitet wurde, um das Suchen nach Begriffen zu beschleunigen. EineSuchmaschine geht ebenso vor: Sie legt ein riesiges Stichwortverzeich-nis mit den in Webseiten gefundenen Begriffen an und merkt sich zujedem Begriff, auf welchen Webseiten er auftaucht.

Im Anschluss wurden den Lernenden die Funktionsweise des Web-Crawlers,der Indexierungskomponente und des Indexes vermittelt. Dabei kann immerwieder Bezug zur Analogie mit dem Stichwortverzeichnis genommen werden:Suchmaschinen konnen dank Computerhilfe die Listen verschiedener Begriffemiteinander kombinieren, weshalb eine Anfrage aus mehreren Begriffen beste-hen kann. Im Buch ist das nicht direkt moglich, man musste die Listen derSeitenzahlen zu mehreren Begriffen manuell kombinieren. Das Stichwortver-zeichnis im Buch hat aber den Vorteil, dass es von Hand erstellt wurde. EineSeite taucht auch dann im Stichwortverzeichnis auf, wenn darauf ausschließ-lich von ”Multiprotocol Label Switching“ anstelle des Akronyms MPLS dieRede ist. Viele Suchmaschinen konnen das nicht, weil dazu eine zusatzlichelinguistische Bearbeitung notig ware.

Der oben skizzierte Unterrichtseinstieg ist fur die Lernenden sicher verstand-licher als ein Einstieg wie der folgende:

Heute behandeln wir die Funktionsweise von Suchsystemen im Inter-net. Konkret befassen wir uns mit dem Auffinden von Webdokumen-ten mit Hilfe eines Spiders oder Crawlers, mit der anschließenden Tex-tindexierung der gefundenen Dokumente und der Ablage der Indexie-rungsterme im Index, der zentralen Datenstruktur eines Suchsystems.Die dadurch entstehende Reprasentation der Dokumente nennen wirubrigens Dokumentendeskribierungsvektoren.

Beispiel 3: Relationale Datenbanken

Die letzten beiden Advance Organizers benutzten Analogien aus dem All-tag, um das Verstandnis zusatzlich zu fordern. Das ist hilfreich, aber nichtzwingend. Ein Advance Organizer kann auch vorhandenes Wissen aus der In-formatik aktivieren: Zum Beispiel konnte eine einfuhrende Unterrichtseinheitzu relationalen Datenbanken die essentiellen Ideen anhand der Organisation

Page 108: Informatikunterricht planen und durchführen

18 Advance Organizers bringen das Entscheidende auf den Punkt 113

eines fiktiven Katzenheims erklaren. Dort werden alle notigen Informationenmit Hilfe einer Tabellenkalkulation verwaltet. Im einen Tabellenblatt stehenalle Kunden (Abb. 18.1), im anderen die Katzen (Abb. 18.2).

Wichtige Grundlagen von relationalen Datenbanken sind die folgenden: Da-ten werden in Form von Datensatzen innerhalb von Tabellen verwaltet. EinDatensatz besteht aus einer Reihe von Attributen. Gewisse Attribute sindals Schlusselattribute ausgezeichnet und helfen beim Identifizieren von Da-tensatzen oder beim Kombinieren der Tabellen. Mit Hilfe einer Abfragespra-che lassen sich die in den Tabellen gespeicherten Informationen abfragen.

Diese Grundlagen lassen sich anhand des Beispiels Katzenheim einfuhren undeinfach erlautern. Sogar eine Abfragesprache wie SQL kann ohne technischeDetails naher gebracht werden. Der Heimbesitzer sagt zur Tochter: ”Du, ichbrauche die Namen aller Leute, die ihre Katzen am 10. April bringen wollen.Die mussen sich namlich danach richten, dass ich am Vormittag nicht hierbin.“ Die Tochter sucht in einem ersten Schritt alle Eintrage mit 10. Aprilin der Spalte von der Tabelle Katzen und notiert sich die Zahl in der SpalteBesitzer. Mit Hilfe dieser Zahl sucht sie dann in der Tabelle Kunden denzugehorigen Besitzer und notiert sich dessen Namen. Spater im Unterrichtkann der Lehrer auf das Beispiel zuruckkommen und die entsprechende SQL-Abfrage zeigen:

SELECT Kunden.Name FROM Kunden, KatzenWHERE Katzen.von = ’10. April’ AND Katzen.Besitzer = Kunden.Nr

Abb. 18.1. Kundentabelle

Page 109: Informatikunterricht planen und durchführen

114 18 Advance Organizers bringen das Entscheidende auf den Punkt

Abb. 18.2. Katzentabelle

Literatur

[Aus60] Ausubel, D. P. The use of advance organizers in the learning and retentionof meaningful verbal material. Journal of Educational Psychology, 51:267–272, 1960.

[May79] Mayer, R. E. Can advance organizer influence meaningful learning? Reviewof Educational Research, 49(2):371–383, 1979.

Page 110: Informatikunterricht planen und durchführen

19

Reprasentationstrias machen Abstraktes(be)greifbar

Nach Schulschluss sitzen O. und K. bei einem Bier: ”Pointers, ein so abstrak-ter Begriff und doch wichtig. Es gelingt mir einfach nicht, dieses Konzeptder Programmiersprache C so zu vermitteln, dass es meine Studierenden ver-stehen.“ ”Bei mir beginnen die Probleme schon viel fruher“, meint K. ”Ichhabe heute versucht zu erklaren, welche Wirkung das Kopieren einer Formelin einer Zelle einer Tabellenkalkulation in andere Zellen hat.“

Problem: Abstraktion spielt in der Informatik eine große Rolle. Bits und By-tes kann man nicht anfassen, von Betriebssystemen und Programmen sieht mannur die Oberflache. Viele Themen im Informatikunterricht sind deshalb fur dieLernenden schwierig zu verstehen.

Was ist der Unterschied zwischen POP und IMAP bei E-Mail-Programmen?Wie muss man sich IMAP anschaulich vorstellen? Was ist eine Formatvorlagein der Textverarbeitung und wo befindet sich diese? Welche Unterschiede gibtes zwischen den verschiedenen Netzwerkprotokollen? Was ist ein Public KeyKryptosystem, eine Semaphore oder das Abstract Factory Pattern im objekt-orientierten Design? Viele Begriffe und Sachverhalte der Informatik kann mannur schwer veranschaulichen. Das Vermitteln solcher abstrakter Themen imUnterricht wird damit zu einer anspruchsvollen Aufgabe.

Der Vorgang der Abstraktion, bei dem die reale Welt auf ein Modell reduziertwird, das die wesentlichen Bestandteile hervorhebt, ist fur die Informatik vonzentraler Bedeutung. Einmal verstanden, erweist sich ein abstraktes, von kon-kreten Gegebenheiten losgelostes Modell als nutzliches Werkzeug.

Auch eine zweite Art der Abstraktion findet in der Informatik haufig An-wendung: Gewisse Aspekte eines Sachverhaltes werden bewusst weggelassenoder – anders ausgedruckt – gekapselt. Der Programmierer muss und soll sichnicht um die Details einer Programmbibliothek kummern. Auf einer hoheren

Page 111: Informatikunterricht planen und durchführen

116 19 Reprasentationstrias machen Abstraktes (be)greifbar

Abstraktionsebene muss man die sich darunter befindlichen Ebenen und de-ren Funktionsweise nicht kennen. Das Filesystem z.B. vereinfacht den Zugriffauf Dateien; nur wenige Leute mussen wissen, mit welcher Technik auf eineCD-ROM zugegriffen wird.

Abstraktion ist eine nutzliche Methode; sie ist aber anspruchsvoll und setztviel Erfahrung voraus. Kinder lernen anhand konkreter Gegenstande undmussen sich Ereignisse und Ablaufe vorstellen konnen. Je alter wir werden,desto zuganglicher sind wir fur Erklarungen, die bildlich oder lediglich in Text-form vorliegen. Trotzdem: Oft waren wir froh um ein gutes Beispiel aus un-serem Alltag. Auch in der Informatik lassen sich viele Sachverhalte anhandeinfacher Alltagsanalogien erklaren.

Von Jerome Bruner stammt eine fur den Unterricht zweckmaßige Klassifika-tion verschiedener Darstellungsformen [Bru88]. Aufbauend auf Piaget unter-scheidet er drei Reprasentationsebenen:

Enaktive Reprasentation Erfassen von Sachverhalten durch eigenes Tun:Diese Reprasentationsebene ist bei Kindern besonders ausgepragt. Kinderlernen durch eigenes Handeln, durch Abtasten von Gegenstanden, durchBeobachten. Um Dreirad zu fahren, brauchen Kinder keine Gebrauchsan-weisung.

Ikonische Reprasentation Auf dieser Ebene werden Sachverhalte durchBilder dargestellt. Konkrete Gegenstande, Ereignisse und Ablaufe kannsich ein Mensch auch anhand von Visualisierungen vorstellen. Ein Hotel-prospekt oder ein Stadtplan reichen oft aus, um sich ein Bild zu machen.

Symbolische Reprasentation Erfassen von Sachverhalten durch Symbo-le (Text, Zeichen etc.). Unter dem frei gewahlten Begriff Baum konnenwir uns problemlos einen Baum vorstellen. Wir brauchen weder auf den

”Baum“ zu klettern noch ein Bild des Baumes zu sehen. SymbolischeDarstellungen haben den großen Vorteil, prazise und kompakt zu seinund eignen sich insbesondere, wenn man von einem Thema bereits einezutreffende intuitive Vorstellung hat.

Alle Menschen haben die Fahigkeit, mehr oder weniger flexibel zwischen denverschiedenen Reprasentationsebenen zu wechseln. Gemaß Bruner ist dieserWechsel im Unterricht wichtig: Denkoperationen sollen wenn immer moglichauf mehreren Ebenen durchgespielt werden.

Die enaktive Reprasentationsform eignet sich besonders fur den Einstieg in einThema. Der Stoff wird fur die Lernenden zuganglicher und besser im Gedacht-nis verankert. Neben der echten enaktiven Reprasentation (jeder Schuler wirdselbst mit physischen Gegenstanden aktiv) unterscheiden wir zwei weitere Ar-ten der Reprasentation:

Page 112: Informatikunterricht planen und durchführen

19 Reprasentationstrias machen Abstraktes (be)greifbar 117

Semi-enaktiv Der Lehrer fuhrt eine enaktive Demonstration durch, dieLernenden beobachten nur. Da sich Informatikunterricht selten an Kin-der richtet, ist es nicht zwingend, dass sich alle Lernenden selbst enaktivbetatigen.

Virtuell-enaktiv Die enaktiven Vorgange werden durch Manipulationenvon Objekten in einer computergestutzten Umgebung simuliert. BekannteBeispiele sind Lernumgebungen, in denen die Lernenden virtuelle Roboterauf dem Bildschirm steuern konnen.

Enaktive Reprasentationen oder Analogien kann man nicht spontan wahrenddes Unterrichts aus dem Armel schutteln. Es braucht eine zundende Idee, zuder man sich im Alltag oder durch Beispiele aus Fachpublikationen und imInternet inspirieren lassen kann. Man kann auch gemeinsam mit den Schulernals Metareflexion am Ende eines Themas enaktive Reprasentationen suchen.

Auch der Vorbereitungsaufwand fur enaktive Reprasentationen ist nicht zuunterschatzen und muss optimiert werden. Enaktive Reprasentationen lassensich bezuglich Aufwand grob in drei Klassen einteilen:

Uberall vorhanden Manche Dinge finden sich in fast jedem Unterrichts-zimmer. Dazu gehoren nicht zuletzt die Schulerinnen und Schuler selber:Sie lassen sich einfach platzieren, bewegen und mit ein wenig Fantasiesogar kopieren. Dazu gibt es Stuhle, Tische, Jacken, Mutzen, Bleistifte,Kugelschreiber und vieles mehr.

Einfach hergestellt Das heißt: (1) Die benotigten Materialien sind schnellund billig verfugbar. (2) Sie konnen in ausreichender Zahl beschafft wer-den, so dass moglichst alle Lernenden selbst enaktive Erfahrung sammelnkonnen. (3) Die Materialien konnen problemlos ins Schulzimmer transpor-tiert werden. Diese Anforderungen erfullen Papier, Karton, Schnur, Kle-beband, Buroklammern, Gummibander, PET-Flaschen, volle oder leereWC-Rollen, Eierverpackungen, Alupapier und vieles mehr.

Aufwandig in der Herstellung Ein großer Aufwand rechtfertigt sich nur,wenn das Resultat wiederholt im Unterricht eingesetzt werden kann. DerVorbereitungsaufwand und der Ertrag, also die Verbesserung des Ler-nerfolgs, mussen in einem vernunftigen Verhaltnis stehen. Beispiele vonaufwandigeren Reprasentationen: Labyrinthe aus Holz, um Backtracking-Verfahren handfest zu zeigen; kleine Kartoncomputer, die das Funktio-nieren eines Prozessors aufzeigen; Kartonschachteln in unterschiedlichenFarben und Großen zur Illustration von Filesystemen.

Weitergehende Informationen zu Reprasentationstrias finden sich in den Stan-dardwerken zur Allgemeinen Didaktik, etwa in [Aeb01], oder bezogen auf dieNaturwissenschaften in [FL93].

Page 113: Informatikunterricht planen und durchführen

118 19 Reprasentationstrias machen Abstraktes (be)greifbar

Losung: Unterricht und Denken mussen nicht formal, abstrakt in Text, Symbolenund Formeln ablaufen. Viele Themen lassen sich gut in Bildern visualisieren oderin aktivem Handeln begreifen.

Beispiel 1: Holzmodell zur Textverarbeitung

Anwendungsschulung, z.B. zur Textverarbeitung, lauft oft nach dem gleichenSchema ab: Zuerst wird eine Funktion kurz erlautert. Wozu braucht man Ta-bulatoren? Welche Arten gibt es? Wie setzt man sie ein? Viele Kursteilnehmerkonnen diese Fulle von Informationen gar nicht richtig einordnen. Dann folgteine Demonstration durch die Kursleiterin: Gespannt schauen die Kursteilneh-mer auf die Leinwand. Die Kursleiterin blickt auf ihren Laptop, Kursleiterinund Kursteilnehmer schauen buchstablich aneinander vorbei. Mit der Mauszeigt die Kursleiterin, wie man Tabulatoren auswahlt und platziert. Nur istdie Benutzeroberflache viel zu klein, als dass man den Ausfuhrungen auf derLeinwand folgen konnte. Der Mauszeiger hinkt den Erklarungen hinterher,und einen Mausklick sieht man nicht.

Vielleicht ware es effektiver, nur das Grundprinzip von Tabulatoren ein-zufuhren, und die Kursteilnehmer die verschiedenen Formen selbst entdeckenzu lassen. Abbildung 19.1 zeigt ”Holz-Word“, ein enaktives Modell einer Text-verarbeitung, nachgebaut aus Gegenstanden wie Dachlatten, Vorhangstangenund Wascheklammern.

Die Kursleiterin wahlt links oben einen Tabulator und platziert ihn von Handin der Formatierungsleiste. Alles ist transparent, groß und sofort einsichtig.Tabulatoren konnen verschoben werden, die begrenzende Schnur wandert mit.Selbstverstandlich konnen auch andere Konzepte und Bedienungsschritte amHolzmodell gezeigt werden. Es lasst sich zu einem eigentlichen Framework fursemi-enaktive Demonstrationen zum Thema Textverarbeitung erweitern.

Beispiel 2: Algorithmus fur den kurzesten Weg

Das Finden des kurzesten Weges vom Start zum Ziel einer Reiseroute ist einwichtiger Bestandteil von Routenplanern. Abstrahiert geht es darum, in einemgerichteten, gewichteten Graphen den kurzesten Weg von einem StartknotenS zu einem Zielknoten Z zu finden. Das Verfahren von Dijkstra lost dieseAufgabe effizient [Dij59]. Die Grundidee hinter dem Algorithmus: Um denkurzesten Weg vom Startknoten S zum Zielknoten Z zu bestimmen, berech-net man alle Wege und wahlt den kurzesten aus. Dabei berucksichtigt man

Page 114: Informatikunterricht planen und durchführen

19 Reprasentationstrias machen Abstraktes (be)greifbar 119

Abb. 19.1. Enaktive Darstellung einer Textverarbeitung (Idee: Paul Miotti)

folgende Eigenschaft: Fuhrt der kurzeste Weg von S nach Z uber den Kno-ten P , so sind die Teilwege von S nach P und P nach Z ebenfalls kurzesteWege. Das Verfahren von Dijkstra ist ein sog. gieriger Algorithmus (greedyalgorithm), bei dem in jedem Schritt ein Gewinn erzielt wird.

Diese Beschreibung leuchtet nicht viel besser ein als eine symbolische Beschrei-bung in Form von Programm- oder Pseudocode wie die folgende (entnommenaus [Sed92]):

Page 115: Informatikunterricht planen und durchführen

120 19 Reprasentationstrias machen Abstraktes (be)greifbar

procedure matrixpfs;

var k,min,t: integer;

begin

for k:=1 to V do begin

val[k]:=-unseen; dad[k]:=0

end;

val[0]:=-(unseen+1);

min:=1;

repeat

k:=min; val[k]:=-val[k]; min:=0;

if val[k]=unseen then val[k]:=0;

for t:=1 to V do

if val[t]<0 then begin

if (a[k,t]<>0) and (val[t]<-priority) then begin

val[t]:=-(priority); dad[t]:=k

end;

if val[t]>val[min] then min:=t;

end

until min=0;

end;

Die Beschreibung des Algorithmus in Pseudocode hat zudem den großen Nach-teil, dass zuerst eine formale Notation eingefuhrt werden muss. Die Studie-renden mussen erst die Notation verstehen, bevor sie sich auf die Kernideehinter dem Algorithmus konzentrieren konnen.

Einleuchtender als ein Programm in Pseudocode ware eine Beschreibung desAblaufs durch eine Bildfolge wie in Abb. 19.2, zusammen mit einer textuel-len Beschreibung. Die Bildfolge zeigt eine statische, ikonische Reprasentationeines dynamischen Ablaufs. Man konnte diese Bildfolge auch animiert ab-laufen lassen, eine auf den ersten Blick uberzeugende Variante und mit denheutigen Computermoglichkeiten einfach realisierbar. Haufig ist aber eine sta-tische Darstellung einer Animation vorzuziehen. Eine dynamische Visualisie-rung kann fur Lernende eine kognitive Uberforderung darstellen. Neben derbildlichen Darstellung des Sachverhaltes muss auch der zeitliche Ablauf ver-arbeitet und relevante, koharente Information herauskristallisiert werden. FurDetails zu diesem, gerade fur den Informatikunterricht interessanten Sachver-halt verweisen wir auf [Low04].

Wenn zur Verdeutlichung eines Sachverhaltes eine Animation zu Hilfe genom-men wird, ist es wichtig, dass die Lernenden die volle Kontrolle uber denzeitlichen Ablauf haben. Noch besser ist es, wenn verschiedene Darstellungenmoglich sind und durch den Benutzer verandert werden konnen. Abbildung19.3 zeigt eine einfache, benutzergesteuerte Animation des Verfahrens vonDijkstra [Mul].

Die Lernenden konnen die Anzahl der Knoten wahlen und dann die einzelnenSchritte des Ablaufs verfolgen. Diese Darstellung liefert auch eine Idee fur ei-

Page 116: Informatikunterricht planen und durchführen

19 Reprasentationstrias machen Abstraktes (be)greifbar 121

S Z

C

A

D

B

20

8

5

5

9

19 S Z

C

A

D

B

20

8

5

5

9

1920

8

S Z

C

A

D

B

20

8

5

5

9

19 S Z

C

A

D

B

20

8

5

5

9

1918

8

13

8

13

22

20

Start Schritt 1

Schritt 2 Schritt 3

Abb. 19.2. Bildsequenz Algorithmus kurzester Weg

Abb. 19.3. Animation Algorithmus kurzester Weg

Page 117: Informatikunterricht planen und durchführen

122 19 Reprasentationstrias machen Abstraktes (be)greifbar

ne wirklich enaktive Reprasentation: Auf dem Schulhausplatz wird mit Kreideein Straßennetz gezeichnet. Die Schuler starten im Ausgangspunkt, und jederSchuler geht zu einem dem Ausgangsknoten unmittelbar benachbarten Kno-ten. Jeder Schuler zahlt dabei die Schritte und notiert diese Schrittzahl mitKreide beim Zielknoten. Von den nun erreichten Knoten gehen die Schulerin alle moglichen Richtungen weiter und addieren laufend die gemachtenSchritte. Dabei achten sie darauf, dass jeder Weg genau einmal abgeschrittenwird. Trifft ein Schuler auf einen Knoten, der schon eine kleinere Schrittzahlaufweist, ubernimmt der Schuler mit der großeren Schrittzahl diese kleinereSchrittzahl. Das Verfahren setzt naturlich genugend Schulerinnen und Schulerund einen nicht allzu großen Graphen voraus.

Selbstverstandlich kann das Verfahren auch auf einem Tisch mit virtuellenPersonen nachgestellt werden: Zur Distanzmessung dient Schnur, und Klebe-band hilft beim Auslegen des Wegnetzes.

Das Beispiel der enaktiven Reprasentation eines Algorithmus fur den kurzes-ten Weg in einem Graphen zeigt einen Aspekt, der vielen enaktiven Reprasen-tationen gemeinsam ist: Der Lehrer gibt die Losung gar nicht vor, sondernschickt die Lernenden auf eine kleine Entdeckungsreise.

Beispiel 3: Farbraume und Farbtiefe in der Bildbearbeitung

In der Bildbearbeitung spielen Farbraume und Farbtiefe eine wichtige Rolle.Das Verwenden vieler Farben steigert die Qualitat von Bildern, fuhrt aberauch zu großen Bilddateien. Verwendet man nur wenige Farben, erhalt manzwar kleinere Dateien, dafur leidet die Bildqualitat.

Der Kompromiss zwischen guter Bildqualitat und Dateigroße lasst sich wiefolgt zeigen: Die Schuler erhalten alle dasselbe Bild und ein kariertes BlattPapier. Eine Gruppe erhalt eine Schachtel mit einer grossen Anzahl an Farb-stiften, eine zweite Gruppe eine kleinere Schachtel mit rund einem DutzendFarbstiften. Eine dritte Gruppe erhalt genau drei Farbstifte. Nun soll das Bildals Rasterbild Pixel fur Pixel moglichst exakt auf dem karierten Blatt Pa-pier nachgezeichnet werden. Schnell zeigen sich so die Vor- und Nachteile derverschiedenen Farbtiefen. Darf eine vierte Gruppe aus der großten Farbstift-schachtel eine Auswahl von zwolf Stiften treffen, die sie fur das Nachzeichnendes Bildes benotigt, wird zudem das Prinzip der Farbpalette enaktiv erfahrbar(Abb. 19.4).

Verwendet man kariertes Papier mit verschieden großen Karomustern, lasstsich zusatzlich der Einfluss der Auflosung auf die Bildqualitat und die Bild-große zeigen.

Page 118: Informatikunterricht planen und durchführen

19 Reprasentationstrias machen Abstraktes (be)greifbar 123

Abb. 19.4. Farbpaletten enaktiv (Idee: Beat Dobeli Honegger)

Beispiel 4: Polymorphismus in der objektorientiertenProgrammierung

Polymorphismus ist ein abstrakter Begriff in der objektorientierten Pro-grammierung. In Lehrmitteln finden sich beispielsweise Erklarungen des Be-griffs anhand von verschiedenen Fahrzeugtypen: Ausgehend von einer Basis-klasse Motorfahrzeuge wird eine Klasse Sportwagen abgeleitet. Die Klas-se Sportwagen besitzt keine eigene Methode beschleunigen, sondern erbtdie Methode der Basisklasse. Ein Problem entsteht bei einem speziellen Typvon Sportwagen: Raketenwagen haben die gleichen Eigenschaften wie an-dere Sportwagen, aber die Methode beschleunigen basiert auf einem an-deren Funktionsprinzip. Benotigt werden zwei unterschiedliche Methodenbeschleunigen. In einer objektorientierten Programmiersprache wird zurLaufzeit die Methode aufgerufen, die der Klasse eines Objekts zugeordnet ist.Dieses Verhalten bezeichnet man als Polymorphismus. Polymorphismus be-zeichnet das Uberlagern von Methodennamen: In einer Klassenhierarchie gibtes unterschiedliche Implementationen einer Methode, die immer denselbenNamen tragt. Je nachdem, welcher Klasse ein Objekt zur Laufzeit zugeordnetist, verhalt sich das Objekt anders – es ist polymorph.

Diese textuelle Beschreibung bewegt sich auf der symbolischen Reprasenta-tionsebene, auch wenn darin versucht wird, einen Alltagsbezug zu konkretenObjekten in Form von Autos herzustellen. Wie aber lasst sich eine einleuchten-de, enaktiv nachvollziehbare Alltagsanalogie finden? Als erstes ist ein genauesVerstandnis der Kernidee von Polymorphismus notig. Joseph Bergin bringt eswie folgt auf den Punkt [Ber02]:

Page 119: Informatikunterricht planen und durchführen

124 19 Reprasentationstrias machen Abstraktes (be)greifbar

You are thinking about the services that your program must provide.You discover that one service might be provided in more than oneway. Different clients may require different versions, but generally agiven client will always require the same version.

How can we provide several versions of the same service cleanly andefficiently? If you provide several different methods to provide the ver-sions of this service, you may need to write if statements (selection)to choose between them. This is a poor solution as these if state-ments tend to proliferate through the program, making modificationsdifficult and error prone. [. . .]

Therefore, consider having distinct objects provide the different ver-sions of the service. [. . .]

Nun versucht man, das Gelesene auf die Schulerinnen und Schuler und alltagli-che Tatigkeiten anzuwenden: Alle sollen aufstehen! Es folgt die Anweisung:

”Wurden Sie bitte alle Ihren linken Schuh binden.“ Alle verstehen die Auf-forderung, die Umsetzung erfolgt aber sehr unterschiedlich: Es gibt Klett-verschlusse, Reißverschlusse und verschiedene Techniken, um einen Schuh mitSchnursenkeln zu binden. Sofort begreifen alle, was Polymorphismus ist – undes wurde dabei sogar gelacht.

Literatur

[Aeb01] Aebli, H. Denken: Das Ordnen des Tuns (2 Bde.). Klett-Cotta, Stuttgart,2001.

[Ber02] Bergin, J. Two Patterns for Polymorphism, 2002. Veroffentlicht untercsis.pace.edu/˜bergin/patterns/polymorphism.html.

[Bru88] Bruner, J. Studien zur kognitiven Entwicklung. Klett Cotta, Stuttgart,1988.

[Dij59] Dijkstra, E. W. A note on two problems in connection with graphs. Nume-rische Mathematik, 1:269–271, 1959.

[FL93] Frey, K. und Lang, M. Kognitionspsychologie und naturwissenschaftlicherUnterricht. H. Huber, Gottingen, 1993.

[Low04] Lowe, R. Interrogation of a dynamic visualization during learning. Learningand Instruction, 14:257–274, 2004.

[Mul] Muller, M. E. W. Dijkstra’s Shortest Path Algorithm. Download des Ani-mationsprogramms unter www.swisseduc.ch/informatik/lernaufg/routing.

[Sed92] Sedgewick, R. Algorithmen. Addison-Wesley, 2. Auflage, 1992.

Page 120: Informatikunterricht planen und durchführen

20

Visualisierungen machen Unsichtbares sichtbar

In der Einfuhrungswoche lasst Lehrerin K. ausgemusterte Rechner ausein-anderschrauben. Die Schulerinnen schatzen diese Tatigkeit, denn sie erhal-ten einen konkreten Einblick in das Innenleben eines Computers: Sie se-hen die wichtigsten Komponenten wie Prozessor, Hauptspeicher, Festplat-te, DVD-Laufwerk oder Lufter und konnen sich mehr darunter vorstellenals unter den Kastchen, die auf der zuvor verteilten schematischen Abbil-dung zu sehen waren. Leider lasst sich im Informatikunterricht nur sel-ten etwas physisch aufschrauben und betrachten. Wenn Lehrerin K. diewichtigsten Internetprotokolle einfuhrt, kann sie nicht ein Netzkabel auf-schneiden und die elektrischen Signale beobachten lassen. Selbst wenn sichdie Signale anzeigen lassen, stellen sie nicht mehr als eine Bitfolge dar:0110011011010111000111010000011101010100.

Problem: Informatik ist gepragt von Unsichtbarem. Nur wenige Inhalte lassensich ohne Hilfsmittel direkt beobachten und untersuchen.

Es gibt hauptsachlich zwei Grunde, wieso in der Informatik vieles nicht direktbeobachtbar ist: Erstens manipulieren Computer Symbole. Auf unterster Stu-fe der Digitaltechnik existieren genau zwei Symbole, namentlich die durch einBit reprasentierten Zustande 0 und 1. Niemand kann die Bits beobachten, dieuber die Internetanbindung eines Computers verschickt werden, die Bedeu-tung dieses Stroms von Nullen und Einsen direkt erfassen, geschweige denn insinnvoller Weise manipulieren. Die in Bits gespeicherten Informationen wer-den fur Menschen erst verstandlich, wenn sie zu großeren Bedeutungseinheitenzusammengefasst werden. Zweites sind Computer gepragt von dynamischenVorgangen. Fur das umfassende Verstandnis dieser Vorgange muss das Lauf-zeitverhalten betrachtet werden. Das Laufzeitverhalten ist aber nicht direkteinsehbar. Zudem erfolgen die Vorgange meist zu schnell fur einen menschli-chen Betrachter.

Page 121: Informatikunterricht planen und durchführen

126 20 Visualisierungen machen Unsichtbares sichtbar

Die unsichtbaren Symbole und dynamischen Ablaufe konnen mit Hilfe vonVisualisierungen sichtbar gemacht werden. In der Informatik, in anderenFachrichtungen oder im Alltag begegnen wir andauernd Visualisierungen.Auch die schematische Darstellung der verschiedenen Schichten im TCP/IP-Protokollstack oder ein Entity-Relationship-Diagramm sind Visualisierungen.

Wir konzentrieren uns im Folgenden auf zwei konkrete Visualisierungstechni-ken: Es gibt zum Einen das einfache Sichtbarmachen des aktuellen Zustandseiner Rechnerkomponente, indem die Nullen und Einsen wie oben angespro-chen zu großeren Informationseinheiten zusammengefasst werden. Eine andereTechnik ist die Simulation. Dabei werden Vorgange in einem Modell abgebil-det, mit dem sich experimentieren lasst.

Unabhangig von der Visualisierungstechnik gibt es drei Quellen fur Visuali-sierungswerkzeuge:

Standardwerkzeuge nutzen Standardwerkzeuge beinhalten oft nutzlicheVisualisierungsfunktionen, die im Unterricht eingesetzt werden konnen,z.B. der Task-Manager von Windows oder die Anzeige des Quelltexts einerWebseite im Broswer.

Bestehendes suchen Oft werden zu einem Themengebiet Visualisierun-gen kostenfrei im Internet angeboten. Eine Suchanfrage mit den Suchbe-griffen ”applet“ oder ”simulation“ in Kombination mit inhaltlichen Be-griffen fuhrt haufig zum Erfolg.

Als Alternative zur Verwendung einer Suchmaschine eignen sich spezi-fisch auf Unterrichtszwecke ausgerichtete Portale als Einstiegspunkt, bei-spielsweise SIGCSE, die Special Interest Group on Computer ScienceEducation der Association for Computing Machinery (ACM): In denSIGCSE Education Links gibt es eine eigene Kategorie Visualizations(www.sigcse.org/topics).

Selber entwickeln Bei Eigenentwicklungen ist Vorsicht angezeigt. DerAufwand ist in der Regel zu groß. Eigenentwicklungen lohnen sich hochs-tens dann, wenn sie langerfristig und von mehreren Lehrerinnen und Leh-rern genutzt werden.

Losung: Die unsichtbaren Informationen und Vorgange im Computer konnenmit geeigneten Hilfsmitteln sichtbar gemacht werden. Mit Visualisierungswerk-zeugen lassen sich Sachverhalte konkret beobachten und das Laufzeitverhalteneines Vorgangs anhand einer Simulation genauer untersuchen.

Page 122: Informatikunterricht planen und durchführen

20 Visualisierungen machen Unsichtbares sichtbar 127

Beispiel 1: Netzverkehr beobachten

Lehrerin K. setzt ein Werkzeug namens Ethereal (www.ethereal.com) zurVisualisierung von Netzverkehr ein. Ethereal kann die auf der Netzverbin-dung eines Rechners ausgehenden und ankommenden Daten ”mithoren“ undubersichtlich darstellen. Das Werkzeug kennt viele Protokolle, fur die es dieProtokolldaten interpretieren und anzeigen kann (Abb. 20.1). Damit steht denStudierenden ein Hilfsmittel zur Verfugung, mit dem sie das in der TheorieGelernte im realen Umfeld beobachten und untersuchen konnen. Sie brau-chen sich nicht mit der genauen Syntax der verschiedenen Datenpakete zubeschaftigen. Stattdessen konnen sie sich auf das Laufzeitverhalten konzen-trieren, das heisst, auf die zwischen Sender und Empfanger ausgetauschtenMeldungen.

Abb. 20.1. Ethereal zeigt hier im oberen Teil die Kommunikation zwischen einemBrowser und einem Webserver an, im unteren Teil sind die Details der HTTP-Anfrage ersichtlich.

Ein weiterer Vorteil beim Einsatz von Ethereal ist, dass die Lehrerin den zuuntersuchenden Netzverkehr vor dem Unterricht in aller Ruhe produzierenund aufzeichnen kann. Spater im Unterricht verteilt sie eine Datei mit denAufzeichnungen; die Studierenden erhalten eine wohldefinierte Ausgangslagefur ihre Untersuchungen.

Page 123: Informatikunterricht planen und durchführen

128 20 Visualisierungen machen Unsichtbares sichtbar

Beispiel 2: Ein Peer-to-Peer-Protokoll simulieren

Lehrer M. setzt fur die Einfuhrung in Peer-to-Peer-Protokolle einen Simulatorein. Die Studierenden konnen damit verschiedene Netztopologien einrichten,das Protokoll unter den jeweiligen Rahmenbedingungen simulieren und denAustausch der Protokollpakete im Detail beobachten und studieren.

M. benutzt den Simulator, um das in der Theorie vermittelte Wissen durchdie Studierenden in Kleingruppen nachvollziehen, uberprufen und repetierenzu lassen. Der Simulator kann aber auch fur Entdeckendes Lernen eingesetztwerden. Dabei erhalten die Studierenden im Wesentlichen den Simulator undeine kurze Anleitung und Einfuhrung. Anschließend lernen sie zunachst dasProtokoll kennen und machen sich dann auf die Suche nach eigenen Entde-ckungen, z.B. in den Bereichen Sicherheit, Anonymitat, Effizienz und moglicheOptimierungen.

Beispiel 3: Standardwerkzeuge fur Visualisierungen nutzen

Der Windows-Geratemanager kann als einfaches Visualisierungshilfsmitteleingesetzt werden (Abb. 20.2): Zum Beispiel konnen damit die Komponen-ten eines Computers erklart und diskutiert werden. Besonders hilfreich ist derGeratemanager, weil er auch diejenigen Komponenten zeigt, die man von au-ßen oder beim Aufschrauben des Computers nicht sieht. Naturlich ist dieseArt der Visualisierung rudimentar, denn es werden damit z.B. keine Zusam-menhange zwischen den verschiedenen Komponenten aufgezeigt.

Die meisten Betriebssysteme besitzen auch Werkzeuge, um die aktuelle Belas-tung des Computers anzuzeigen. Unter Linux- und Unix-ahnlichen Betriebs-systemen gehoren diese Werkzeuge zur Standardausstattung, eines der wich-tigsten heisst vmstat. Es kann verschiedene Kenndaten der Rechnerauslastungim Sekundentakt anzeigen.

Abbildung 20.3 zeigt ein Beispiel: Wahrend der ersten paar Sekunden ist dasSystem unbelastet; die Spalte cpu id zeigt die Zahl 100, was fur ”100% idle“oder untatig steht. Dann wird eine großere Datei auf der Festplatte von einemOrt an einen anderen kopiert. Man erkennt, dass der Rechner leicht belastetwird und Datenblocke von der Festplatte ein- und ausgelesen werden (Spaltenio bi beziehungsweise io bo).

Der Lehrer kann anhand dieser Visualisierung auf verschiedene andere Werteund damit auf das Systemverhalten eingehen. Unter anderem stellt sich dieFrage: Kurz nach dem ersten Kopiervorgang wurde dieselbe Datei ein zweitesMal kopiert, zu erkennen am Wert 33439 in der Spalte io bo. Wieso existiertkein entsprechender Wert dafur in der Spalte io bi, das heisst, wieso werdenoffenbar Daten auf die Festplatte geschrieben, aber keine eingelesen?

Page 124: Informatikunterricht planen und durchführen

20 Visualisierungen machen Unsichtbares sichtbar 129

Abb. 20.2. Windows-Geratemanager

Abb. 20.3. Verlauf einiger Kenndaten der Rechnerbelastung unter Linux

Page 125: Informatikunterricht planen und durchführen

130 20 Visualisierungen machen Unsichtbares sichtbar

Beispiel 4: Sortieralgorithmen

Ein klassisches Gebiet fur Visualisierungen sind Sortieralgorithmen. Die Vi-sualisierung hilft, die dynamischen Ablaufe wahrend der Ausfuhrung des Al-gorithmus zu verstehen. Abbildung 20.4 zeigt einen Bearbeitungsschritt ausdem Sortieralgorithmus Selection Sort.

Abb. 20.4. Visualisierung verschiedener Sortieralgorithmen

Das abgebildete Applet stammt aus dem Projekt Animal, einem Animati-onswerkzeug, das den Schwerpunkt auf die Visualisierung von Algorithmenlegt. Auf der Website www.animal.ahrgr.de wird ein Repository mit einerVielzahl von Animationen gefuhrt.

Page 126: Informatikunterricht planen und durchführen

21

Erst lesen, dann schreiben

Schuler T. schuttelt den Kopf: ”Ich schaffe kein dreispaltiges Layout fur meineWebseite, ohne dass ich mit Tabellen arbeite! Und Tabellen soll ich ja gemaßW3C nicht fur Layoutzwecke missbrauchen. Aber ich kann meine Elementeschachteln, wie ich will, es geht einfach nicht!“ Der Lehrer sieht sofort, wodas Problem liegt: Der Schuler hat versucht, kleinere Stucke zu einer ganzenWebseite zusammen zu setzen, die einfach nicht zusammen passen. Ihm fehltein Verstandnis fur die Struktur einer komplexeren Webseite. Der Lehrer weistihn darauf hin, dass er eine bestehende Webseite analysieren solle. ”Aber dashabe ich ja probiert“, moniert der Schuler, ”aber ich habe die Webseite nichtverstanden!“ Dem Lehrer wird klar: Auch das Lesen will gelernt sein.

Problem: Das Erstellen neuer Inhalte ist eine kognitiv anspruchsvolle Aufga-be, die im Unterricht haufig angegangen wird, ohne dass die Lernenden zuvordas Lesen von bestehenden Inhalten gelernt haben. Daher fallen die Lernendenhaufig in ein Trial&Error-Muster, bei dem sie Schritt fur Schritt neue Elementehinzufugen, ausprobieren, uberarbeiten, ausprobieren, verwerfen, neu beginnen.Trial&Error kann bei kleinen Problemen weiterhelfen, versagt aber bei großerenSchwierigkeiten.

In der Informatik mussen haufig Inhalte selbst entwickelt beziehungsweise er-stellt werden: Sei es eine Prasentation, eine Tabelle, eine Webseite oder einProgramm. Typischerweise wird im Unterricht unmittelbar mit der Erstel-lung der Inhalte begonnen. Beispiel Webseiten: Die meisten Lehrmittel er-klaren einzelne Struktur-Elemente wie h1, p oder img und zeigen an einfachenBeispielen, wie damit eine Webseite erstellt werden kann. Die implizite Er-wartung ist, dass die Lernenden spater, wenn sie alle notwendigen Elementekennen gelernt haben, in der Lage sein werden, auch anspruchsvollere Websei-ten zu entwickeln, ohne vorher ein komplexeres Beispiel analysiert zu haben.Sie lernen das ”Schreiben“, bevor sie das ”Lesen“ gelernt haben.

Page 127: Informatikunterricht planen und durchführen

132 21 Erst lesen, dann schreiben

In etablierten Fachern ist es selbstverstandlich, dass das Lesen vor dem Schrei-ben gelernt wird. Kinder lernen zwar fruh das Schreiben einzelner Buchstaben,um die feinmotorischen Bewegungen zu uben. Das Schreiben von ganzen Tex-ten folgt aber erst spater. Auch im Fremdsprachenunterricht kommt das Lesenvor dem Schreiben. Im Physikunterricht lost die Lehrerin viele Aufgaben vor,bevor sie von den Schulern das selbststandige Losen von Aufgaben erwartet.Diese Reihenfolge nimmt auch Rucksicht auf die zunehmend anspruchsvollerenStufen kognitiver Lernziele, wie sie Bloom definiert hat: Kenntnisse, Verstand-nis, Anwendung, Analyse, Synthese und Beurteilung – das Verstandnis kommtvor der Anwendung, die Analyse vor der Synthese (siehe zum Beispiel [Blo56]).

Im Informatikunterricht wird der Variante ”Zuerst lesen, dann schreiben“kaum Bedeutung geschenkt. Insbesondere im Programmierunterricht wird inder Regel meist von Beginn an programmiert. Die Studierenden erstellen klei-ne Programme; bestehende Programme werden nur selten analysiert. RobertGlass pladiert dafur, angehenden Programmierern zunachst das Lesen bei-zubringen [Gla02]. Unter anderem argumentiert er mit Untersuchungen, diebelegen, dass mit Code-Reviews 60–90% der Fehler in einem Programm gefun-den werden konnen. Das ist deutlich mehr, als andere Ansatze zur fehlerarmenProgrammierung leisten.

Ein weiterer Punkt, der die okonomische Bedeutung des Lesens fur dieSoftware-Entwicklung unterstreicht: Die Wartung macht 40–80% der Gesamt-kosten der Software-Entwicklung und des Software-Einsatzes aus [Gla02]. Cor-bi weist darauf hin, dass bei Modifikationen an bestehender Software mehr als50% der Zeit fur das Studium der Quelltexte und Dokumentation aufgewendetwird, wobei rund 3.5 mal so viel Zeit auf die Quelltexte verwendet wird wieauf die Dokumentation [Cor89]. Zusammengefasst bedeuten diese Untersu-chungen: Ein betrachtlicher Teil der Gesamtkosten der Software-Entwicklungund -Wartung werden durch das Studium der Quelltexte verursacht. Folglichlohnt es sich, das Lesen von Programmtexten im Unterricht zu thematisieren.

Trotz der großen Bedeutung ist ”Program Comprehension“ in der Regelkein Thema, weder in Ausbildungen noch in der Literatur zur Software-Entwicklung. Entsprechend finden sich nur wenige Hinweise darauf, wie dasLesen von Programmen unterrichtet werden kann. Corbi erwahnt drei Ansatze.Der erste Ansatz ist bottom-up, indem zunachst kleine Fragmente studiert, diedann zu immer großeren semantischen Chunks ausgebaut werden. Der zweiteAnsatz ist top-down, indem man von der Grobstruktur des Programms ausge-hend immer tiefer in die Details einsteigt. Der dritte Ansatz ist die opportunis-tische Mischung der beiden ersten Ansatze, die je nach Situation kombiniertwerden. Welcher Ansatz gewahlt wird, hangt wohl zumindest teilweise vonpersonlichen Vorlieben ab.

Ein weiteres Argument fur vermehrtes Lesen von Programmen im Unterricht:In der Praxis bringen sich Entwickler laufend neue Sachverhalte bei, indem sieProgrammtexte lesen. Entwickler werden immer wieder mit ihnen unbekann-

Page 128: Informatikunterricht planen und durchführen

21 Erst lesen, dann schreiben 133

ten Technologien konfrontiert. Sie verfahren in solchen Situationen meistensnach dem Muster Search & Read & Paste: Mit einer Suchmaschine nach gutenBeispielen der Technologie suchen, diese lesen und versuchen, sie zu verste-hen, ein Beispiel ubernehmen und modifizieren und schlussendlich das eigeneProblem damit losen.

Die Gefahr bei Search & Read & Paste: Man arbeitet sich unter Zeitdrucknur soweit in die neue Technologie ein, wie es fur die Losung des aktuellenProblems notig ist. So erwirbt man lediglich ein oberflachliches Verstandnis.

Losung: Bevor die Lernenden im Informatikunterricht selbst Inhalte erstellen,kann es ihnen helfen, bestehende Inhalte zu lesen und zu analysieren. So habensie eine Reihe von Beispielen zur Hand, auf die sie sich bei der Erstellung eigenerInhalte abstutzen konnen.

Beispiel 1: Anwendungsschulung Prasentation

Der kompetente Einsatz von Standardanwendungen wie Textverarbeitung,Desktop Publishing, Tabellenkalkulation und Prasentationssoftware bedingtneben technischem Wissen auch Kenntnisse zu gestalterischen Grundlagen.Gute Bucher zum Thema Gestaltung enthalten typischerweise eine Reihe vonguten und schlechten Beispielen. Es lohnt sich, im Unterricht solche verglei-chenden Beispiele genauer zu untersuchen, also zu ”lesen“. Fur die Bereicheder Textverarbeitung und des Desktop Publishing bieten Bucher wie Prakti-sche Typographie von Ralph Turtschi einen Einstieg [Tur00]. Richard Mayer[May01] bietet in Multimedia Learning sieben gut umzusetzende, wissenschaft-lich fundierte Prinzipien fur die Gestaltung von Grafiken und Zeichnungen.

Das Buch The Visual Display of Quantitative Information von Edward Tuf-te geht auf die Prinzipien der Gestaltung von quantitativen Diagrammen ein[Tuf01]. Diese Prinzipien konnen im Unterricht beispielsweise beim ThemaDiagramme in einer Tabellenkalkulation behandelt werden. Anhand verschie-dener Darstellungen des gleichen Zahlenmaterials konnen typische Effekte vonVerfalschungen bei Diagrammen behandelt werden.

Beispiel 2: HTML und CSS lesen

Die technisch saubere Aufbereitung von Webseiten bedingt ein Verstandnisfur die klare Trennung von Inhalt, Struktur und Layout. Die HTML-Tagsdefinieren die Struktur einer Seite und umfassen gleichzeitig den Inhalt der

Page 129: Informatikunterricht planen und durchführen

134 21 Erst lesen, dann schreiben

Seite. Die einzelnen Elemente dieser Struktur werden mit CSS-Anweisungenformatiert. Die Versuchung ist groß, Webseiten mit WYSIWYG-Editoren zuerstellen. Ein wirklich fundiertes Verstandnis fur den Aufbau einer Webseiteerwirbt man aber nur durch eine vertiefte Auseinandersetzung mit HTML-und CSS-Quelltext, z.B. dem Quelltext von gelungenen Websites.

Viele Webseiten sind unnotig kompliziert und eignen sich nicht als Muster-beispiele im Unterricht. CSS-Dateien beinhalten haufig viele kleine, schwerverstandliche und haufig nicht dokumentierte Tricks, um die Eigenheiten derdiversen Browser zu berucksichtigen. Es gibt aber einzelne Websites, die sichexplizit der technisch sauberen Umsetzung von grafisch ansprechenden Desi-gns widmen: Ein Beispiel ist das Projekt www.csszengarden.com. Die Websitebasiert auf einer einzigen HTML-Seite, fur deren Darstellung der Betrachteraus einer Vielzahl von CSS-Dateien auswahlen kann.

Die Struktur der Webseite von www.csszengarden.com ist sorgfaltig aufge-baut. Der Designer, der das CSS schreibt, soll moglichst viel Gestaltungs-freiraum haben. Dazu werden mehr HTML-Tags verwendet, als fur gewisseLayouts notig waren. Das folgende Beispiel zeigt den HTML-Code des einlei-tenden Absatzes ”The Road to Enlightenment“:

<div id="preamble">

<h3><span>The Road to Enlightenment</span></h3>

<p class="p1"><span>Littering a dark and dreary road lay the

past relics of browser-specific tags, incompatible

<acronym title="Document Object Model">DOM</acronym>s, and

broken <acronym title="Cascading Style Sheets">CSS</acronym>

support.</span>

</p> <!-- ... -->

</div>

Das Beispiel zeigt, wie die Entwickler der Webseite div-Container wie pre-amble verwenden, um inhaltliche Blocke strukturell zu trennen. Eine weitereBesonderheit ist, dass der eigentliche Inhalt nicht direkt in Elementen wie poder h3 steht, sondern zusatzlich in ein span-Element verpackt ist.

Abbildung 21.1 zeigt einen Ausschnitt der Webseite im Standard-Layout. Dasfolgende Codefragment zeigt das entsprechende CSS-Fragment, das fur dieFormatierung einer Abschnittuberschrift zustandig ist:

h3 {

font: italic normal 12pt georgia;

letter-spacing: 1px;

margin-bottom: 0px;

color: #7D775C;

}

Page 130: Informatikunterricht planen und durchführen

21 Erst lesen, dann schreiben 135

Abb. 21.1. Standard-Layout von www.csszengarden.com

Dieses Layout lasst sich nun mit anderen Layouts vergleichen: Der HTML-Code bleibt dabei unverandert. Viele Layouts machen sich die eigentlich uber-flussigen span-Elemente zu Nutze, um den Text mit einem Bild zu uberlagern.Der Text ist weiterhin vorhanden und damit auch Suchmaschinen und Screen-Readern zuganglich. Dieser Technik bedient sich das ”Mozart“-Design, das inAbb. 21.2 dargestellt ist. Folgendes CSS-Fragment zeigt einen Ausschnitt ausdem zugehorigen CSS, das illustriert, wie mit Selektoren gearbeitet wird, umeinen Text auszublenden und an dessen Stelle ein Bild einzublenden:

#preamble h3 span {

display: none;

}

#preamble h3 {

margin: 0px;

height: 26px;

background: url(preamble.gif);

}

Die obigen Ausfuhrungen zum Design von Webseiten zeigen, wie viel durchdas Lesen von Arbeiten anderer gelernt werden kann. Leider lassen sich guteBeispiele nicht immer einfach finden.

Beispiel 3: Programmcode lesen

Soll im Programmierunterricht Programmcode gelesen werden, stehen prinzi-piell zwei Arten von Lehrmitteln zur Auswahl: Die erste Kategorie umfasstLehrbucher zu einer konkreten Programmiersprache. Diese Bucher erklaren

Page 131: Informatikunterricht planen und durchführen

136 21 Erst lesen, dann schreiben

Abb. 21.2.”Mozart“-Layout von www.csszengarden.com

ublicherweise die verschiedenen Konstrukte der Sprache und fuhren in ihrewichtigsten Bibliotheken ein. Die Programmbeispiele beschranken sich darauf,den jeweils relevanten Sachverhalt – ein Sprachkonstrukt oder ein Element derBibliothek – zu illustrieren. Nur selten finden sich in solchen Buchern kom-plexere Programmbeispiele, die als Vorlage fur das Lesen von Programmendienen konnten. Die zweite Kategorie von Lehrbuchern beschaftigt sich mitAlgorithmen und Datenstrukturen. Die Programmbeispiele werden in Pseudo-code oder in einer ausgewahlten Sprache erklart. Doch auch hier beschrankensich die Beispiele auf einen eng umrissenen Aspekt und eignen sich selten alsrealitatsnahe Beispiele, die im Unterricht gelesen werden konnten. Eine Aus-nahme stellen Bucher wie Programming Pearls von Jon Bentley dar [Ben99],die explizit aufzeigen, wie ein Problem auf sehr unterschiedliche Weise gelostwerden kann.

Open Source-Projekte sind eine weitere mogliche Quelle fur das Studiumvon Programmcodes. Fur den Unterricht geeignet sind bei Open Source-Projekten vor allem Programmteile, die mehr oder weniger losgelost verstand-lich sind, die also gelesen werden konnen, ohne sich mit viel Aufwand indie gesamte Architektur eines Systems einarbeiten zu mussen. Die Aus-wahl reicht von kleinen Tools bis zu umfangreichen Systemen. Die Apache-Foundation (www.apache.org) bietet dabei eine besonders reichhaltige Aus-wahl von bekannten Open Source-Projekten. Das GNU Classpath-Projekt(www.gnu.org/software/classpath) hat sich zum Ziel gesetzt, eine OpenSource-Implementierung von Java anzubieten. Interessant ist beispielsweise,wie das Projekt die klassischen Datenstrukturen im Package java.util im-plementiert hat.

Page 132: Informatikunterricht planen und durchführen

21 Erst lesen, dann schreiben 137

Wir betrachten als konkretes Beispiel die Implementation einer Methode furdie Berechnung des Absolutwertes von komplexen Zahlen. Mathematisch istder Absolutwert einer komplexen Zahl z mit Realteil x und Imaginarteil ydefiniert als:

|z| =√

x2 + y2

In den meisten im Internet verfugbaren Java-Klassen wird die Methode direktnach dieser Definition implementiert:

public double abs() {

return Math.sqrt(x*x + y*y);

}

Anders sieht es bei der Implementierung durch die so genannten Apache Com-mons aus: Im Sourcecode von org.apache.commons.math.complex.Complexfindet sich eine wesentlich umstandlichere Implementation fur die Berechnungdes Absolutwertes (hier gekurzt um die Uberprufung von Sonderfallen):

public double abs() {

if (Math.abs(x) < Math.abs(y)) {

if (imaginary == 0.0) {

return Math.abs(x);

}

double q = x / y;

return (Math.abs(y) * Math.sqrt(1 + q*q));

}

else {

if (real == 0.0) {

return Math.abs(y);

}

double q = y / x;

return (Math.abs(x) * Math.sqrt(1 + q*q));

}

}

Wird diese Implementation ubersetzt in einen mathematischen Ausdruck, liestsich die Berechnung wie folgt:

x ≥ y : |z| = |x|√

1 +(y

x

)2

x < y : |z| = |y|√

1 +(

x

y

)2

Page 133: Informatikunterricht planen und durchführen

138 21 Erst lesen, dann schreiben

Das Beispiel zeigt, wie durch das Studium von fremdem Code Grundlegendesgelernt werden kann: Die nahe liegende Implementation mit Math.sqrt(x*x +y*y) versagt fur einen großen Teil des positiven Wertebereichs des Datentypsvon x und y. Die Quadrierung fuhrt fur x, y >

√MAX DOUBLE zu einem

Uberlauf. Die umstandlichere Implementierung umgeht dieses Problem mitHilfe des Quotienten q, der immer kleiner oder gleich 1 ist. Doch auch dieumstandlichere Losung ist nicht perfekt: Der Algorithmus verhindert zwarden Uberlauf, ist aber nicht sehr effizient und nicht immer numerisch stabil.

Obiges Beispiel zeigt, dass die unscheinbar anmutende Aufgabe ”Berechnungdes Absolutwertes von komplexen Zahlen“ zu spannenden und grundlegendenThemen der Numerik wie Effizienz, numerische Stabilitat und Uberlauf fuhrt.

Verschiedene Programmierwettbewerbe liefern ebenfalls Ideen: Zum Beispielder ACM Programming Contest (www.acm.org/contest), die InternationalOlympiad in Informatics (ioinformatics.org) oder der BundeswettbewerbInformatik in Deutschland (www.bwinf.de). Leider werden nur in seltenenFallen Losungen publiziert, so dass zwar Aufgabenstellungen vorliegen, aberkeine Programmtexte.

Literatur

[Ben99] Bentley, J. Programming Pearls. Addison-Wesley, 2. Auflage, 1999.[Blo56] Bloom, B. S. (Hrsg.). Taxonomy of Educational Objectives. Longmans,

London, 1956.[Cor89] Corbi, T. A. Program understanding: Challenge for the 1990’s. IBM Sys-

tems Journal, 28(2):294–396, 1989.[Gla02] Glass, R. L. Facts and Fallacies of Software Engineering. Addison-Wesley,

2002.[May01] Mayer, R. E. Multimedia Learning. Cambridge University Press, 2001.[Tuf01] Tufte, E. R. The Visual Display of Quantitative Information. Graphics

Press, 2. Auflage, 2001.[Tur00] Turtschi, R. Praktische Typografie. Niggli AG, 2000.

Page 134: Informatikunterricht planen und durchführen

Teil VI

Durchfuhrung des Unterrichts

Page 135: Informatikunterricht planen und durchführen

22

Theorie und Praxis trennen

Unterricht im Computer-Raum: Der Lehrer erklart einen Sachverhalt und gibtAnweisungen. Auf einem Computer sturzt die Anwendung ab und lasst sichnicht mehr starten. Ein Schuler hat aus Versehen seine Daten nicht gespei-chert, weil er wegen der Ablenkung durch den Lehrer die Frage der Software

”Wollen Sie die Anderungen speichern?“ falsch beantwortet hat. Ein paarSchuler haben den Anschluss verpasst, surfen gelangweilt im Internet undchatten mit Freunden. Und eine Schulerin sucht seit einer Viertelstunde ver-zweifelt einen Fehler.

Problem: Bei der Arbeit am Computer hat jeder Schuler sein eigenes Tempo, undes kann allerlei Storungen geben. Es ist deshalb schwierig, der Klasse wahrend derArbeit am Computer weitere Erklarungen zum Stoff oder Hinweise zur Bedienungdes Computers zu geben.

Die meisten Informatikkurse finden in einem Computer-Raum statt. In die-sem Raum werden sowohl konzeptionelle Inhalte vermittelt als auch Ubungendurchgefuhrt. An Schulen kann teilweise die Theorie im Klassenzimmer ver-mittelt werden, bevor fur die praktischen Ubungen in den Computer-Raum ge-wechselt wird. Wenn alle Schuler uber ein eigenes Notebook verfugen, brauchtman nur noch einen Arbeitsraum.

Diese außeren Umstande fuhren dazu, dass haufig im selben Raum Theo-rie vermittelt wird und Ubungen stattfinden. Dabei wechseln sich in kurzenAbstanden Theorie und Praxis ab. Diese Vermischung von Theorie und Praxisist problematisch: Erstens, bei der Arbeit am Computer hat jeder Schuler seineigenes Tempo und die Probleme treten nicht gleichzeitig auf. Es ist deshalbwenig sinnvoll, wenn der Kursleiter der ganzen Klasse erganzende Hinweisezur Programmbedienung gibt. Zweitens, die Bedienung des Computers be-ansprucht die Lernenden und lenkt die Kursteilnehmer von den eigentlichenLerninhalten ab. Wird die Arbeit am Computer durch inhaltliche Hinweise des

Page 136: Informatikunterricht planen und durchführen

142 22 Theorie und Praxis trennen

Kursleiters unterbrochen, besteht die Gefahr der Uberforderung. Viele Kurs-teilnehmer werden vor lauter Problemen bei der Bedienung des Computersdie Hinweise schlicht ignorieren. Drittens, es werden zwei Ebenen vermischt:Die Konzepte und die Umsetzung dieser Konzepte in den Programmen, mitdenen die Schuler arbeiten.

In Fachern wie dem Chemieunterricht wird ebenfalls mit Werkzeugen gear-beitet und praktisch experimentiert. Die Theorievermittlung und das Experi-mentieren im Labor werden aber klar getrennt. Auch im Informatikunterrichtdrangt sich eine Trennung von Theorie und Praxis auf:

Raumliche Trennung Im Idealfall stehen zwei Raume zur Verfugung, einTheorieraum und ein Ubungsraum mit Computern. Steht nur ein Raumzur Verfugung, der gross genug ist, kann er aufgeteilt werden (Abb. 22.1):Vorne und in der Mitte die normalen Sitzplatze, aussen die Arbeitsplatzemit Computer. Auf diese Weise gerat der Lehrer weniger in Versuchung,Theorie und Praxis zu mischen, und die Schuler werden wahrend des Theo-rieunterrichts weniger durch den Computer abgelenkt.

Abb. 22.1. Raumliche Trennung von Theorie und Praxis

Naturlich ist die beschriebene raumliche Trennung wenig sinnvoll inNotebook-Klassen, in denen alle uber ein eigenes Notebook verfugen. Ge-rade in Notebook-Klassen ist es aber besonders wichtig, die Phase derTheorievermittlung klar von der Arbeit am Computer abzugrenzen.

Zeitliche Trennung Der Lehrer spricht die Klasse als Ganzes nur wahrenddes Theorieunterrichts an. Bei der Arbeit am Computer spricht er nurnoch zu Einzelnen. Damit ist sichergestellt, dass alle in ihrem Tempoarbeiten konnen und nicht durch Unterbrechungen gestort werden.

Page 137: Informatikunterricht planen und durchführen

22 Theorie und Praxis trennen 143

Aufteilung der Unterrichtsmaterialien Im Theorieteil kann ein Skriptoder ein Lehrbuch verwendet werden. Diese Materialien sollten produkt-unabhangig und somit langlebig sein. Bei den Ubungen kommen Ubungs-blatter oder Webseiten zum Einsatz, die an die verwendete Hard- undSoftware angepasst werden mussen. Diese Trennung von Theorie und Pra-xis erhoht die Wiederverwendbarkeit von Teilen der Unterrichtsvorberei-tung zu einem spateren Zeitpunkt. Gerade in der kurzlebigen Informatikist es fur die Lehrerinnen und Lehrer wichtig, dass Teile des Unterrichtsmehrmals verwendet werden konnen. So kann der Quicksort-Algorithmusgenauso prasentiert werden wie vor zwanzig Jahren, und auch das Kon-zept von absoluten und relativen Adressen in einer Tabellenkalkulationhat sich nicht geandert.

Selbst fur Anwendungskurse, in denen der Erwerb von Fertigkeiten mit einerkonkreten Software im Vordergrund steht, ist die Trennung von Theorie undPraxis sinnvoll. Beispiel Textverarbeitung: Im Theorieteil wird das ThemaFormatvorlagen behandelt und anschließend in praktischen Ubungen an kon-kreten Beispielen vertieft. Die Kursteilnehmer werden so spater den Transferzu einer anderen Textverarbeitung besser bewaltigen. Auf den schnellen Er-werb von Fertigkeiten nach der Drill & Practice-Methode ausgerichtete Kursesind nur kurzfristig effizient.

Losung: Theorie und Praxis lassen sich im Informatikunterricht in dreifacherHinsicht trennen: Raumlich durch eine geeignete Raumeinrichtung, zeitlich durcheine klare Unterteilung von Theorieeinheiten und praktischen Ubungen am Com-puter und inhaltlich durch getrennte Unterlagen fur den produktunabhangigenTheorieteil und den produktabhangigen Praxisteil.

Page 138: Informatikunterricht planen und durchführen

23

Werkzeuge und Objekte auseinander halten

Die Schulerinnen arbeiten an den praktischen Ubungen zum Thema digitaleBilder: Sie scannen Bilder, fotografieren mit der Digitalkamera oder holen Bil-der mit Copy & Paste aus dem Web. Da beschwert sich S. lauthals uber Pho-toshop, das Programm lasse sie plotzlich die Farben nicht mehr frei wahlen.M. argert sich uber die groben Flecken, die der Himmel ihres Strandphotosaufweist, JPEG als Bildformat tauge doch einfach nichts.

Problem: Bei praktischen Ubungen im Informatikunterricht werden die Schule-rinnen und Schuler neben den abstrakten Konzepten aus der Theorie zusatzlichmit konkreten Umsetzungen in Form von Werkzeugen und Objekten konfrontiert.Bei auftretenden Problemen ist es oft nicht leicht, die Ursachen zu identifizieren.Liegt es am verwendeten Werkzeug? Liegt es an den Objekten, die bearbeitetwerden? Verwendet man fur die zu bearbeitenden Objekte das falsche Werkzeug?

In der Informatik wird oft mit Objekten irgendwelcher Art gearbeitet, z.B.mit Bildern. Die Arbeit am Objekt geschieht mit Werkzeugen, z.B. mit Bild-bearbeitungssoftware.

Auf beiden Ebenen – Objektebene und Werkzeugebene – gibt es grundlegendeKonzepte. Ein Bild kann als Bitmap oder mit Hilfe von Vektoren kodiert sein,die Komprimierung verlustbehaftet oder verlustfrei erfolgen. Eine Bildbear-beitungssoftware verwendet Konzepte wie Ebenen, Masken oder Filter.

Ebenfalls auf beiden Ebenen gibt es die konkrete Umsetzung. Bei den Objek-ten sind beispielsweise GIF und JPEG konkrete Umsetzungen von Bitmap-Bildern. Bei den Werkzeugen gibt es verschiedene Produkte, welche die grund-legenden Konzepte unterschiedlich umsetzen. Die untenstehende Tabelle ver-anschaulicht Konzepte und ihre Umsetzung auf Objekt- und Werkzeugebeneam Beispiel Bildverarbeitung.

Page 139: Informatikunterricht planen und durchführen

146 23 Werkzeuge und Objekte auseinander halten

Werkzeuge

Objekte

Bilder bearbeiten mit Ebenen,Masken, …

Raster- vs. Vektor-Grafiken,Komprimierung mit / ohneInformationsverlust, …

Produkte wie Photoshop,CorelDraw, …

EMF vs. EPS, GIF vs. JPEG, …

Konzepte Umsetzung

Die Unterscheidung zwischen Objekten und Werkzeugen ist fur die Schule-rinnen und Schuler anspruchsvoll. Die Unterscheidung ist aber wichtig undhilft den Lernenden, auftretende Probleme richtig einzuordnen. Liegt die Pro-blemursache in der zu hohen Komprimierung des Bildes, im falschen Bildfor-mat oder im unzureichenden Funktionsumfang des Werkzeuges? Die in unten-stehender Tabelle gestellten Fragen helfen bei der Unterscheidung zwischenObjekten und Werkzeugen einerseits und Konzepten und ihrer Umsetzungandererseits.

Werkzeuge

Objekte

Was ist produktunabhängig an denWerkzeugen, mit welchen dieObjekte bearbeitet werden?Typische Verrichtungen, Abläufe, …?

Was ist produktunabhängig an denObjekten, mit denen gearbeitetwird? Typische Eigenschaften,Kategorien, …?

Wie werden die Werkzeug-Konzepte in einem konkretenProdukt umgesetzt?

Wie sind die Objekt-Konzeptein den konkreten Objektartenumgesetzt?

Konzepte Umsetzung

Ein Blick uber den Gartenzaun der Informatik zeigt, dass die Aufteilung inKonzepte und deren Umsetzung in Produkten sowie die Aufteilung in Objekteund Werkzeuge nicht informatikspezifisch ist. Als Beispiel dafur, thematischin der Nahe der Bildbearbeitung, bieten sich die Dimensionen der Ausbildungin Malerberufen an. Im Schweizer Reglement uber die Ausbildung von Malernsteht als Leitidee:

Der Maler befasst sich mit dem Auftragen von Anstrich-, Beschich-tungs- und Strukturmaterialien sowie mit dem Aufziehen von Tapeten,Belagen und Geweben. Er verschonert damit Bauten, Einrichtungenund Gegenstande und schutzt sie gegen Witterungs- und andere Ein-flusse.

Anschließend werden Konzepte zu den in Malerberufen wichtigen Objekten(Materialien) und Werkzeugen sowie das fur die praktische Arbeit notige Pro-

Page 140: Informatikunterricht planen und durchführen

23 Werkzeuge und Objekte auseinander halten 147

duktwissen und die notigen Fertigkeiten aufgelistet. Die untenstehende Tabellezeigt eine Auswahl.

Werkzeuge

Objekte

Verschiedene Arbeitsvorgänge unddie dabei verwendeten Materialienund Werkzeuge bei Vorarbeitenauf Holz und Holzwerkstoffen,mineralischen Untergründen,Metallen, Kunststoffen, altenAnstrichen und Beschichtungen,Geweben, Vliesen usw. kennen.

Grundlagen der Farbenlehre,Mischen von Farben, Einfluss desGlanzgrades und der Untergrund-struktur auf den Farbton.

Untergrundvorbereitung wieSchleifen, Entrosten, Isolieren,Neutralisieren, Aufhellen usw.Lasurarbeiten und Imprägnie-rungen auf mineralischenUntergründen und Holz sowieBeiz- und Lackierarbeiten.

Gängige Abbeiz-, Ablauge- undNeutralisationsmittel, Aufhellerund Reinigungsmittel, Pigmente,Bindemittel, Lösungs- undVerdünnungsmittel, Additiv,Farben und Lacke kennen.

Konzepte Umsetzung

Losung: Die Unterscheidung zwischen Objekt- und Werkzeugebene sowie zwi-schen Konzepten und deren Umsetzung hilft den Lernenden, ein Thema zu struk-turieren. Informatiklehrerinnen und -lehrer mussen diese Struktur den Lernendenimmer wieder bewusst machen.

Beispiel 1: Anwendungsschulung E-Mail

E-Mail ist allgegenwartig. Die meisten Nutzer konnen damit umgehen. Wiegut sie die Konzepte verstehen, auf denen E-Mail basiert, zeigt sich ofterst, wenn Probleme auftreten: Warum kann das Mail nicht verschickt wer-den? Liegt es an falschen SMTP-Einstellungen im Mailclient? Ist der SMTP-Mailserver gerade ”down“? Hat der Benutzer sein Passwort falsch eingegeben?Auch wenn die Benutzung von E-Mail und Mailprogrammen schon fast trivi-al scheint, so gibt es doch einige Konzepte, sowohl auf Objekt- als auch aufWerkzeugebene. Die nachfolgende Tabelle zeigt einige Beispiele.

Page 141: Informatikunterricht planen und durchführen

148 23 Werkzeuge und Objekte auseinander halten

Werkzeuge – Büro mit Schreibwerkzeug, Papier, Kohlepapier, interne Postfächer für ein- und ausgehende Post, Papierkorb– Briefkasten und Verteilnetz der Post

– Mail-Clients wie Outlook oder Thunderbird, oder Web-Mail via Browser– E-Mail-Account mit Zugang via Web, POP oder IMAP– SMTP-Server beim Provider oder Web-Mail-Server– Internet (TCP/IP, DNS, …)

Objekte – Konzept des „Briefs“ mit standardisiertem Aufbau, mit Briefkopf und Signatur– Adresskartei und Verteilerlisten

– E-Mail mit Absender, Empfänger, Betreff, Inhalt und Anhängen; Adressen gemäss user@domain– Adressen und Adresslisten

Konzepte Umsetzung

Beispiel 2: Betriebssysteme

Alle Computernutzer sind mit Betriebssystemen konfrontiert, IT-Supporterund andere Fachleute oft mit mehreren Betriebssystemen und verschiedenenVersionen. Alle Betriebssysteme stutzen sich auf gemeinsame Konzepte aufder Objektebene ab und bieten ahnliche Werkzeugfunktionen. Die Umsetzungdieser Objekte und Werkzeuge ist abhangig vom konkreten Betriebssystem.Die untenstehende Tabelle zeigt einige Beispiele zu Windows.

Werkzeuge – Dateiverwaltung– Prozessverwaltung– Geräteverwaltung

– Explorer– Task Manager– Systemsteuerung

Objekte – Verzeichnisse, Dateien– Prozesse– Interne Hardware und Peripherie

– FAT 32, NTFS– Anwendungen, Betriebssystem- prozesse und Dienste– Grafikkarte, Monitor, Netzwerk

Konzepte Umsetzung

Beispiel 3: Algorithmen und Datenstrukturen

Beim Thema Algorithmen und Datenstrukturen ist man fast zwangsmaßig mitKonzepten und ihrer Umsetzung konfrontiert. Betrachten wir als Beispiel dasThema Backtracking, das als Lerngegenstand der Objekt-Ebene zuzuordnenist. Ein moglicher allgemeiner Algorithmus dafur lasst sich elegant rekursivbeschreiben. Der allgemeine Algorithmus kann fur verschiedene Anwendungen

Page 142: Informatikunterricht planen und durchführen

23 Werkzeuge und Objekte auseinander halten 149

eingesetzt werden. Zwei klassische Beispiele sind Backtracking, um den Wegaus einem Labyrinth zu finden, und Backtracking, um eine Losung des Damen-Problems zu finden.

Werkzeuge Software entwickeln mitProjekten, Debugger, …

Produkte wie Eclipse, VisualStudio, IntelliJ IDEA, …

Objekte Allgemeiner Algorithmusfür Backtracking

Implementierung zur Lösungeines bestimmten Problemsin einer Programmiersprache

Konzepte Umsetzung

Das Konzept des Backtracking kann behandelt werden, indem der allgemeineAlgorithmus in Pseudocode beschrieben wird. So wird deutlich, dass das Kon-zept des Backtracking unabhangig ist einerseits von der Anwendung wie demLabyrinth-Problem und andererseits von einer bestimmten Programmierspra-che. Die Umsetzung des Konzepts fur eine ausgewahlte Anwendung wird ineiner realen Programmiersprache wie C# oder Java implementiert.

Auf der Werkzeug-Ebene finden sich beim Thema Algorithmen und Daten-strukturen Konzepte wie Compiler und Debugger bis hin zu Umsetzungenin Form von integrierten Entwicklungsumgebungen. In Abhangigkeit von dergewahlten Programmiersprache steht eine Vielzahl von konkreten Tools zurAuswahl, vom einfachen Texteditor uber Texteditoren mit Zusatzfunktionenbis hin zu Umgebungen mit integrierter Projekt- und Versionsverwaltung. Jenach Art des verwendeten Tools muss im Unterricht mehr oder weniger Zeitfur die Einarbeitung in die Konzepte des Tools und seiner Bedienung einge-rechnet werden.

Page 143: Informatikunterricht planen und durchführen

24

Informatiklehrer mussen nicht alles wissen

”Mein Beispiel funktioniert unter der Standardinstallation von RedHat 9,nicht aber unter Debian 3.1 Sarge Kernel 2.6.6. Arbeitet Debian mit ran-domisierten Basisadressen im Stack? Ist das eine mogliche Problemursache?“

”Meine Applikation funktioniert nur unter PHP4. Unter PHP5 werden dieCGI-Parameter nicht korrekt eingelesen. Wieso wohl?“

”Fur unser Programmierprojekt verwende ich die Eclipse-Entwicklungsumge-bung. Wie wende ich da die Suchen-und-Ersetzen-Funktion mit Regular Ex-pressions auf alle Dateien in einem ganzen Verzeichnisbaum an?“

”Gestern habe ich den Theoriestoff uber Speichermedien repetiert. Bei CDskonnen offenbar kleinere Fehler oder Beschadigungen mit Hilfe der Reed-Solomon-Kodierung korrigiert werden. Das wurde im Stoff aber nicht weiterausgefuhrt. Wie funktioniert diese Kodierung genau?“

”Wie muss ich vorgehen, um mit Microsoft Word Serienbriefe zu erstellen unddabei die Adressinformationen aus einer Access-Datenbank zu entnehmen?“

Problem: Im Informatikunterricht sind Lehrerinnen und Lehrer oft mit Fragenkonfrontiert, die sie nicht auf Anhieb beantworten konnen.

Fragen, die im Informatikunterricht auftauchen, zielen oft auf Detailinfor-mationen, technische Besonderheiten bestimmter Software oder spezifischesProduktwissen ab. Besonders bei praktischen Ubungen am Rechner tretenviele Fragen seitens der Schuler oder Kursteilnehmer auf. Viele der gestell-ten Fragen kann der Lehrer nicht direkt beantworten. Er muss sich deshalbStrategien uberlegen, mit solchen Fragen umzugehen. Auf keinen Fall darf erdem Druck erliegen, als kompetenter Lehrer musse man auf jede Frage ei-ne Antwort bereit haben. Im Gegenteil: Auftretende Fragen und Problemekonnen zum Anlass genommen werden, um das Verhalten und Vorgehen imProblemfall im Unterricht zu thematisieren.

Page 144: Informatikunterricht planen und durchführen

152 24 Informatiklehrer mussen nicht alles wissen

Viele Fragen konnen die Lernenden selbst beantworten. Der Lehrer kann Hin-weise geben, wie das Problem eingegrenzt werden kann, welche Informati-onsquellen sich anbieten oder welche Suchanfragen zum Ziel fuhren konnten.Dieses Vorgehen fordert die selbststandige Arbeitsweise der Lernenden.

Es lohnt sich, alle verfugbaren Informationsquellen zu nutzen. Erste Einstiegs-punkte sind die Hilfeseiten der jeweiligen Anwendung, allgemeine Suchdiensteund Kataloge im Internet oder spezifische Foren und Mailing-Listen, welchedie Anwendung betreffen.

Die meisten Probleme im Umgang mit Computern sind nicht neu und dieLosungen haufig im Internet dokumentiert. Oft wird man mit einer gezieltenSuche in Newsgroups-Archiven fundig. Wenn eine Anwendung mit einer Feh-lermeldung abbricht, kopiert man die Fehlermeldung in das Eingabefeld einerSuchmaschine. Meistens werden auf diese Weise passende Webseiten gefunden,die den Fehler sowie mogliche Ursachen und Losungen beschreiben.

Losung: Lehrerinnen und Lehrer mussen nicht alles wissen. Auftretende Fragenkonnen zum Anlass genommen werden, Problemlosungsstrategien zu thematisie-ren. Ein breites Angebot von Informationsquellen hilft beim raschen Beantwortenvon Fragen und Losen von Problemen.

Page 145: Informatikunterricht planen und durchführen

25

Arbeit am Computer: Hande auf den Rucken

Heute wird im Programmierkurs von Kursleiterin M. geubt. Alles ist bestensgeplant: In den vergangenen vier Lektionen wurden verschiedene Sortieralgo-rithmen besprochen, Insertion Sort und Quicksort wurden vertieft behandelt,erste Uberlegungen zur Implementation angestellt. Jetzt soll jeder Kursteil-nehmer ein Verfahren selbst implementieren und testen. Ein Programmgerustliegt auf dem zentralen Laufwerk. Damit kann eine Folge von Zufallszahlenerzeugt werden, und auch die Ausgabe-Methode fur die sortierte Zahlenfolgeauf dem Bildschirm ist vorgegeben. Die Kursteilnehmer sollen sich auf denAlgorithmus konzentrieren konnen.

Aber schon nach funf Minuten meldet Herr I., dass er sein Programm nichteditieren kann. Frau V. kann nicht auf das Programmgerust zugreifen. Herr D.fragt, ob er beim Quicksort das Pivot zufallig wahlen konne. Das Programmvon Frau P. lauft zwar zu Beginn korrekt, bricht dann aber mit einer Null-Pointer-Exception ab. Herr Z. findet in seinem Programm einen Syntaxfehlernicht, und das Programm von Herrn L. funktioniert mit bis zu 10 Zahlen,nicht aber mit 11 und mehr.

Problem: Bei der praktischen Arbeit am Computer gibt es viele Fallstricke:Infrastrukturprobleme, Fehlmanipulation, Software Bugs oder mangelhafte Vor-kenntnisse konnen einen geordneten Unterrichtsablauf erschweren oder nahezuunmoglich machen.

Fur den Lehrer bedeutet Unterricht am Computer eine große Herausforde-rung. Er wird dauernd mit Fragen und Problemen auf unterschiedlichen Ebe-nen konfrontiert und muss sich rasch in neue Situationen eindenken konnen.Weil noch andere auf Hilfe warten, ist die Verlockung groß, im Sinne einerHotline einfach das Problem zu losen, anstatt Problemlosungsstrategien zuvermitteln. Aufdringlichere Lernende erhalten zudem mehr Unterstutzung,wahrend zuruckhaltende Lernende Gefahr laufen, ubergangen zu werden.

Page 146: Informatikunterricht planen und durchführen

154 25 Arbeit am Computer: Hande auf den Rucken

Aufgrund schlechter Erfahrungen im Unterricht am Computer versuchen vieleLehrer, praktische Ubungen bis ins letzte Detail zu planen: Die Lernschrittewerden immer kleiner, der Unterricht zu einer eigentlichen Instruktion. Esist aber nicht nachhaltig, wenn im Textverarbeitungskurs der Kursleiter denRechner bedient, um die heikle Integration der Adressen aus der Datenbank zubewerkstelligen. Zwar sind die Kursteilnehmer am Kursende zufrieden, aberschon wenig spater konnen sie eine ahnliche Aufgabe am Arbeitsplatz nichtlosen. Fur den Berufsalltag ware es wichtig, dass die Lernenden die Kompetenzerwerben, Probleme selbst einordnen und losen zu konnen. Von zentraler Be-deutung im Informatikunterricht ist daher die Hilfe zur Selbsthilfe. Fur denLehrer lautet die Grundregel wahrend praktischer Ubungen am Computer:Hande auf den Rucken!

Die Umsetzung dieser simplen Regel im Alltag ist nicht einfach: Groß ist dieVersuchung, selbst mit der Maus ein paar Klicks zu machen und im fehler-haften Programm die entscheidende Zeile einzufugen. Der Lehrer muss dieEinhaltung der Regel uben. Wichtig ist es außerdem, die Schuler uber denZweck der Regel aufzuklaren: Mit den Handen auf dem Rucken wird der Leh-rer zum Mentor, er stellt Fragen wie: ”Stimmt die Abbruchbedingung in IhrerSchleife?“, ”Konnen Sie die Fehlerquelle eingrenzen, indem Sie alle unwich-tigen Teile des Programms weglassen?“, ”Haben Sie schon fruher Problemebeim Drucken gehabt und erinnern sich noch an die Ursachen?“. Der Lehrerversucht, die Schuler zur Metareflexion anzuregen. Sie sollen uber die Ursa-chen der Probleme nachdenken und Losungen finden.

Neben der Grundregel ”Hande auf den Rucken“ gibt es weitere Vorgehenswei-sen, den Kursteilnehmern Strategien fur die Hilfe zur Selbsthilfe zu vermittelnund den Kursleiter vom Stress wahrend der Computerubungen zu entlasten:

Support-Warteschlange Der Kursleiter beantwortet keine Fragen. Al-le Fragen mussen auf einem Flip-Chart oder an der Wandtafel in ei-ne Support-Warteschlange mit dem Namen des Fragestellers und einermoglichst genauen Beschreibung des Problems eingetragen werden. DieUmsetzung einer solchen Support-Warteschlange haben wir zum erstenMal bei Johann Penon in Berlin gesehen.

Die Support-Warteschlange hat mehrere Vorteile: Die einzelnen Kursteil-nehmer nehmen sich mehr Zeit und versuchen, das Problem zunachst al-lein oder zusammen mit einer anderen Kursteilnehmerin zu losen. DieBeschreibung des Problems zwingt außerdem zu nochmaligem Nachden-ken, niemand macht einen Eintrag wie ”Bei mir geht es nicht!“ in derSupport-Warteschlange. Der Kursleiter kann Anfrage um Anfrage abar-beiten, niemand wird bevorzugt oder benachteiligt. Treten ahnliche Pro-bleme und Fragen auf, konnen sich die Betroffenen direkt an die Personwenden, die das Problem bereits gelost hat. Und: Am Ende der Ubungenkann der Kursleiter anhand der Liste die haufigsten Probleme nochmalszusammenfassen und diskutieren.

Page 147: Informatikunterricht planen und durchführen

25 Arbeit am Computer: Hande auf den Rucken 155

Live-Chat Eine unkonventionelle, aber effiziente Methode zur gegenseiti-gen Unterstutzung ist ein Live-Chat. Der Schuler beschreibt sein Problemund hofft, dass ein anderer Schuler weiterhelfen kann. Der Live-Chat ent-spricht in vielen Aspekten der Support-Warteschlange. Die Lehrerin spieltaber eine weniger wichtige Rolle. Der Chat ist anonymer und wird unterUmstanden intensiver genutzt. Das Chat-Protokoll kann als Grundlagefur anschließende Diskussionen dienen.

Regelmassige Fehler-Meetings und FAQ Bewusster Umgang mit Feh-lern ist wichtig: In einem regelmaßigen Fehlermeeting werden die haufigs-ten Fehler und Probleme zusammengetragen und diskutiert, z.B. nachjedem Kurshalbtag oder in der Schule einmal im Monat. In welche Kate-gorie gehort der Fehler? Handelt es sich um ein einfaches Versehen oderum eine grundlegende logische Schwierigkeit, der man auch in anderemKontext wieder begegnen wird? Haufige Fehler konnen in Form von FAQs(Frequently Asked Questions) festgehalten werden, wobei eine FAQ-Listeauf einem großen Poster an der Zimmerwand vermutlich mehr Beachtungfindet als eine schone Webseite im Schul-Intranet.

Losung: Wichtige Grundregel fur die Lehrerinnen und Lehrer wahrend Ubungenam Computer: Hande auf den Rucken! Durch Beachtung dieser Regel werden siezu Mentoren bei der Losungsfindung und fordern die Selbststandigkeit der Ler-nenden. Erganzende Maßnahmen sind Support-Warteschlangen, Fehler-Meetingsund FAQs.

Page 148: Informatikunterricht planen und durchführen

26

Mit Fehlern umgehen lernen

Die Studenten verwenden fur die gemeinsame Arbeit an einem umfangreichenBericht ein Versionskontrollsystem. Das ist nicht ohne Tucken: Ein Studentbeschwert sich, dass er ein neues Dokument hinzugefugt habe, das die anderenStudenten aber nicht sehen konnen. Die Dozentin schaut sich die Ordnerstruk-tur auf dem Computer des Studenten an und fragt nach einer Weile, ob erOrdner oder Dateien im Dateisystem umbenannt habe. Der Student bejaht.Etliche Klicks spater meldet die Dozentin, dass es jetzt wieder funktioniere.Die Dozentin konnte auf die eigene Erfahrung bei der Fehlersuche sowie aufihr Hintergrundwissen uber die Funktionsweise des Versionskontrollsystemszuruckgreifen und so den Fehler eingrenzen und beheben. Der Student arbei-tet dankbar weiter. Aber zuruck bleibt ein ungutes Gefuhl: Woher wusste dieDozentin, was zu tun war? Was soll er beim nachsten Problem machen?

Problem: Bei der Arbeit mit dem Computer treten immer wieder Probleme auf.Die Behebung dieser Probleme nimmt Zeit in Anspruch und stort den Unterrichts-ablauf. Als Lehrerin oder Lehrer ist man versucht, die Probleme so schnell wiemoglich selbst zu losen. So wird die Gelegenheit verpasst, den Schulerinnen undSchulern Strategien zum Beheben von Fehlern zu vermitteln.

Die Fehlersuche (oder Debugging) ist eine der zentralen Tatigkeiten bei derSoftware-Entwicklung. Testen und anschließendes Debugging gehoren zu je-der Software-Entwicklung. Gangige Schatzungen gehen von folgenden Feh-lerhaufigkeiten pro 1000 Zeilen Code aus:

Normale Software 25 FehlerWichtige Software 2–3 FehlerMedizinische Software 0.2 FehlerSpace Shuttle Software < 0.1 Fehler

Page 149: Informatikunterricht planen und durchführen

158 26 Mit Fehlern umgehen lernen

Die Implikationen dieser Schatzungen sind betrachtlich: Ein modernes Be-triebssystem umfasst gegen 50 Millionen Zeilen Code. Das ergibt selbst furdie Annahme einer geringen Fehlerdichte von 1 Fehler pro 1000 Zeilen Code50’000 Fehler insgesamt. Diese Zahlen sind naturlich mit Vorsicht zu genießen,auch wenn sie durch empirische Untersuchungen belegt sind (z.B. [CMKC03]).

Fehler treten bei der Arbeit mit dem Computer immer wieder unerwartet auf.Die Frage, wie man mit diesen Fehlern umgeht, ist typisch fur den Informa-tikunterricht. In anderen Fachern wird haufig in speziell auf den Unterrichtzugeschnittenen Umgebungen gearbeitet. Zum Beispiel wird im Physik- oderChemieunterricht in Labors gearbeitet, die fur den Unterricht konzipiert sind.Im Informatikunterricht dagegen werden die Schuler bei praktischen Ubun-gen am Computer unmittelbar mit der realen Welt konfrontiert. Die Schulerarbeiten mit Windows oder MacOS und nicht mit einem vereinfachten Be-triebssystem. Sie verwenden Word mit seinen unzahligen Features und keineSchul-Textverarbeitung.

Die Grunde fur Fehler bei der Arbeit am Computer sind vielfaltig: Anwendermachen Fluchtigkeitsfehler. Mit jeder neuen Version eines Programms gibt esAnderungen. Die gleiche Software auf verschiedenen Betriebssystemen verhaltsich unterschiedlich. Software ist haufig nicht benutzerfreundlich und wenigintuitiv. Ein Ubermaß an Features sorgt fur Uberforderung. Jede Softwareenthalt Programmierfehler. In seltenen Fallen kann sogar die Hardware feh-lerhaft sein, was sich haufig in indirekten Fehlern außert, so dass die eigent-liche Ursache schwierig zu ermitteln ist. Fehlermeldungen der Software sindunverstandlich und lassen den Benutzer ratlos zuruck. Schuler haben keingenugendes Vorwissen, und es fehlt ihnen die Erfahrung. Spyware, Viren undandere Ubeltater tun ein weiteres, Anwender zu verunsichern.

Fur den Informatikunterricht stellt sich die Frage, wie Fehler thematisiertwerden konnen. Das Ziel muss sein, den Schulerinnen und Schulern zu mehrSelbststandigkeit beim Losen der Probleme zu verhelfen. Dazu muss zunachstein Bewusstsein geschaffen werden, dass es in Ordnung ist, wenn Problemeund Fehler auftauchen, dass es sich sogar lohnt, ihnen nachzugehen.

Timm Grams bietet in Denkfallen und Programmierfehler eine anschaulicheKlassifikation der verschiedenen Arten von Fehlern, die Menschen machen[Gra90]. Die Klassifikation gibt auch an, weshalb wir welche Arten von Feh-lern machen (siehe Abb. 26.1). Es ist wertvoll zu wissen, dass gewisse Fehler(uberindividuelle Fehler, Denkfallen) normal sind und praktisch jeder undjedem passieren konnen.

Grams unterscheidet verschiedene Prinzipien, die uns Fehler machen lassen.Als Beispiel sei hier das so genannte Scheinwerferprinzip genannt. Unser Kurz-zeitgedachtnis unterliegt einer Kapazitatsbeschrankung, die einen Engpassunserer Wahrnehmung bewirkt. Daher werden aus dem riesigen Informati-onsangebot, mit dem wir konfrontiert sind, nur kleine Mengen ausgewahltund bewusst verarbeitet. Auf welche Informationen wir unser bewusstes Au-

Page 150: Informatikunterricht planen und durchführen

26 Mit Fehlern umgehen lernen 159

Fehler

Irrtümer Schnitzer

individuell

Begabung Ausbildung angeborenesVerhalten

erlerntesVerhalten

überindividuell(Denkfallen)

Abb. 26.1. Klassifikation von Fehlerarten

genmerk richten, hangt von unserem ”Scheinwerfer der Aufmerksamkeit“ ab.Wir nehmen die Informationen wahr, auf die wir gerade fokussieren, undignorieren unbewusst Informationen außerhalb des Scheinwerferlichts unse-rer Aufmerksamkeit. Dieses Scheinwerferprinzip ist eine der ubergeordnetenUrsachen, warum wir Fehler machen. Im Unterricht lohnt es sich, solche Ur-sachen fur Fehler genauer zu behandeln. Der Kenntnis uber die Entstehungvon Fehlern und dem Umgang damit kommt durchaus ein allgemein bildenderCharakter zu.

Wie kann das Thema Fehler im Unterricht behandelt werden? Wir schlagenfolgende Vorgehensweise vor:

Fehlerakzeptanz schaffen Fehler gehoren zum Alltag, ob man sie nunselbst macht oder ob man uber die Folgen eines Fehlers von anderen stol-pert. Und Fehler gehoren zur Informatik. Man lernt viel, wenn man Feh-lern nachgeht und sie nicht einfach beiseite wischt. Fehler konnen einIndikator sein, dass man etwas noch nicht richtig verstanden hat. DieKlassifikation von Fehlern kann den Schulern helfen, ihre eigenen Fehlerin einem großeren Kontext zu sehen. Ausgewahlte Beispiele von Fehlern,die durch die Medien gegangen sind, konnen die Bedeutung des Themaszusatzlich veranschaulichen.

Fehlerursache finden lassen Es braucht Zeit und kostet Nerven, aber esist wichtig, dass die Lernenden Gelegenheit haben, selbst die Fehlerursachezu finden. Der Lehrer sollte dabei helfen, indem er Fragen formuliert oderVorschlage fur das Vorgehen macht. Er sollte aber moglichst nicht selbsteingreifen, sondern nur den Prozess der Fehlersuche explizit machen.

Problemlosungsstrategien behandeln Es gibt verschiedene Strategien furdie rationale Problemlosung. Grams zum Beispiel fuhrt folgende Strategi-

Page 151: Informatikunterricht planen und durchführen

160 26 Mit Fehlern umgehen lernen

en an: Analogie, Aquivalenz, Projektion, Spezialisierung, Verallgemeine-rung, Variation, Ruckwarts- und Vorwartssuche, Teile und Herrsche sowieRuckfuhrung auf endlich viele Falle [Gra90]. Teile und Herrsche kommtoft zum Einsatz: Mit geschickten Fragen werden moglichst viele Ursachenausgeschlossen und der Fehler Schritt fur Schritt eingegrenzt (Abb. 26.2).Das Vorgehen hilft außerdem dabei, Fehler den verschiedenen Schichteneines Computersystems zuzuordnen: Hardware, Peripherie, Betriebssys-tem, Treiber oder Anwendung, lokaler Computer, Server oder Netzwerk.

Kann man ein einzeiliges Dokumentohne Bilder drucken?

Kann man aus anderenApplikationen drucken?

Gibt es Hinweise im Druckmanager?

Ist der Drucker eingeschaltet?Hat er Papier?

Können andere Personen vondiesem Rechner aus drucken?

Kann man ein einzeiliges Dokumentmit Bildern drucken?

Hat das Bild ein spezielles Format?

Ist das Bild sehr gross?

ja

ja

nein

nein

nein

nein

nein

Abb. 26.2. Fehler systematisch eingrenzen

Hilfe zur Selbsthilfe Zu vielen Problemen lassen sich mit Hilfe der lo-kal oder im Internet verfugbaren Informationsquellen effizient nutzlicheInformationen finden. Die Schulerinnen konnen dazu angehalten werden,selbst nach Losungen zu suchen. Meistens hilft das Suchen nach der exak-ten Fehlermeldung im Internet, weil andere Personen das Problem schongelost haben.

Bei Problemen in der Entwicklung (Webseiten, Datenbanken, Softwareusw.) leisten geeignete Werkzeuge gute Dienste: Zum Beispiel kann dieWeb Developer Toolbar fur Firefox die Struktur einer Webseite visualisie-ren; HTML- und CSS-Validatoren des W3C decken Syntaxfehler auf.

FAQ fur haufige Probleme und Fehler Wiederholt auftretende Proble-me und Fehler werden in einer FAQ-Liste festgehalten, damit sie in Zu-kunft rascher gelost werden konnen.

Im Unterricht kann das Thema auch an einer Auswahl von klassischen Feh-lern behandelt werden. Eine gute Quelle dafur ist das Buch Computer-RelatedRisks von Peter G. Neumann [Neu95]. Es beschreibt ein breites Spektrum vonProblemen, die durch Fehlmanipulation, Sicherheitslucken, bosartige Angriffe

Page 152: Informatikunterricht planen und durchführen

26 Mit Fehlern umgehen lernen 161

oder fehlerhafte Hard- und Software hervorgerufen wurden. Zahlreiche weite-re Computerpannen sind durch die Medien gegangen und gut dokumentiert:Explosion der Ariane 5 (1996), Pentium-Prozessor Divisions-Fehler (1994),Patriot-Raketen-Fehler (1991), Verlust des Mars Climate Orbiters (1998),Denver Koffer-Debakel (1995), Rontgenapparat Therac 25 (1985–1987).

Losung: Im Informatikunterricht kann ein Bewusstsein dafur geschaffen wer-den, dass Fehler alltaglich sind. Lehrerinnen und Lehrer sollten die Fehler nichtselbst beheben, sondern systematisch den Umgang mit Fehlern thematisieren undStrategien und Methoden zur Fehlersuche und -behebung vermitteln.

Beispiel 1: Unerwunschte Nebenwirkung bei Referenzen

Querverweise auf Abbildungen und andere Textstellen konnen in Word undanderen Textverarbeitungen mit der Referenz-Funktion erstellt werden. Dabeikann Word wahlweise auf die Seitenzahl einer Textstelle verweisen oder denInhalt der anderen Textstelle zitieren. Abbildung 26.3 zeigt links, wie auf eineKapiteluberschrift verwiesen werden kann (grau hervorgehoben). Die Referenzwurde mit der Funktion ”Einfugen → Referenz → Querverweis“ erstellt.

Einleitung

Cursorposition vor demEinfügen von „Vorwort…“

Vor der Bearbeitung Nach der Bearbeitung

Text

Verweis

In diesem Text geht es um Probleme mitReferenzen in Word. Achtung Denkfalle!Es ist gar nicht so einfach, wie es auf denersten Blick aussieht…

Wie in der Einleitung erwähnt, geht esim Folgenden um…

Wie in der Vorwort

An dieser Stelle bedankt sich die Autoringanz herzlich…

Einleitung erwähnt, geht esim Folgenden um…

Einleitung

Vorwort

In diesem Text geht es um Probleme mitReferenzen in Word. Achtung Denkfalle!Es ist gar nicht so einfach, wie es auf denersten Blick aussieht…

An dieser Stelle bedankt sich die Autoringanz herzlich…

Abb. 26.3. Textreferenz vor und nach Uberarbeitung des Textes

Soll nun ein Vorwort vor ”Einleitung“ eingefugt werden, konnte man versuchtsein, den Cursor einfach am Zeilenanfang der Uberschrift ”Einleitung“ zuplatzieren, die neue Uberschrift ”Vorwort“ einzugeben, Enter zu drucken und

Page 153: Informatikunterricht planen und durchführen

162 26 Mit Fehlern umgehen lernen

dann mit dem Text des Vorworts zu beginnen. Spater wird die Referenz auf dieEinleitung aktualisiert, weil sich der Titel geandert haben konnte. Abbildung26.3 zeigt rechts das Resultat dieser scheinbar harmlosen Uberarbeitung desDokumentes: Der ganze neue Text wird in der Referenz als Teil der Uberschrift

”Einleitung“ betrachtet.

Was ist passiert? Es handelt sich um eine Denkfalle, in die wohl die meistenAnwender bei einer solchen Uberarbeitung tappen durften. Word muss sichfur die Textreferenz den Anfang und das Ende des zu referenzierenden Textesmerken. Diese Grenzen muss Word anpassen, damit der Benutzer den Textuberarbeiten kann. Daher darf innerhalb dieser Grenzen auch nur Text einge-geben werden, der zum vorhandenen Text dazu gehort. Neuer Text muss vordem vorhandenen Text eingeben werden und kann nicht mit einem Zeilenum-bruch im vorhandenen Text vorangestellt werden.

Betrachten wir das gleiche Problem in einer Markup-Sprache, zum Beispielin HTML. In HTML wurde die Uberschrift durch Tags begrenzt: <h1>Ein-leitung</h1>. Durch die explizite Begrenzung wird offensichtlich, dass eineneue Uberschrift in HTML als eigenstandiges h1-Element eingefugt werdenmuss und nicht durch Erganzung der bestehenden Uberschrift erstellt wer-den kann. Allerdings sieht man die Element-Struktur nur, wenn im HTML-Quelltext gearbeitet wird. Sobald ein WYSIWYG-Editor verwendet wird,kampft man mit dem gleichen prinzipiellen Problem wie in Word.

Beispiel 2: Implizite Annahmen bei Programmieraufgaben

Eine einfache Programmieraufgabe illustriert, wie sehr implizite Annahmenund der eigene Scheinwerfer der Aufmerksamkeit in die Irre fuhren (aus[Gra90]). Fur die Aufgabe nehmen wir an, dass der <-Operator in unse-rer Programmiersprache nicht existiert. Daher soll eine Funktion LESS(a,b: REAL): BOOLEAN implementiert werden, die genau dann den Wert TRUEliefert, wenn a < b gilt. Die Losungen von 19 befragten Entwicklern sahen wiefolgt aus:

1. 5 Nennungen:IF (b-a>0) THEN less:=TRUE ELSE less:=FALSE

2. 4 Nennungen:IF (b>a) THEN less:=TRUE ELSE less:=FALSE

3. 3 Nennungen:IF (NOT(a>=b)) THEN less:=TRUE ELSE less:=FALSE

4. 2 Nennungen:IF (a>b) OR (a=b) THEN less:=FALSE ELSE less:=TRUE

Page 154: Informatikunterricht planen und durchführen

26 Mit Fehlern umgehen lernen 163

5. 2 Nennungen:IF (a>=b) THEN less:=FALSE ELSE less:=TRUE

6. 2 Nennungen:less:=NOT(a>=b)

7. 1 Nennung:less:=b>a

Alle genannten Losungen sind korrekt. Allerdings ist die einfachste Losungam schwersten zu finden: less:=b>a. Dafur scheint es im Wesentlichen zweiDenkfallen zu geben. Fur die Entwickler scheinen Boole’sche Ausdrucke anIF-THEN-ELSE-Entscheidungen gebunden zu sein. Alle genannten Entschei-dungskonstrukte lassen sich einfach in relationale Ausdrucke wie in LosungNummer 7 umwandeln. Die Halfte der genannten Losungen lasst zudem diesyntaktische Reihenfolge von a und b unverandert. Dabei entsteht geradedurch die Veranderung der Reihenfolge die einfachste Losung. Hier scheintsich eine implizite Annahme zu verbergen: Die Reihenfolge wird ubernommenund nicht hinterfragt.

Das Beispiel zeigt, wie an kleinen, gut ausgewahlten Problemstellungen dieverschiedenen Arten von Fehlern im Unterricht thematisiert werden konnen.Oft sind die vermeintlich trivialen Beispiele die besten ”Augenoffner“.

Beispiel 3: Kleines Programm, großer Fehler

Wir betrachten ein Beispiel aus dem Bereich Programmieren, das verschiedeneArten von Fehlern illustriert. Folgendes Pascal-Programm (aus [Gra90]) solldie großte Zweierpotenz p berechnen, die nicht großer als die vorgegebene Zahlz ist (z ≥ 1). Mathematisch ausgedruckt: Gesucht ist p = 2i, so dass gilt:

2i ≤ z < 2i+1

Das Programm:

01 PROGRAM Zwei_hoch;

02 VAR z, p: INTEGER

03 BEGIN

04 write(’? z = ’);

05 readln(z);

06 p := 1;

07 REPEAT

08 p := p*2;

09 UNTIL p*2 >= z;

10 writeln(’! p = ’,p);

11 END.

Page 155: Informatikunterricht planen und durchführen

164 26 Mit Fehlern umgehen lernen

Das Programm enthalt mehrere Fehler. Vier davon durften beim Kompilierenund Testen des Programms entdeckt werden:

• Schnitzer in Zeile 2: Der abschließende Strichpunkt fehlt.

• Individueller Irrtum, der auf ungenugende Ausbildung zuruckgefuhrt wer-den kann, in Zeile 5: Die Eingabe wird nicht auf ihre Gultigkeit uberpruft.

• Individueller Irrtum, der auf ungenugende Ausbildung zuruckgefuhrt wer-den kann, in den Zeilen 7–9: Fur den Fall der Eingabe von z = 1 versagtdas Programm, weil p mit 2 multipliziert wird, bevor die Abbruchbedin-gung UNTIL p*2 >= z getestet wird. Abhilfe wurde hier eine abweisendeWHILE-Schleife schaffen.

• Individueller Irrtum, welcher der Kategorie Begabung zuzurechnen ist, inZeile 9: Fur den Fall, dass z eine Zweierpotenz ist, versagt der Großer-Gleich-Vergleich. Es musste ein Großer-Als-Vergleich sein.

Der schwerwiegendste Fehler ist die Denkfalle in Zeile 9: Wegen der Abbruch-bedingung UNTIL p*2 > z versagt das Programm fur die Halfte aller positi-ven INTEGER-Zahlen. Die korrekte Bedingung vermeidet die Multiplikation,indem die andere Seite der Ungleichung dividiert wird: UNTIL p > z/2.

Literatur

[CMKC03] Cusumano, M., MacCormack, A., Kemerer, C. F. und Crandall, B. Soft-ware development worldwide: The state of the practice. IEEE Software,20(6):28–34, 2003.

[Gra90] Grams, T. Denkfallen und Programmierfehler. Springer, Berlin, 1990.[Neu95] Neumann, P. G. Computer-Related Risks. ACM Press, 1995.

Page 156: Informatikunterricht planen und durchführen

Index

Abstraktion, 26, 91, 110, 115Administrator, 47, 54Advance Organizer, 109Algorithmus, kurzester Weg, 118Analogie, 30, 33, 110, 111Anwender, 3, 47, 53, 78, 118, 133, 147Applet, interaktiv, 71, 130Aussagenlogik, 41Automation, 5, 42

Bentley, J., 136Bergin, J., 123Betriebssystem, 26, 64, 86, 128, 148Bildbearbeitung, 145Bloom, B., 51, 53, 83, 132Bottom-up, 48, 132Browser, Einstellungen, 78Bruner, J., 32, 116

Chemieunterricht, 142, 158Codes, fehlerkorrigierend, 41Communication, 5, 41Communications of the ACM, 18Compiler, 55Computation, 5, 40Coordination, 5, 41Copy & Paste, 24

Darstellungsform, 116Dateisystem, 26Datenbanken, 47, 112Denkfallen, 158Denkstile, 63Denning, P., 5, 40

Dewdney, A. K., 34Dijkstra, E. W., 118Diskrete Mathematik, 94Dispositionsziele, 52

E-Learning, 5, 9E-Mail, 147Eigenverantwortung, 68, 74, 86Entdeckendes Lernen, 65, 91Entwickler, 48, 132Expertenrunde, 75

Farbraume, Farbtiefe, 122Fehler thematisieren, 157Filtertechnik, 42Formale Antwortstruktur, 68, 70Frey, K., 53, 68, 80, 92, 100Fundamentale Ideen, 32, 52

Genetische Algorithmen, 42Glass, R., 132Grafikformate, 35Grams, T., 158Graphentheorie, 95Grell, J. und M., 64Gruppenarbeit, 59, 65, 73Gruppenpuzzle, 65, 75

Hameyer, U., 97Handlungsorientierung, 23Harel, D., 34Horizontalkriterium, 32HTML und CSS, lesen, 133Huffman-Algorithmus, 71

Page 157: Informatikunterricht planen und durchführen

166 Index

ICT, Infrastruktur, 11, 15, 59ICT, Support, 11, 15ICT, Unterrichtsgegenstand, 5ICT, Wartung, 11ICT, Werkzeug, 3, 4, 9, 51, 145Individualisierung, 58, 64, 67, 84, 92Informatik, integriert, 4Informatik, Lehrmittel, 31, 34Informatik, Unterrichtsgegenstand, 34Informatikkurse, 57, 64, 69, 73, 78, 141Informatiksystem, groß, 99Informatikunterricht, 3, 5, 6, 24, 31, 47,

51, 64Informationssicherheit, 29, 53, 104Internetadresse, Aufbau, 26Internetbetrug, 53Internetrecherche, 37, 69

Kara, LegoKara, 103Kommunikation, synchron, 41Kompression, Daten, 71Konzeptwissen, 3, 23, 30, 32, 33, 48, 51,

73

Lebenslanges Lernen, 74, 154Lehrervortrag, 64Lehrplan, 31, 58Leitideen, 52Leitprogramm, 64, 83Lernaufgabe, 64, 67Lernsoftware, 4, 9Lernumgebung, interaktiv, 4Lernziele, 51, 58Lernziele, operationalisiert, 52Lernziele, Taxonomie, 132Lernziele, Zielebenenmodell, 52Load Balancing, 42Lundgren-Effekt, 83

Malerberuf, 146Mastery Learning, 64, 83Mathematikunterricht, 7, 34Mayer, R., 109, 133Mensch-Maschinen-Interaktion, 4Mensch-Mensch-Interaktion, 5Metadaten, 37, 43Metainteraktion, 101Metareflexion, 117, 154Methodenkompetenz, 74, 92

Methodenvielfalt, 63Meyer, H., 53, 64Modellierung, 99, 115Multimedia Learning, 133

Neber, H., 97Netzprotokolle, Adressierung, 54Netzverkehr, 127Neumann, P. G., 160Notebook, 141NP-Vollstandigkeit, 96

Open Source, 136Outside-in, 48

Papert, S., 92Partnerarbeit, 76Peer-to-Peer-Protokoll, 128Physikunterricht, 34, 132, 158Polymorphismus, 123Prasentationssoftware, 133Prufung, 51Produktwissen, 18, 23, 30, 32, 33, 51,

58, 73Programmieren, 3, 5, 40, 55, 64, 88,

132, 135, 148, 162Programmierer, 55Programmierfehler, 158Projektmanagement, 99Projektunterricht, 65, 99

Rastergrafik, 35Recollection, 5, 42Rekursion, 88Reprasentationskriterium, 32Reprasentationstrias, 115Roboter, programmieren, 80Rollen, Computer, 5Routing, 110

Schulleitung, 12, 18Schweinwerferprinzip, 158Schwill, A., 32Selbststudium, 84Shannon, Abtasttheorem, 41Simulation, 126Sinnkriterium, 32Software Engineering, 99Sortieren, 76, 130Standardsoftware, 6, 9, 128

Page 158: Informatikunterricht planen und durchführen

Index 167

Suchmaschine, Index, 42, 69, 111Support-Warteschlange, 154Synchronisation, 42

Tabellenkalkulation, 64, 79, 133Teile und Herrsche, 39Textverarbeitung, 7, 64, 118, 133Top-down, 48, 132Trend, Informatik, 18Trennung von Theorie und Praxis, 141Turing Maschine, 41Turing Omnibus, 34Turtschi, R., 133Typographie, 133

Ubungen, am Rechner, 63, 64, 67, 141,145, 151, 153

Unterrichtsinhalte, 5, 29, 32Unterrichtsmethoden, 63Unterrichtsrunde, 75Unterrichtstechnik, 110

Vektorgrafik, 35

Versionskontrolle, 41Vertikalkriterium, 32Visualisierung, 8, 116, 120, 125Vorkenntnisse, 29, 58, 73, 83, 85

Wasserhahn, tropfender, 101Website, behindertengerecht, 93Weiterbildung, 17Wiechmann, J., 64Wissen, kurzfristig, 23, 53Wissen, langfristig, 23, 32, 53Wissenstransfer, 33, 74Workflow, 42

Zeitkriterium, 32Zeitschrift, 18Zellbezug, absolut und relativ, 79Zielgruppe, 29, 33, 57Zuerst lesen, dann schreiben, 131Zugang, historisch, 49Zugang, vom Naheliegenden zum

Allgemeinen, 49Zwischenablage, 25, 42