eXamen.press
eXamen.press ist eine Reihe, die Theorie und Praxis aus allen Bereichen der Informatik für die Hochschulausbildung vermittelt.
Werner Hartmann · Michael N¨af Raimond Reichert
Informatikunterricht planen und durchführen Mit 38 Abbildungen
123
Werner Hartmann Michael N¨af Raimond Reichert
Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar.
ISSN 1614-5216 ISBN-10 3-540-34484-5 Springer Berlin Heidelberg New York ISBN-13 978-3-540-34484-1 Springer Berlin Heidelberg New York Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Springer ist ein Unternehmen von Springer Science+Business Media springer.de © Springer-Verlag Berlin Heidelberg 2006 Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Text und Abbildungen wurden mit größter Sorgfalt erarbeitet. Verlag und Autor können jedoch für eventuell verbliebene fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Satz: Druckfertige Daten der Autoren Herstellung: LE-TEX, Jelonek, Schmidt & Vöckler GbR, Leipzig Umschlaggestaltung: KünkelLopka Werbeagentur, Heidelberg Gedruckt auf säurefreiem Papier 33/3100 YL – 5 4 3 2 1 0
Vorwort
Was soll unterrichtet werden und wie soll unterrichtet werden? Diese Fragen stellen sich bei der Planung und Durchf¨ uhrung des Unterrichts in Informatik sowohl in der schulischen wie auch in der betrieblichen Ausbildung. Zur Legitimation und zu den Inhalten eines Schulfaches Informatik gibt es viele Publikationen. Nur wenige Handreichungen gibt es zur Methodik des Informatikunterrichts. Hier setzt das vorliegende Buch an. Es bietet methodische Unterst¨ utzung bei der Gestaltung des Unterrichts. An wen richtet sich das Buch? Das Buch richtet sich an Informatiklehrerinnen und -lehrer an Berufsschulen und Gymnasien, an Kursleiterinnen und -leiter in der innerbetrieblichen Aus- und Weiterbildung, an Dozierende an Fachhochschulen sowie an Lehramtsstudierende. Die unterschiedlichen Zielgruppen spiegeln sich in den gew¨ ahlten Formulierungen und Beispielen wider. Die Leserinnen und Leser sind eingeladen, die Ausf¨ uhrungen auf die eigene Unterrichtspraxis zu u ¨bertragen. Ist eine Methodik des Informatikunterrichts f¨ ur Lehrerinnen und Lehrer auf der Sekundarstufe u ¨ber Fachhochschulen bis zum Kurswesen im Rahmen der betrieblichen Weiterbildung u oglich? Aufgrund unserer langj¨ahri¨berhaupt m¨ gen Erfahrung in der Informatikausbildung an verschiedenen Institutionen sind wir davon u ¨berzeugt. Die informatikspezifischen Probleme sind auf allen Stufen ¨ ahnlich: Informatik ist abstrakt, Informatik ist einem raschen Wandel unterworfen und Informatikunterricht beinhaltet Arbeit am Computer. Was bietet das Buch? Es liefert eine Reihe von Anleitungen zur Planung und Durchf¨ uhrung von Informatikunterricht. Alle Kapitel sind gleich aufgebaut: Ein einleitendes Beispiel illustriert ein Problem anschaulich. Es folgen eine pr¨ agnante Problemdefinition und Problemanalyse sowie L¨osungsm¨oglichkeiten, die sich in der Praxis bew¨ ahrt haben und in einer kompakten L¨osungsbeschreibung zusammengefasst sind. Die L¨ osungen werden abschließend anhand konkreter Beispiele aus dem Unterrichtsalltag illustriert. Die Beispiele erstrecken sich u ¨ber das ganze Themenspektrum des Informatikunterrichts, von der
vi
Anwendungsschulung bis zur Informatikausbildung an einer Hochschule. Sie sollen Ideen und Anregungen f¨ ur den eigenen Unterricht vermitteln.
Problembeispiel aus dem Alltag Kompakte Problembeschreibung Problemanalyse Lösungsherleitung Kompakte Lösungsbeschreibung optional:
Beispiele
optional:
Weiterführende Literatur
Was bietet das Buch nicht? Es ersetzt nicht die Lekt¨ ure von Literatur zur Allgemeinen Didaktik. Wir gehen davon aus, dass die Leserinnen und Leser bereits verschiedene Unterrichtsmethoden und -techniken kennen. Dazu gibt es gute Standardwerke. Die Auswahl der im Buch behandelten methodischdidaktischen Aspekte ist zudem bewusst exemplarisch gehalten. Das Buch erhebt auch nicht den Anspruch, f¨ ur die aufgeworfenen Probleme die einzig richtige, wissenschaftlich abgest¨ utzte L¨ osung anzubieten. Unterricht ist ein komplexes Gebilde, das sich nur schwer in allen Teilen erfassen und – um in der Sprache der Informatik zu bleiben – modellieren und implementieren l¨asst. Wer steckt hinter dem Buch? Die drei Autoren des Buches haben selbst auf verschiedenen Stufen und zu verschiedenen Themen Unterrichtserfahrung gesammelt. Das Buch w¨ are aber nicht entstanden ohne die Ideen und Beispiele von Studierenden im Rahmen von Informatikdidaktikkursen und Lehrveranstaltungen, welche die drei Autoren in den vergangenen Jahren an der ETH Z¨ urich, der P¨ adagogischen Hochschule Bern und in Intensivfortbildungen f¨ ur Informatikausbildner in Firmen sammelten. In vielen Teilen st¨ utzt sich das Buch auch auf den allgemein didaktischen Hintergrund ab, den die Autoren in den Lehrveranstaltungen von Karl Frey an der ETH Z¨ urich kennen gelernt haben. Die Autoren sind Karl Frey f¨ ur diesen Einblick in eine professionelle, wissensbasierte und doch praxisnahe Didaktik dankbar. Unser Dank gilt auch Beat D¨ obeli Honegger f¨ ur die kritischen Anmerkungen und das sorgf¨altige Lektorat und Matthias Dreier f¨ ur die Gestaltung der Grafiken.
Inhaltsverzeichnis
Teil I Einordnung und Abgrenzung 1
Informatikunterricht hat Informatik als Gegenstand . . . . . . . . . . . . . . . . .
3
2
Informatiklehrer unterrichten Informatik . . . . . . . . . . . . . . . . . . . . . . . . . .
9
3
Informatiklehrer sind keine ICT-Supporter . . . . . . . . . . . . . . . . . . . . . . . . . 11
4
Informatiklehrer werden nicht bevorzugt beim ICT-Support . . . . . . . . . . 15
5
Informatiklehrer brauchen viel Weiterbildung . . . . . . . . . . . . . . . . . . . . . . 17
Teil II Auswahl von Unterrichtsinhalten 6
Informatikunterricht umfasst Konzeptwissen und Produktwissen . . . . . . 23
7
Unterrichtsinhalte auf die Zielgruppe ausrichten . . . . . . . . . . . . . . . . . . . . 29
8
Fundamentale Ideen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Teil III Unterrichtsplanung 9
Verschiedene Zug¨ange im Informatikunterricht . . . . . . . . . . . . . . . . . . . . . 47
viii
Inhaltsverzeichnis
10
Lernziele im Informatikunterricht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
11
Informatikkurse erfordern sorgf¨altige Planung . . . . . . . . . . . . . . . . . . . . . . 57
Teil IV Unterrichtsmethoden 12
Unterrichtsmethoden f¨ ur den Informatikunterricht . . . . . . . . . . . . . . . . . . 63
13
Lernaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
14
Gruppenarbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
15
Leitprogramme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
16
Entdeckendes Lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
17
Projektunterricht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Teil V Unterrichtstechniken 18
Advance Organizers bringen das Entscheidende auf den Punkt . . . . . . . . 109
19
Repr¨asentationstrias machen Abstraktes (be)greifbar . . . . . . . . . . . . . . . . 115
20
Visualisierungen machen Unsichtbares sichtbar . . . . . . . . . . . . . . . . . . . . . 125
21
Erst lesen, dann schreiben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Teil VI Durchf¨ uhrung des Unterrichts 22
Theorie und Praxis trennen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
23
Werkzeuge und Objekte auseinander halten . . . . . . . . . . . . . . . . . . . . . . . 145
24
Informatiklehrer m¨ ussen nicht alles wissen . . . . . . . . . . . . . . . . . . . . . . . . . 151
Inhaltsverzeichnis
ix
25
Arbeit am Computer: H¨ande auf den R¨ ucken . . . . . . . . . . . . . . . . . . . . . . 153
26
Mit Fehlern umgehen lernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Teil I
Einordnung und Abgrenzung
1 Informatikunterricht hat Informatik als Gegenstand
Informatikunterricht fl¨ achendeckend eingef¨ uhrt!“ Gymnasiallehrer N. a¨rgert ” sich u ber diese Zeitungsmeldung. Kaum steht in einem Schulkreis in jedem ¨ Schulzimmer ein Computer, kaum wird ein wenig Textverarbeitung gemacht und im Internet gesucht, schon wird behauptet, der Informatikunterricht sei eingef¨ uhrt worden. Da verwendet eine Musiklehrerin ein Notensatzprogramm und gelegentlich ein computergest¨ utztes Lernprogramm und schon wird von ihr behauptet, sie habe die Informatik in ihrem Unterricht integriert. Wie soll er vor diesem Hintergrund die verantwortlichen Stellen davon u ¨berzeugen, dass Informatikunterricht f¨ ur ein modernes Gymnasium ein Muss ist? Problem: Unter der Bezeichnung Informatikunterricht“ werden h¨aufig unter” schiedliche Aspekte der Informatik verstanden. Von der Grundschule bis zur Hochschule wird Informatik“ unterrichtet. Diese Begriffsverwirrung erschwert eine ” sachliche Auseinandersetzung mit dem Thema Computer und Schule.
Den Informations- und Kommunikationstechnologien (ICT) kommen im Bildungswesen unterschiedliche Rollen zu. Eine klare Unterscheidung dieser Rollen ist wichtig und bildet die Grundlage f¨ ur eine vertiefte Auseinandersetzung mit Informatik, Bildung und Ausbildung. Wir unterscheiden im Folgenden f¨ unf verschiedene Rollen von ICT in der Ausbildung. ICT als Werkzeug im Alltag Werkzeuge wie Textverarbeitung, Tabellenkalkulation, Grafikprogramme oder Internet-Dienste geh¨oren heute zum Berufsalltag und werden auch zuhause vielf¨ altig genutzt. F¨ ur die Bedienung dieser Werkzeuge braucht es keine spezifischen Informatikkenntnisse wie zum Beispiel Programmierkenntnisse. F¨ ur die effiziente Nutzung dieser Werkzeuge ist aber ein Verst¨ andnis grundlegender informatischer Konzepte notwendig. Dieses Verst¨ andnis fehlt vielen Anwenderinnen und Anwendern. Nicht von ungef¨ ahr geht man davon aus, dass ein ansehnlicher Teil der gesamten IT-Kosten
4
1 Informatikunterricht hat Informatik als Gegenstand
Unterrichtsgegenstand
Lernsoftware ICT im Unterricht
Medium E-Learning
im Alltag Werkzeug im Fachunterricht Abb. 1.1. Verschiedene Rollen des Computers in der Ausbildung
(TCO, Total Cost of Ownership) in der Wirtschaft auf mangelhaft geschulte Anwenderinnen und Anwender zur¨ uckzuf¨ uhren ist. In vielen Schulen wird versucht, diese informationstechnische Grundbildung integriert in den Unterricht anderer F¨ acher und unterrichtet von Lehrern aller Fachrichtungen ohne fundierte informatische Bildung zu vermitteln. ICT als Werkzeug im Fachunterricht Im Unterricht kommen auch fachspezifische Werkzeuge zum Einsatz; im Mathematikunterricht etwa ComputerAlgebra-Pakete, im Chemieunterricht Software zur Molek¨ ulmodellierung, im Geographieunterricht Statistikprogramme oder GIS-Software und im Bildnerischen Gestalten Bildbearbeitungsprogramme. Die Nutzung dieser Werkzeuge ist anspruchsvoller als das Benutzen der verbreiteten Anwendungsprogramme. Einerseits braucht es ein fundiertes Verst¨ andnis der Grundlagen des betreffenden Faches. Mathematiksoftware nimmt einem zwar aufw¨andige Berechnungen ab, nicht aber die Wahl einer L¨ osungsstrategie oder das Interpretieren der berechneten Resultate. Andererseits sind fachspezifische Werkzeuge oft recht komplexe Informatiksysteme, deren effiziente Nutzung eine l¨angere Einarbeitung voraussetzt. Lernsoftware Die multimedialen M¨ oglichkeiten des Computers werden im Unterricht zur Unterst¨ utzung des Lernprozesses genutzt, vom einfachen Vokabeltrainer bis hin zu interaktiven Lernumgebungen etwa f¨ ur die Simulation wirtschaftlicher Zusammenh¨ ange. Bei Lernsoftware steht die Mensch-MaschinenInteraktion im Vordergrund. Der Computer u ¨bernimmt die Rolle des Lehrers und interagiert mit den Lernenden.
1 Informatikunterricht hat Informatik als Gegenstand
5
E-Learning Die neuen, internetbasierten Kommunikationsm¨oglichkeiten haben zu einer Ver¨anderung im Bereich der Kommunikation rund um den Unterricht gef¨ uhrt: Online Learning, E-Learning, Blended Learning etc. k¨onnen das Lernen orts- und zeitunabh¨ angig machen und zudem die Wirksamkeit des Lernprozesses nachhaltig ver¨ andern. Bei E-Learning werden ICT-Werkzeuge in erster Linie f¨ ur die Unterst¨ utzung der Mensch-Mensch-Interaktion genutzt. ICT als Unterrichtsgegenstand Wer fr¨ uher einen Computer nutzen wollte, musste programmieren k¨ onnen. Im Mittelpunkt des Informatikunterrichts standen deshalb die Programmierung und Hardware-nahe Themen wie logische Funktionen und Schaltungen. Der Computer als solcher war der zentrale Unterrichtsgegenstand. Algorithmen und Programmieren sind nach wie vor ein zentraler Bestandteil des Informatikunterrichts. Inzwischen geh¨oren zudem Themen wie Datenbanken oder Netzwerke zum Kern einer Informatikausbildung. Eine auch f¨ ur die Schule n¨ utzliche Einteilung des Fachgebietes Informatik findet sich in Peter Dennings Artikel Great Principles of Computing [Den03]. Selbstverst¨ andlich sind verschiedene Einteilungen m¨oglich; Denning selbst f¨ uhrt in seinem Artikel alternative Einteilungen an. Wir geben die f¨ unf Bereiche gem¨ aß Denning wieder: Computation What can be computed; limits of computing. Algorithm, control structures, data structures, automata, languages, Turing machines, universal computers, Turing complexity, Chaitin complexity, selfreference, predicate logic, approximations, heuristics, non-computability, translations, physical realizations. Communication Sending messages from one point to another. Data transmission, Shannon entropy, encoding to medium, channel capacity, noise suppression, file compression, cryptography, reconfigurable packet networks, end-to-end error checking. Coordination Multiple entities cooperating toward a single result. Humanto-human (action loops, workflows as supported by communicating computers), human-computer (interface, input, output, response time); computer-computer (synchronizations, races, deadlock, serializability, atomic actions). Automation Performing cognitive tasks by computer. Simulation of cognitive tasks, philosophical distinctions about automation, expertise and expert systems, enhancement of intelligence, Turing tests, machine learning and recognition, bionics. Recollection Storing and retrieving information. Hierarchies of storage, locality of reference, caching, address space and mapping, naming, sharing, thrashing, searching, retrieval by name, retrieval by content. Zusammengefasst l¨ asst sich festhalten, dass der Computer in der Ausbildung verschiedene Rollen einnimmt. Er ist einerseits ein Werkzeug im Arbeitsalltag,
6
1 Informatikunterricht hat Informatik als Gegenstand
¨ andererseits ein Medium zur Uberund Vermittlung von Informationen und drittens selbst Unterrichtsgegenstand. Diese Rollen werden in der Regel nicht gen¨ ugend auseinander gehalten. Man spricht von Informatikunterricht“, egal ” ob es sich um den Einsatz von Lernsoftware in den ersten Schuljahren oder um den Entwurf von Informatiksystemen an einer Fachhochschule handelt. Diese Begriffsverwirrung gibt Anlass zu vielen Missverst¨andnissen. Deshalb ist es wichtig, die verschiedenen Rollen von ICT in der Ausbildung deutlich auseinander zu halten. In diesem Buch beschr¨ anken wir uns auf den Unterricht mit der Informatik als Unterrichtsgegenstand und gehen nur am Rande auf die Rolle des Computers als Werkzeug oder Lernmedium ein. Selbstverst¨andlich kann in einem Buch zur Informatikdidaktik der Einsatz computergest¨ utzter Lernumgebungen nicht ausgeblendet werden. Der Informatikunterricht ist geradezu pr¨ adestiniert f¨ ur den Einsatz des Computers als Lernmedium. L¨ osung: Informations- und Kommunikationstechnologien haben im Bildungswesen verschiedene Rollen: Werkzeug im Alltag oder im Fachunterricht, Medium zur Unterst¨ utzung des Lernprozesses und eigentlicher Unterrichtsgegenstand. Um Missverst¨andnissen vorzubeugen, sollte der Begriff Informatikunterricht“ pr¨azi” siert werden: Informatikunterricht bezeichnet den Unterricht mit dem Computer als Unterrichtsgegenstand.
Beispiel 1: Standardsoftware als Werkzeug und Unterrichtsgegenstand Es gibt kaum eine Schulstufe, auf der nicht Standardsoftware zur Textverarbeitung, Tabellenkalkulation, Bildbearbeitung oder Suchmaschinen f¨ ur die Internet-Recherche eingesetzt werden. So werden zum Beispiel immer mehr Aufs¨ atze am Computer geschrieben. Das vereinfacht Korrekturen und ¨ nachtr¨ agliche inhaltliche Anderungen. Auch die Aufsatzkorrekturen erfolgen teilweise auf elektronischem Weg: Rein sprachliche Korrekturen bringt die Lehrerin im Korrekturmodus an, inhaltliche Anmerkungen nimmt sie mit einem MP3-Recorder auf und stellt diese Feedback-Dateien den Sch¨ ulerinnen u ugung. ¨ber eine gemeinsame Austauschplattform zur Verf¨ Diese Nutzung von Standardsoftware als Werkzeug im Unterricht entspricht der Nutzung eines Taschenrechners im Geographieunterricht oder dem Nachschlagen von Fachbegriffen in einer Enzyklop¨ adie im Geschichtsunterricht. Es ist nicht Aufgabe der Geographielehrerin, eine Einf¨ uhrung in die Prozentrechnung und die effiziente Nutzung des Taschenrechners zu geben. Die Geographielehrerin geht davon aus, dass die Sch¨ ulerinnen im Mathematikunterricht die notwendigen Kenntnisse und Fertigkeiten erworben haben. Genauso
1 Informatikunterricht hat Informatik als Gegenstand
7
m¨ ussen sich die Lehrerinnen in den verschiedenen F¨achern darauf abst¨ utzen k¨onnen, dass die Sch¨ ulerinnen die Grundlagen und Fertigkeiten des Einsatzes von Standardsoftware vorher erworben haben. Entgegen der weit verbreiteten Meinung kann man den kompetenten Umgang mit Standardsoftware nicht einfach nebenbei lernen; zu komplex sind heute diese Anwendungen. Betrachten wir als Beispiel die Textverarbeitung: Viele elektronische Dokumente werden entgegen allen Regeln der Kunst erstellt. Es werden keine Formatvorlagen verwendet, das Inhaltsverzeichnis nicht automatisch erstellt oder Bilder mit einer zu großen Aufl¨osung eingef¨ ugt. Notwendig ist eine Einf¨ uhrung in die grundlegenden Konzepte einer Textverarbeitung. Die Textverarbeitung ist nicht nur ein Werkzeug, sondern auch ein Unterrichtsgegenstand. Am Thema Schreiben – gestern und heute“ lassen sich ” etliche informatische Konzepte aufzeigen. Einzelne Bestandteile von Texten f¨ uhren zum Objektbegriff. Die Objekte einer Textverarbeitung besitzen Eigenschaften. F¨ ur diese Attribute gibt es Voreinstellungen. Operationen ver¨andern die Attribute der Objekte und m¨ ussen in einer bestimmten Reihenfolge ausgef¨ uhrt werden. Die Liste kann beliebig fortgesetzt werden. Mehr Beispiele – auch zu Tabellenkalkulation und Datenbanken – finden sich im Lehrmittel Informatik und Alltag, das eine anwendungsorientierte Einf¨ uhrung in die Informatik auf der Sekundarstufe bietet [Fri98].
Beispiel 2: Mathematiksoftware als fachspezifisches Werkzeug und Unterrichtsgegenstand Der Computer hat den Mathematikunterricht in den letzen Jahrzehnten stark ver¨ andert. Graphikf¨ ahige Taschenrechner erlauben das Erzeugen von Funktionsgraphen per Knopfdruck. Computer-Algebra-Systeme berechnen Ableitungen und Integrale symbolisch. Diese Berechnungen sind schneller als eine Berechnung von Hand, und die Fehlerquote ist kleiner. Zudem k¨onnen m¨achtige Computer-Algebra-Systeme Aufgaben l¨ osen, die von Hand nicht bew¨altigt werden k¨ onnten. Der Computer als Werkzeug im Mathematikunterricht ist aber auch ein Gegenstand f¨ ur den Informatikunterricht. Themen wie Parser, numerische Algorithmen, die Problematik endlicher Arithmetik, Computergrafik und algorithmische Geometrie bis hin zu Fragen der Berechenbarkeit spielen bei der Entwicklung m¨ achtiger Mathematikwerkzeuge eine wichtige Rolle. Ohne ein Verst¨ andnis f¨ ur gewisse grundlegende Konzepte hinter Computer-AlgebraSystemen wird man ein solches Werkzeug kaum kompetent und effizient nutzen k¨ onnen.
8
1 Informatikunterricht hat Informatik als Gegenstand
Beispiel 3: Web-basierte Applets als Unterrichtssoftware und Unterrichtsgegenstand Kleine interaktive Applets stehen heute zu vielen Themen im Internet als Unterrichtssoftware zur Verf¨ ugung: Visualisierung von Reibungskr¨aften in der ¨ Mechanik, Simulation von R¨ auber-Beute-Modellen in der Biologie oder Uberlagerungen von T¨ onen in der Musik sind nur drei Beispiele. Applets erlauben ¨ die Visualisierung dynamischer Prozesse, die interaktive Anderung von Parametern eines Modells und die Simulation realistischer Beispiele. Im Informatikunterricht k¨ onnen das Programmieren von Applets, der Entwurf von GUI-Oberfl¨ achen, Usability und Multimedia-Design-Prinzipien Unterrichtsthemen sein. Gerade bei kleinen Lernumgebungen sind die Anforderungen an die Benutzerfreundlichkeit und an die Robustheit der Software besonders hoch.
Beispiel 4: CSCW-Tools als E-Learning Werkzeug und Unterrichtsgegenstand Eine Vielzahl von computergest¨ utzten Werkzeugen (computer supported collaborative work, CSCW) steht zur Verf¨ ugung, um die Zusammenarbeit auf Distanz zu erleichtern. Die Palette reicht von Instant Messaging-Tools f¨ ur die synchrone Kommunikation u ur Pr¨asentationen via Vi¨ber Plattformen f¨ deokonferenz bis zu Groupware f¨ ur Koordination und Dokumentenaustausch oder Wikis f¨ ur das gemeinsame Erstellen und Editieren von Webseiten. Die Liste l¨ asst sich erg¨ anzen um Tools wie Blogs, Websites mit einfachen Tests oder Umfragen und vieles mehr. Im Informatikunterricht k¨ onnen solche Systeme als Beispiele f¨ ur die Schwierigkeiten von verteilten Anwendungen dienen und eine Vielzahl von anspruchsvollen Konzepten illustrieren: Multithreading, Concurrency-Probleme, ClientServer-Architektur, Performance von Server-Anwendungen, Audio- und VideoStreaming, Versionierung oder Sicherheitsfragen sind einige Beispiele.
Literatur [Den03] Denning, P. J. Great principles of computing. Communications of the ACM, 46(11):15–20, November 2003. [Fri98] Friedrich, S. (Hrsg.). Informatik und Alltag, Anwendungsorientierte Einf¨ uhrung f¨ ur die Sekundarstufe I – Profilband. D¨ ummler, Bonn, 1998.
2 Informatiklehrer unterrichten Informatik
Die Schulleitung der Wirtschaftsfachhochschule beschließt, ein Learning Management System einzusetzen und mehrere Lehrg¨ange auf diese Lehr- und Lernumgebung umzustellen. Die Schulleitung betraut die Informatikdozentin S. mit dem Projekt. Sie soll verschiedene Produkte evaluieren, eine technische L¨osung empfehlen, didaktische Szenarien skizzieren und Vor- und Nachteile aufzeigen. Als Informatikdozentin sei sie f¨ ur diese Aufgabe pr¨adestiniert. Außerdem wurde f¨ ur die Lehrveranstaltungen zur Betriebswirtschaft eine neue Simulationssoftware angeschafft, die via Internet gemeinsam mit Studierenden anderer Fachhochschulen eingesetzt werden soll. F¨ ur viele Dozierende ist die p¨ adagogisch-didaktische Nutzung einer kollaborativen Simulation neu. Ob S. nicht einen Kurs anbieten k¨ onnte? Problem: Informatikmittel haben auf allen Schulstufen Einzug gehalten, von Standardsoftware u ¨ber fachspezifische Werkzeuge bis zu Lernsoftware und ELearning. H¨aufig werden zu diesen Themen Informatiklehrerinnen und -lehrer als vermeintliche Experten f¨ ur p¨adagogisch-didaktische Fragen konsultiert. Viele Lehrerinnen und Lehrer f¨ uhlen sich von solchen Fragen aber sowohl fachlich als auch zeitlich u ¨berfordert. Beim Einsatz des Computers als Werkzeug und Lernmedium treten Fragen p¨ adagogisch-didaktischer Natur auf: Welche Prinzipien liegen einer guten Pr¨asentation zugrunde? Wie k¨ onnen Webquests oder Podcasts im Geschichtsunterricht sinnvoll genutzt werden? Wo liegt der Nutzen von ComputerAlgebra-Systemen f¨ ur den Mathematikunterricht? Soll schulweit ein Learning Management System eingesetzt werden? Vielerorts wird von Informatiklehrern erwartet, zu solchen Fragen kompetent Stellung beziehen zu k¨onnen. Diese Erwartungshaltung ist falsch: ein Informatiklehrer ist nicht per se ein Experte f¨ ur die sinnvolle Nutzung von ICT-Werkzeugen und Medien im Un-
10
2 Informatiklehrer unterrichten Informatik
terricht. Genauso wie die Wirtschaftslehrerin nicht pr¨adestiniert ist f¨ ur die Auswahl der Verwaltungssoftware der Schule. Werden Informatiklehrer als Berater zu didaktisch-p¨adagogischen Fragen zum Einsatz von ICT-Werkzeugen, Unterrichtssoftware oder E-Learning in Anspruch genommen, werden sie von ihrer eigentlichen Kernt¨atigkeit – dem Informatikunterricht – abgehalten. Der Einsatz von Informatiklehrern als didaktisch-p¨ adagogische Berater ist zudem in der Regel weder aus Kostengr¨ unden noch vom Kompetenzprofil her gerechtfertigt. Um die sinnvolle Nutzung eines ICT-Werkzeuges in einem Fachgebiet absch¨atzen zu k¨onnen, muss man mit den Zielsetzungen, Methoden und Inhalten eines Fachgebietes vertraut sein. Ob sich eine bestimmte Software zur Molek¨ ulmodellierung im Chemieunterricht nutzbringend einsetzen l¨ asst, muss von Chemielehrern entschieden werden und nicht von Informatiklehrern. Auch f¨ ur die Umsetzung einer umfassenden E-Learning-Strategie sind nicht in erster Linie Informatik-Fachkenntnisse n¨ otig. Werden an einer Ausbildungsinstitution Aufgaben und Entscheide im Bereich E-Learning ausschließlich von Personen aus dem Informatikumfeld wahrgenommen, ist die Gefahr einer technologiezentrierten Strategie groß. Nicht das Lernen steht dann im Vordergrund, sondern der Einsatz von ICT-Werkzeugen. L¨ osung: Informatiklehrerinnen und -lehrer sind nicht pr¨adestiniert f¨ ur Fragen der p¨adagogisch-didaktischen Nutzung von ICT-Werkzeugen im Unterricht, die Auswahl von Lernsoftware oder die Entwicklung und Umsetzung einer E-LearningStrategie. Informatiklehrerinnen und -lehrer m¨ ussen sich abgrenzen und d¨ urfen nicht die alleinige Verantwortung f¨ ur diese Fragen u ¨bernehmen.
3 Informatiklehrer sind keine ICT-Supporter
Zehn nach neun am Donnerstagmorgen. Informatiklehrerin G. von der Technikerschule Z. sitzt beim kurzen Pausenkaffee im Lehrerzimmer. Da kommt der Englischlehrer herein. Er erz¨ ahlt von einem Projekt, bei dem seine Klasse eine Online-Zeitung erstellt. Nun m¨ ussen die Digitalkameras an die Computer im Klassenzimmer angeschlossen werden, um die Fotos zu u ¨bertragen. Das klappt aber nicht, vermutlich weil die USB-Schnittstelle deaktiviert ist. Ob G. das noch vor der n¨ achsten Lektion beheben k¨onne? In der Mittagspause kommen zwei weitere Kollegen mit ihren Problemen: Der eine beschwert sich u ¨ber ein defektes DVD-Laufwerk. Der andere m¨ochte sein Notebook mit dem Funknetz der Schule verbinden, doch es will einfach nicht klappen. Problem: Viele Schulen verf¨ ugen u ¨ber eine umfangreiche ICT-Infrastruktur. Professionelle Wartungs- und Support-Einrichtungen fehlen aber h¨aufig. Als Konsequenz werden Informatiklehrerinnen und -lehrer u ¨berm¨aßig mit Wartungsarbeiten und Supportaufgaben f¨ ur Kolleginnen und Kollegen belastet.
Firmen und Schulen ist gemein, dass die einmalige Einrichtung einer ICTInfrastruktur nicht ausreicht und in der Regel nur einen kleinen Teil der im ICT-Bereich anfallenden Kosten ausmacht. Damit die Nutzung der Infrastruktur gew¨ ahrleistet ist, werden Wartung und Support ben¨otigt. Der Begriff Wartung bezeichnet die Kontrolle, Instandhaltung und Reparatur der Hardware und Software. Mit Support ist die Unterst¨ utzung der Benutzer bei der Nutzung der ICT-Mittel gemeint. Ohne ausreichende Wartung und Support werden die ICT-Mittel einer Schule nicht gen¨ ugend genutzt. Die Beschaffung von Hardware und Software verursacht einmalige, in der Regel hohe Kosten, die aber gut kalkuliert werden k¨ onnen. Der Wartung und dem Support werden bei der Planung von ICT-Beschaffungen aber oft zu wenig Gewicht beigemessen und die j¨ ahrlich anfallenden Folgekosten untersch¨atzt. [Ges] und
12
3 Informatiklehrer sind keine ICT-Supporter
[GD01] empfehlen ein Minimum von einem Stellenprozent pro Computer f¨ ur Wartung und Support. Aus finanziellen Gr¨ unden werden diese Empfehlungen an vielen Schulen nicht umgesetzt. Ein Großteil der Wartungs- und Supportaufgaben wird nach dem Miliz-Modell von Informatiklehrern wahrgenommen. Eine angemessene ¨ Entsch¨ adigung oder Kompensation f¨ ur die Ubernahme dieser Aufgaben ist meist nicht vorgesehen. Die Lehrer opfern ihre Freizeit, um den Betrieb aufrecht zu erhalten. Mittelfristig l¨ asst die Bereitschaft f¨ ur solche Zusatzaufgaben nach. Es folgt eine Verschlechterung der Servicequalit¨at bei Wartung und Support, oft verbunden mit einer allgemeinen Unzufriedenheit oder Konflikten zwischen den Benutzern der ICT-Infrastruktur und den Informatiklehrern. F¨ ur die Wartungsarbeiten und den Benutzersupport sind Informatiklehrer u berqualifiziert. Es gibt effizientere und kosteng¨ unstigere L¨osungen als den ¨ Einsatz von Lehrern. Der ICT-Support in einer Schule sollte bei Problemen im Unterricht zudem zuverl¨ assig ansprechbar sein. Das ist bei Informatiklehrern aufgrund ihrer Unterrichtst¨ atigkeit nicht der Fall. F¨ ur Wartung und Support m¨ ussen an den Schulen andere L¨osungen als der Einsatz von Informatiklehrern gesucht werden. Der Hauswirtschaftslehrer kocht auch nicht nebenbei in der Mensa, die Englischlehrerin ist nicht f¨ ur ¨ die Ubersetzungsarbeiten der Schule angestellt, der Wirtschaftslehrer nicht verantwortlich f¨ ur die Buchhaltung der Schule. Es liegt in der F¨ uhrungsverantwortung der Schulleitung, Strukturen zu schaffen, die ausreichenden ICT-Support sicherstellen. Die Informatiklehrer k¨onnen dabei gezielt beratend wirken, mit Weiterbildungsfunktionen beauftragt werden oder bei der Entwicklung einer schulweiten ICT-Strategie mitarbeiten. Ist das Bewusstsein f¨ ur die ICT-Wartungs- und Support-Problematik bei den Entscheidungstr¨ agern nicht gen¨ ugend vorhanden, sollten die betroffenen Informatiklehrer aktiv werden und konstruktive Vorschl¨age zur Probleml¨ osung machen. Solche Vorschl¨ age k¨ onnen das Einf¨ uhren von geregelten ICT-Sprechstunden, die Einbeziehung von Sch¨ ulern oder Studierenden, kurze schulinterne Fortbildungen in Form von Brown Bag Seminaren u ¨ber Mittag oder die Anstellung von ICT-Supportern beinhalten. L¨ osung: Die ICT-Mittel an einer Schule werden nur bei professioneller Wartung und zuverl¨assigem Support intensiv genutzt. Informatiklehrerinnen und -lehrer sind f¨ ur Wartungs- und Supportaufgaben nicht pr¨adestiniert und m¨ ussen sich vor einer u utzen. Es ist eine ¨berm¨assigen Inanspruchnahme durch solche Aufgaben sch¨ Aufgabe der Schulleitung, f¨ ur professionelle Strukturen in Sachen ICT-Wartung und -Support zu sorgen.
3 Informatiklehrer sind keine ICT-Supporter
13
Literatur [GD01] Grepper, Y. und D¨ obeli, B. Empfehlungen zu Beschaffung und Betrieb von Informatikmitteln an allgemeinbildenden Schulen. SwissEduc: www.swisseduc.ch/informatik/berichte, 3. Auflage, 2001. [Ges] Gesellschaft f¨ ur Informatik e. V. GI-Fachgruppe 7.3.1. Empfehlungen der Gesellschaft f¨ ur Informatik e. V. zur Planung und Betreuung von Rechnersystemen an Schulen.
4 Informatiklehrer werden nicht bevorzugt beim ICT-Support
Informatiklehrer F. spricht beim lokalen ICT-Support der Schule vor. F. braucht f¨ ur seine kommenden Stunden eine Lernsoftware, die auf den Schulcomputern nicht vorhanden ist. Diese Software soll nun installiert werden. Supporterin B. sch¨ uttelt den Kopf. Sie kann auf den kurzfristigen, nicht eingeplanten Installationswunsch nicht eingehen. Daraufhin schl¨agt F. vor, dass er die Installation selber macht. Als Informatiklehrer k¨onne er das ohne Probleme, er brauche nur die Zugangsdaten. B. willigt nicht ein. Sie trage die Verantwortung f¨ ur die ganze Infrastruktur. Ohne vorherige Tests sei das Risiko bei der Installation zu groß. W¨ utend zieht F. davon und beklagt sich u ¨ber die Sturheit des ICT-Supports. ¨ Problem: Der ICT-Support will Anderungen an der Infrastruktur nur unter kontrollierten Umst¨anden vornehmen. Informatiklehrer haben oft spezielle Anspr¨ uche an Hardware und Software und wollen ihre W¨ unsche flexibel umgesetzt sehen. Es entsteht ein Spannungsfeld.
Zwischen dem ICT-Support an einer Schule und den Lehrern besteht ein permanentes Spannungsfeld. Ziel des ICT-Supports ist eine m¨oglichst einfache ¨ und homogene Infrastruktur. Anderungen im Netzwerk, Updates und Neuinstallationen sollen nur kontrolliert und zu fest vorgegebenen Zeitpunkten erfolgen. Der zuverl¨ assige Betrieb der Infrastruktur und die Sicherheit stehen im Vordergrund. Die Lehrer hingegen w¨ unschen m¨ oglichst hohe Flexibilit¨at. Die Installation neuer Software oder Konfigurations¨ anderungen sollen kurzfristig, rasch und unb¨ urokratisch m¨ oglich sein. Von diesem Spannungsfeld sind alle Lehrer betroffen. Allerdings ist bei den Informatiklehrern das Konfliktpotenzial gr¨ oßer. Es besteht die Gefahr, dass
16
4 Informatiklehrer werden nicht bevorzugt beim ICT-Support
¨ sie die technischen Anderungen selbst vornehmen wollen oder sich auf andere Weise zu stark in die Arbeit des ICT-Supports einmischen. L¨ osung: Vom ICT-Support darf erwartet werden, dass klare Abl¨aufe f¨ ur die Bearbeitung von Installationsw¨ unschen definiert und umgesetzt werden. An diese Abl¨aufe haben sich alle Lehrerinnen und Lehrer, insbesondere auch alle Informatiklehrerinnen und -lehrer zu halten.
5 Informatiklehrer brauchen viel Weiterbildung
R. liebt seinen Beruf. Er unterrichtet an der Berufsfachschule Informatik von der Einf¨ uhrung u ¨ber Netzwerktechnologien bis zur Modellierung von Enterprise-Applikationen. Langweilig wird es ihm nie. Die Breite der zu unterrichtenden Themen und die Herausforderung durch immer neue Produkte machen das Fach Informatik f¨ ur ihn spannend. Manchmal st¨oßt R. aber an seine Grenzen. So haben sich in den letzten Monaten sicher zwanzig Zeitschriften gestapelt, die er schon lange lesen wollte. Und sich selbst in der Freizeit in das Thema Web-Services einarbeiten, ist fast ein Ding der Unm¨oglichkeit. Wenn er nur zwei Wochen den ganzen Schulkram auf die Seite legen und in aller Ruhe einen Kurs zu Web-Services besuchen k¨onnte! Problem: Die Informatik ist wie kaum ein anderes Fachgebiet einem rasanten Wandel unterworfen. Es kommen st¨andig neue Produkte und neue Produktversionen auf den Markt. Der Innovationszyklus ist in der Informatik k¨ urzer als anderswo. Auf Informatiklehrerinnen und -lehrer zugeschnittene, fachliche Weiterbildungsangebote sind rar, die auf Firmenkunden ausgerichteten Angebote meist zu teuer. Zudem gibt es kaum Angebote, die auch die didaktische Umsetzung neuer Themen im Unterricht aufzeigen. Weiterbildung ist f¨ ur Informatiklehrerinnen und -lehrer ein Muss, aber schwierig, zeitaufw¨andig und teuer.
Die permanente Weiterbildung ist f¨ ur Informatiklehrer auf allen Stufen wichtig, die Umsetzung aber nicht einfach. An ¨ offentlichen Schulen wird kaum ein Unterschied gemacht zwischen den Weiterbildungsbed¨ urfnissen verschiedener Fachbereiche. Weiterbildungen werden zu einem großen Teil von Lehrern f¨ ur Lehrer angeboten. Die Kosten bewegen sich auf einem deutlich niedrigeren Niveau als vergleichbare Angebote f¨ ur Firmen. Diese Strukturen lassen sich auf Informatikweiterbildungen in der Regel nicht u ¨bertragen. Unter Englischlehrern findet sich mit großer Wahrscheinlichkeit ein Lehrer, der sich intensiv mit dem Dramatiker Edward Albee auseinan-
18
5 Informatiklehrer brauchen viel Weiterbildung
dergesetzt hat und zu diesem Autor eine Weiterbildung anbieten kann. Bei neuen Technologien der Informatik trifft dies nicht zu. Es m¨ ussen externe, teure Experten hinzugezogen werden. Erschwerend kommt hinzu, dass solche schulferne Experten oft den hohen didaktischen Anspr¨ uchen im Schulumfeld nicht gerecht werden. Das Problemfeld Informatikweiterbildung entwickelt sich an vielen Schulen zu einem Teufelskreis: Die Lehrer bilden sich in Eigenregie weiter, weil der Besuch von ad¨ aquaten Weiterbildungen von der Schule nicht oder nur widerwillig finanziert wird und die Qualit¨ at oft zu w¨ unschen u ¨brig l¨asst. Die Gefahr ist groß, dass in der Weiterbildung falsche Schwerpunkte gesetzt werden und kein Erfahrungsaustausch mit Fachkollegen stattfindet. Die Weiterbildung auf eigene Faust hat zudem den Effekt, dass das Problem Informatikweiterbildung von den Schulen gar nicht als Problem wahrgenommen wird. Informatiklehrer erhalten so kaum Anerkennung f¨ ur ihre Bem¨ uhungen, f¨ uhlen sich ausgenutzt und sind deshalb h¨ aufig nach einigen Jahren frustriert und resigniert. Will man diesen Teufelskreis durchbrechen, sind klare Strategien sowohl seitens der Schulbeh¨ orden als auch der betroffenen Informatiklehrer gefragt: Schulleitungen m¨ ussen die Informatikweiterbildung zur F¨ uhrungsaufgabe erkl¨aren und zusammen mit den Lehrern langfristige Weiterbildungsstrategien zusammenstellen. Sie m¨ ussen außerdem gegen¨ uber dem Kollegium argumentieren, warum in der Informatik andere Maßst¨ abe in Bezug auf Weiterbildung gelten. Dazu geh¨ oren h¨ ohere finanzielle Ans¨atze f¨ ur Weiterbildungen, eine geringere Stundenverpflichtung der Informatiklehrer und vermehrte Weiterbildungsurlaube. Informatiklehrerinnen und -lehrer m¨ ussen sich eine Weiterbildungsstrategie zurechtlegen. Ohne Planung besteht die Gefahr, sich in Details zu verlieren oder wichtige Entwicklungen zu verpassen. Konkret k¨onnte eine Weiterbildungsstrategie folgende Elemente beinhalten: Entwicklungstrends Ein Informatiklehrer muss l¨angerfristige Trends in der Informatik verfolgen und rechtzeitig erkennen. Es lohnt sich deshalb, eine renommierte Fachzeitschrift regelm¨ aßig zu lesen, zum Beispiel Communications of the ACM. Diese Zeitschrift enth¨alt zudem oft Beitr¨age zum Thema Informatik und Ausbildung. ¨ Aktuelle Produkte Ein Informatiklehrer muss den Uberblick u ¨ber aktuelle Hardware- und Software-Produkte haben. Auch daf¨ ur lohnt sich das Lesen von Zeitschriften, zum Beispiel c’t – Magazin f¨ ur Computertechnik. Didaktische Fragen Nicht f¨ ur jedes Thema gibt es didaktische Publikationen. Trotzdem lohnt es sich, nach geeigneten Angeboten zu suchen. F¨ ur den Unterricht auf der Sekundarstufe II empfiehlt sich die Zeitschrift LOG IN – Informatische Bildung und Computer in der Schule. Zu vielen Gebieten gibt es Mailing-Listen und Diskussionsforen im Internet. F¨ ur
5 Informatiklehrer brauchen viel Weiterbildung
19
h¨ ohere Schulen von Interesse sind die SIGCSE Education Links der ACM (www.sigcse.org/topics). Fortbildungskurse Im Unterschied zu anderen F¨achern wird im Informatikunterricht mit den gleichen Werkzeugen gearbeitet wie in Firmen. Es gibt zum Beispiel keine auf Schulen zugeschnittenen Betriebssysteme. Um den Praxisbezug sicherzustellen, sollten deshalb Informatiklehrer auch die M¨ oglichkeit haben, Fortbildungskurse zu besuchen, die neue Technologien und Produkte zum Thema haben und sich an Teilnehmer aus Firmen richten. Kontakte mit Informatikern, die in Firmen t¨atig sind, stellen f¨ ur Informatiklehrer eine Bereicherung dar. Weiterbildung im Team Als effiziente Form der Weiterbildung bietet sich das Erarbeiten neuer Themengebiete in einer kleinen Gruppe von zwei bis sechs Interessierten in Form von ein- oder mehrt¨agigen Workshops an. Teamwork spielt in der Informatik ohnehin eine wichtige Rolle, und in einer Lerngruppe ist die Gefahr geringer, sich in Details zu verlieren. Solche Workshops sollten an einer Schule institutionalisiert werden, damit nicht j¨ ahrlich neue Antr¨ age auf Freistellung gestellt werden m¨ ussen.
L¨ osung: Der rasche Innovationszyklus in der Informatik hat einen gegen¨ uber anderen F¨achern deutlich h¨ oheren Weiterbildungsbedarf f¨ ur die Lehrerinnen und Lehrer zur Folge. Informatiklehrerinnen und -lehrer m¨ ussen sich gezielt u ¨ber Trends in der Informatik, aktuelle Produkte und neue didaktische Materialien informieren.
Teil II
Auswahl von Unterrichtsinhalten
6 Informatikunterricht umfasst Konzeptwissen und Produktwissen
Dozentin H. plant die Durchf¨ uhrung eines Volkshochschulkurses zum Thema Suchen und Finden im Internet. Die Ausschreibung dazu k¨onnte wie folgt lauten: Endlich das finden, was Sie suchen! Kursinhalt: Fortgeschrittene Brow” serbedienung bei Firefox und Internet Explorer mit Hilfe von Tastenk¨ urzeln, Bedienung der Suchmaschinen Google, MSN Search und Yahoo, erweiterte Suchm¨ oglichkeiten f¨ ur das Suchen nach Filmen, spezielle Suchmaschinen, Datenbanken und Lexika im Internet.“ Die Ausschreibung k¨onnte aber auch so lauten: Blicken Sie unter die Motorhaube von Informationsdiensten! Wir ” vermitteln Ihnen die Konzepte der Informationsbeschaffung im Internet. Inhalt: Klassifikation von Informationsdiensten, Dokumentenkollektionen, Retrievalmodelle wie das Vektorraummodell, Boole’sches und probabilistisches Retrieval, Textindexierung, Crawling-Mechanismen.“ Problem: In der Informatik spielen sowohl das Konzeptwissen als auch das Produktwissen eine große Rolle. Konzentrieren sich Lehrerinnen und Lehrer einseitig auf das Vermitteln von Konzeptwissen, fehlt die Handlungsorientierung: Die Lernenden k¨ onnen das Gelernte nicht in der Praxis umsetzen. Konzentrieren sich Lehrerinnen und Lehrer zu stark auf die Vermittlung von Produktwissen, ist der Unterricht nicht nachhaltig: Die Lernenden k¨ onnen das Gelernte nicht auf neue Situationen u ¨bertragen und anwenden.
Es gibt verschiedene M¨ oglichkeiten, Wissen zu kategorisieren. F¨ ur unsere Zwecke gen¨ ugt eine einfache Klassifizierung: Konzeptwissen umfasst die l¨angerfristig g¨ ultigen, grundlegenden Zusammenh¨ ange eines Sachgebiets. Produktwissen umfasst die Kenntnisse, die zur Bedienung eines konkreten Produkts n¨otig sind, zum Beispiel einer Softwareanwendung oder einer Hardwarekomponente. Konzeptwissen ist genereller, denn es gilt f¨ ur alle Produkte und Produktversionen. Die folgende Gegen¨ uberstellung charakterisiert die beiden Begriffe:
24
6 Informatikunterricht umfasst Konzeptwissen und Produktwissen
Produktwissen
Konzeptwissen
produktbezogen kurzlebig auswendig lernen, wiedergeben isolierte Fakten wenig Transfer möglich konkret
produktunabhängig langlebig verstehen und einordnen Zusammenhänge Transfer möglich abstrakt
Im Informatikunterricht ist es verlockend, das Schwergewicht nur auf das Produktwissen zu legen: Erstens verleitet der rasche Wandel in der Informatik dazu, das Augenmerk in erster Linie auf die sich ¨ andernden Produkte zu richten. Zweitens haben die Lehrer wenig Zeit, um in Ruhe die grundlegenden Konzepte zu identifizieren. Das gilt insbesondere f¨ ur Themen, f¨ ur die sie selber keine Profis sind. Drittens ist der Druck groß, das Gelernte unmittelbar einsetzen zu k¨ onnen. Produktwissen ist sofort nutzbar. Viertens ist f¨ ur die Lernenden Produktwissen auf den ersten Blick weniger anspruchsvoll als Konzeptwissen. ¨ Ahnlich verlockend ist es, den Fokus ausschließlich auf das Konzeptwissen zu richten. Dadurch sch¨ utzt sich der Lehrer davor, sich dauernd mit neuen Entwicklungen auseinandersetzen zu m¨ ussen. Unterlagen m¨ ussen nicht aktualisiert werden, wenn neue Produktversionen auf den Markt kommen. Der Lehrer kann sich das n¨ otige Wissen bequem aus Lehrb¨ uchern aneignen. Nicht zuletzt tritt er weniger in Konkurrenz mit jenen Lernenden, die beim Produktwissen einen Vorsprung haben. Guter Informatikunterricht umfasst sowohl Konzeptwissen als auch Produktwissen. Keines von beiden darf in der Ausbildung vergessen gehen: Das Produktwissen f¨ ordert die Handlungsorientierung, damit die Lernenden ihr Wissen in der Praxis umsetzen k¨ onnen. Das Konzeptwissen hilft beim Einordnen von Fakten in gr¨oßere Zusammenh¨ ange und erleichtert somit das Lernen. Es erm¨ oglicht außerdem den Transfer von fr¨ uher erworbenen Kenntnissen auf neue Situationen. L¨ osung: Sowohl Produktwissen als auch Konzeptwissen sind n¨otig, um Informatikmittel nutzbringend einsetzen zu k¨ onnen. Es zeichnet den Unterricht besonders aus, wenn die Lehrerinnen und Lehrer den Bezug zwischen Konzept- und Produktwissen immer wieder herstellen k¨ onnen.
Beispiel 1: Copy & Paste Copy & Paste ist ein wichtiger, effizienzsteigernder Mechanismus in der Informatik, der vom Betriebssystem in engem Zusammenspiel mit Anwendun-
6 Informatikunterricht umfasst Konzeptwissen und Produktwissen
25
gen erm¨ oglicht wird. Die folgenden Aspekte geh¨oren zum Konzeptwissen, unabh¨ angig von der verwendeten Anwendung oder dem Betriebssystem: Grundlegendes Mit Hilfe von Copy & Paste lassen sich Objekte von einer Stelle an eine andere kopieren. Objekte k¨onnen zum Beispiel Textelemente, Bilder oder Diagramme sein. Das Kopieren funktioniert innerhalb derselben Anwendung und meistens auch zwischen verschiedenen Anwendungen. Die Variante Cut & Paste verschiebt die Objekte. Die Funktionen Copy & Paste und Cut & Paste lassen sich meistens u ¨ber eine Tastenkombination oder einen Men¨ upunkt ansteuern. Voraussetzung Copy & Paste funktioniert nur, wenn das gew¨ unschte Objekt zuvor selektiert wurde. Manchmal geschieht die Selektion implizit, weil beispielsweise das betreffende Objekt das einzig Verf¨ ugbare ist. Aufgrund dieser Voraussetzung sind die Copy & Paste-Funktionen in der Regel auch u u erreichbar. ¨ber das Kontextmen¨ Zwischenablage Zwischen dem Zeitpunkt des Kopierens oder Ausschneidens und dem Zeitpunkt des Einf¨ ugens muss das Objekt zwischengelagert werden. Darum k¨ ummert sich das Betriebssystem. Bei vielen Betriebssystemen kann die Zwischenablage eingesehen werden. Datentypen Bei unterschiedlichen Anwendungstypen ist das Verhalten von Copy & Paste nicht immer vorhersehbar. Was geschieht beim Kopieren eines Textabschnitts aus einer Textverarbeitung und Einf¨ ugen in ein Malprogramm? Die beiden Anwendungen arbeiten mit unterschiedlichen Datentypen. Bei manchen Anwendungen geschieht beim Einf¨ ugen nichts, bei anderen wird der Datentyp automatisch angepasst und beispielsweise aus dem Text ein Grafikobjekt erzeugt. F¨ ur jeden Datentyp stellt sich die Frage, was genau kopiert wird. Beim Kopieren von Text aus einem Web-Browser k¨ onnen zum Beispiel nur die reinen Textzeichen oder aber der Text inklusive aller Formatierungsangaben kopiert werden. Manchmal hat man auch die Wahl und kann sich beim Einf¨ ugen f¨ ur eine von mehreren Varianten entscheiden. Dieses kurz umrissene Konzeptwissen hilft beim Umgang mit einem konkreten Produkt. F¨ ur die t¨ agliche Arbeit ist das spezifische Produktwissen aber unerl¨ asslich. Unter Windows z.B. muss man wissen, dass Copy, Cut und Paste u ¨ber Ctrl-C, Ctrl-X und Ctrl-V auf der Tastatur oder in Standardanwendungen u upunkt Bearbeiten“ oder die rechte Maustaste erreichbar ¨ber den Men¨ ” sind. Arbeitet man mit gewissen Unix-Varianten, muss man wissen, dass das Einf¨ ugen einer markierten Textstelle mit der mittleren Maustaste erfolgt.
26
6 Informatikunterricht umfasst Konzeptwissen und Produktwissen
Beispiel 2: Dateisysteme Betriebssysteme u ¨bernehmen eine Vielzahl von Funktionen. Unter anderem stellen sie mit dem Dateisystem eine Abstraktion der Festplatte und anderer Speichermedien zur Verf¨ ugung. In diesem Zusammenhang gibt es allerlei an Konzeptwissen: Dateien und Ordner, der baumartige Aufbau von Ordnerstrukturen, Metadaten von Objekten im Dateisystem oder Zugriffsrechte.
Abb. 6.1. Beispiel eines Kommandozeileninterpreters
Alles Konzeptwissen n¨ utzt aber nichts, wenn man unter Unix-¨ahnlichen Betriebssystemen mit einem Kommandozeileninterpreter konfrontiert ist, der keine grafischen Men¨ us kennt, sondern ausschließlich auf Tastatureingaben reagiert. In dieser Situation ist Produktwissen n¨otig. Man muss die wichtigsten Befehle kennen, die zur Verf¨ ugung stehen. Einige Beispiele: Den Pfad des aktuellen Verzeichnisses anzeigen mit pwd, in ein anderes Verzeichnis wechseln mit cd, alle Objekte im aktuellen Verzeichnis inklusive Details anzeigen mit ls -al. Es gibt Hunderte relevanter Befehle zur Steuerung des Betriebssystems. Zumindest einen Grundstock davon muss man auswendig kennen, um mit einem Kommandozeileninterpreter arbeiten zu k¨onnen.
Beispiel 3: Aufbau von Internet-Adressen Es ist allgemein bekannt, dass man Textst¨ ucke wie http://www.wikipedia. de/wiki/Browser im Web-Browser eingeben kann und so bei der betreffenden Webseite landet. Dank der starken Standardisierung bei den Browsern wissen die meisten Leute auch, wo sie die Zeichenfolge eingeben m¨ ussen, n¨amlich in dem Textfeld ganz oben im Fenster. Das ist unverzichtbares Produktwissen f¨ ur die Bedienung eines Web-Browsers. Gleichzeitig ist eine vern¨ unftige
6 Informatikunterricht umfasst Konzeptwissen und Produktwissen
27
Portion Konzeptwissen n¨ utzlich. Das Verst¨ andnis f¨ ur den grundlegenden Aufbau einer Adresse im Internet Protokoll://Rechneradresse/Pfad hilft in verschiedenen Situationen: • Der Rechnername kann grunds¨ atzlich beliebig gew¨ahlt werden. Aufgrund dieser Erkenntnis verstehen die Lernenden, dass eine Rechneradresse nicht zwingend mit www beginnen muss, sondern dass http://de.wikipedia. org/wiki/Browser auch eine g¨ ultige Adresse ist. • Manchmal werden Webseiten nicht gefunden. Mit dem Wissen um den Pfad nach der Rechneradresse k¨ onnen die Lernenden nach einer Fehlermeldung einen Teil des Pfads oder den ganzen Pfad weglassen und es nochmals versuchen, zum Beispiel mit http://www.wikipedia.de/. • Weil eine Adresse wie ftp://ftp.mozilla.org/pub/mozilla.org/ ebenfalls dem obigen Schema folgt, wird der Transfer des erworbenen Wissens auf andere Netzprotokolle erm¨ oglicht.
7 Unterrichtsinhalte auf die Zielgruppe ausrichten
Heute unterrichtet B. zum ersten Mal an der Schule f¨ ur Musik und Gestaltung. Es geht um Internet-Grundlagen. Kein Problem, B. hat erprobte Unterrichtsmaterialien aus der Technikerschule auf Lager und stellt die verschiedenen Internet-Dienste und Protokolle vor. Aber heute will der Funke nicht auf die Klasse u ¨berspringen. Nicht einmal die Analogie mit dem Comic zum Turmbau von Babel hat einen Lacher zur Folge. Interessieren sich die Studierenden gar nicht f¨ ur die Grundlagen des Internets? Problem: Informatikunterricht richtet sich an verschiedene Zielgruppen mit unterschiedlichen Vorkenntnissen und Bed¨ urfnissen. Unterrichtet man verschiedene Zielgruppen, besteht die Gefahr, dass man die Schwerpunkte bei der Auswahl der Unterrichtsinhalte falsch setzt und die Themen anhand von Beispielen ohne Relevanz f¨ ur die Lernenden illustriert. In der Informatik haben verschiedene Zielgruppen oft sehr unterschiedliche Bed¨ urfnisse. Ein gutes Beispiel ist Informationssicherheit: Eine Forscherin besch¨ aftigt sich mit neuen kryptografischen Algorithmen oder der Verifikation der Sicherheitseigenschaften von Protokollen. In der Ingenieurausbildung liegt der Schwerpunkt auf bew¨ ahrten Prinzipien f¨ ur den Entwurf sicherer Systeme. F¨ ur Systemtechniker ist der korrekte Einsatz von Sicherheitsmechanismen besonders wichtig, zum Beispiel das Einrichten eines Serverzertifikats und das Aktivieren der Verschl¨ usselung in einem Webserver. F¨ ur Anwenderinnen und Anwender schließlich steht die Sensibilisierung im Vordergrund. Sie sollten wissen, welche Maßnahmen f¨ ur den Schutz des eigenen Computers angebracht sind, welchen Bedrohungen sie beim Surfen im Internet potenziell ausgesetzt sind oder dass die reine Transportverschl¨ usselung zum Webserver keine umfassende Sicherheit garantiert. Die Erwartungen an Unterricht in Informationssicherheit sind je nach Zielgruppe anders: Auf Stufe Hochschule soll der Unterricht mehrheitlich produkt-
30
7 Unterrichtsinhalte auf die Zielgruppe ausrichten
unabh¨ angig erfolgen und die grundlegenden Konzepte und Fundamente der Wissenschaft vermitteln. Ein Systemtechniker ist auf sofort umsetzbares Produktwissen angewiesen; gleichzeitig hilft ihm aber das Konzeptwissen, Sachverhalte in einen gr¨ oßeren Zusammenhang einzuordnen. F¨ ur Anwender steht der allt¨ agliche Umgang mit Informatikmitteln im Vordergrund. Analogien sind hilfreich f¨ ur das Verst¨ andnis der grundlegenden Prinzipien, und das Produktwissen ist unverzichtbar, um konkrete Maßnahmen umzusetzen. Informatiklehrer m¨ ussen eine klare Vorstellung der Zielgruppe haben. Wichtige Fragen sind: Was sollen die Studierenden lernen? Warum sollen sie das lernen? Was m¨ ussen sie nach der Ausbildung konkret k¨onnen? Was sind f¨ ur die Zielgruppe relevante Beispiele aus ihrem Erfahrungsumfeld? Abh¨angig von den Antworten auf diese Fragen muss der Unterricht aufgebaut werden. L¨ osung: Guter Informatikunterricht bedingt, dass man sich zuvor klar wird u ¨ber die Bed¨ urfnisse der Zielgruppe. Je nach Zielgruppe muss auch mehr oder weniger Wert auf die Vermittlung von Konzept- oder Produktwissen gelegt werden.
8 Fundamentale Ideen
Wie gut haben es Lateinlehrer oder Biologielehrerinnen! De bello Gallico und die Anatomie des Menschen haben sich in den vergangenen zweitausend Jahren kaum ver¨ andert. Nat¨ urlich muss sich die Biologielehrerin heute um DNAAnalyse und Gentechnik k¨ ummern. In der Informatik ¨andern sich die Inhalte aber schneller. Internet und World Wide Web, Java, XML, Distributed Computing, Web Services, Semantic Web sind nur einige Beispiele von neueren Themen. Die Unterrichtsvorbereitungen haben oft eine Halbwertszeit von wenigen Jahren, Lehrpl¨ ane m¨ ussen in kurzen Abst¨anden u ¨berarbeitet werden. Besonders aufw¨ andig: Informatiklehrer m¨ ussen sich regelm¨aßig in neue Produktversionen einarbeiten. Zudem ist die Gefahr groß, dass sich die Lernenden in produktspezifischen Details verlieren und dass das erworbene Wissen schon bald nicht mehr g¨ ultig ist. Problem: Die Informatik entwickelt sich rasch; neue Technologien und Produkte entstehen in kurzen Abst¨anden. Im Informatikunterricht ist die Gefahr groß, sich zu stark von dieser Entwicklung beeinflussen zu lassen und die wirklich grundlegenden Bildungsinhalte aus den Augen zu verlieren.
Die rasante Entwicklung der Technologien und Produkte im Informatikumfeld hat verschiedene Auswirkungen auf den Ausbildungsbereich: Neue Ausbildungsg¨ ange Ver¨ anderte Bed¨ urfnisse der Wirtschaft f¨ uhren immer wieder zur Schaffung neuer Ausbildungsg¨ange, die oft nach wenigen Jahren an Bedeutung verlieren oder ganz eingestellt werden. So wurden fr¨ uher Operatoren, Systemanalytiker und Cobol-Programmierer ausgebildet. Sp¨ ater waren vermehrt Web-Publisher, Java-Programmierer oder zertifizierte Sicherheitsspezialisten gefragt. Informatiklehrmittel Das Fach Informatik ist f¨ ur Lehrmittelverlage nicht attraktiv, weil sich Lehrpl¨ ane und Inhalte oft ¨andern und aufw¨andige Ak-
32
8 Fundamentale Ideen
tualisierungen n¨ otig sind. Deshalb ist das Angebot an guten Informatiklehrmitteln relativ klein. Einige Lehrmittelverlage haben sich ganz aus diesem kurzlebigen Markt zur¨ uckgezogen. Belastung der Informatiklehrer Im Vordergrund sollte die eigentliche Unterrichtst¨ atigkeit stehen. Was soll unterrichtet werden? Wie kann das Thema didaktisch geschickt aufbereitet und interessant vermittelt werden? Im Unterrichtsalltag steht aber h¨ aufig die Einarbeitung in neue Technologien oder Produkte im Zentrum. Zudem m¨ ussen Unterrichtsunterlagen, ¨ Ubungsbl¨ atter und Skripte regelm¨ aßig an neue Produktversionen angepasst werden. Halbwertszeit des Wissens Die Lernenden erwerben in Informatikkursen oft Wissen, das schon wenig sp¨ ater nicht mehr von Nutzen ist. Nicht die langlebigen Konzepte stehen im Vordergrund, sondern Produktwissen und die damit verbundenen Fertigkeiten. Vielen Lernenden ist nicht bewusst, dass es auch in der Informatik langlebiges Wissen und Konzepte gibt. Die wohl¨ uberlegte Auswahl der Unterrichtsinhalte ist wegen der genannten Probleme in der Informatik besonders wichtig. Diese Auswahl ist aber schwieriger als in anderen F¨ achern: Informatik deckt ein breites Spektrum an Themen ab und wird an unterschiedlichen Ausbildungsinstitutionen unterrichtet. Als geeignetes Werkzeug zur Auswahl der Lerninhalte haben sich die Fundamentalen Ideen von Bruner bew¨ ahrt [Bru60], die von Schwill auf den Informatikunterricht adaptiert wurden [Sch93]. W¨ahrend Bruner den Begriff Fundamentale Idee nur vage formuliert, gibt Schwill eine pr¨azise Definition an, basierend auf vier Kriterien: Horizontal-, Vertikal-, Zeit- und Sinnkriterium. Wir u ¨bernehmen die Definition von Schwill und erg¨anzen diese durch ein f¨ unftes Kriterium, das Repr¨ asentationskriterium. Eine Fundamentale Idee ist ein Sachverhalt, der Horizontalkriterium in verschiedenen Bereichen vielf¨altig anwendbar oder erkennbar ist. Vertikalkriterium auf jedem intellektuellen Niveau aufgezeigt und vermittelt werden kann. Zeitkriterium in der historischen Entwicklung deutlich wahrnehmbar ist und l¨ angerfristig relevant bleibt. Sinnkriterium einen Bezug zur Sprache und zum Denken des Alltags und der Lebenswelt besitzt. Repr¨ asentationskriterium sich auf verschiedenen kognitiven Repr¨asentationsstufen (enaktiv, ikonisch, symbolisch) darstellen l¨asst. Auf Fundamentale Ideen abgest¨ utzter Unterricht garantiert die Auswahl von langlebigen Inhalten, die f¨ ur die Lernenden relevant und herausfordernd sind.
8 Fundamentale Ideen
33
Das Herauskristallisieren der Fundamentalen Ideen ist aber oft nicht einfach. Entsprechend groß ist die Verlockung, ein Thema ohne eingehendere Reflexion als wichtig und grundlegend einzustufen. Anhand der obigen f¨ unf Kriterien kann u uft werden, ob es sich bei einem Sachverhalt tats¨achlich um eine ¨berpr¨ Fundamentale Idee handelt. Was bringen Fundamentale Ideen f¨ ur den Unterricht? ¨ Die Uberpr¨ ufung von Inhalten anhand der f¨ unf Kriterien ist eine große Hilfe bei der Unterrichtsvorbereitung. Der Lehrer wird gezwungen, sich Gedanken u ¨ber die Bedeutung eines Sachverhaltes zu machen. Warum ist der Stoff wichtig? Weshalb m¨ ussen die Sch¨ uler ihn verstehen? Die Beantwortung dieser ¨ Fragen fließt unmittelbar in den Unterricht ein. Die Uberpr¨ ufung des Repr¨ asentationskriteriums f¨ uhrt zu einer intuitiven Vorstellung des Sachverhaltes. Das Horizontalkriterium deckt Alltagsanalogien auf, und das Vertikalkriterium f¨ uhrt zu einfach verst¨ andlichen Erkl¨ arungen. ¨ Dem Lehrer helfen die Uberlegungen zu Fundamentalen Ideen auch bei der Strukturierung der Unterrichtsunterlagen. Diese werden konsequenter aufgeteilt in die langlebigen und in die kurzlebigen, oft produktspezifischen Inhalte. Die kurzlebigen Inhalte m¨ ussen h¨ aufiger aktualisiert werden, die Halbwertszeit der langlebigen Inhalte ist gr¨ oßer. Dank der Aufteilung m¨ ussen jeweils nur Teile der Unterlagen u ¨berarbeitet werden. F¨ ur die Sch¨ uler, Studierenden oder Kursteilnehmer vereinfachen Fundamentale Ideen das Verst¨ andnis komplizierter Sachverhalte. Fakten k¨onnen besser in ein u ¨bergeordnetes Ganzes eingeordnet werden, und der Wissenstransfer wird gef¨ ordert. Fr¨ uher erworbene und wirklich verstandene Kenntnisse lassen sich besser auf neue Situationen u ¨bertragen. Die Betonung der Fundamentalen Ideen beugt der Gefahr vor, sich in kurzlebigen, produktspezifischen Details zu verlieren. Allerdings reicht es nicht aus, in einem Themengebiet einfach m¨ oglichst alle Fundamentalen Ideen zu identifizieren. Je nach Zielgruppe k¨ onnen grundlegende Konzepte eines Themas f¨ ur den Unterricht sehr relevant oder vollkommen belanglos sein. Im DatenbankUnterricht mit Zielpublikum Anwender spielen die Normalformen von relatiour k¨ unftige Datenbankentwickler hingegen nalen Datenbanken keine Rolle, f¨ schon. Es ist Aufgabe des Lehrers, aus den Fundamentalen Ideen eine Auswahl zu treffen, die f¨ ur die Zielgruppe von Bedeutung ist. Diskussionen mit Kolleginnen und Kollegen eignen sich sehr gut, um Fundamentale Ideen zu identifizieren. Auch Fachliteratur, speziell die Klassiker in einem Themenbereich, geben oft gute Hinweise auf Fundamentale Ideen. Man kann auch zusammen mit Sch¨ ulerinnen und Sch¨ ulern versuchen, Fundamentale Ideen eines Themas zu erarbeiten und so Metareflexion zum eigenen Unterricht zu betreiben.
34
8 Fundamentale Ideen
L¨ osung: In der Informatikausbildung m¨ ussen die langlebigen Inhalte – grundlegende Konzepte und Methoden – im Mittelpunkt des Unterrichts stehen. Das Prinzip der Fundamentalen Ideen stellt ein Instrument dar, mit dem die Bedeutsamkeit eines Themas oder eines Sachverhaltes u uft werden kann. Diese ¨berpr¨ ¨ Uberpr¨ ufung liefert wichtige Anhaltspunkte f¨ ur die Aufbereitung des Stoffes und die Unterrichtsgestaltung.
Fundamentale Ideen trifft man nicht nur in der Informatik an. Jede Wissenschaft ist gepr¨ agt von Fundamentalen Ideen. So konzentriert man sich im Mathematikunterricht an h¨ oheren Schulen auch nicht in erster Linie auf die Funktionen des neuesten Taschenrechners, sondern setzt sich mit Ideen wie Deduktion und Induktion oder Diskretisierung auseinander. Auch in der Physik herrscht große Einigkeit, welches die wichtigen physikalischen Grundkenntnisse sind. In der Mechanik werden wissenschaftliche Vorgehensweisen wie Experiment, Modellbildung, Mathematisierung und Interpretation aufgezeigt und die grundlegenden Erhaltungss¨atze der Mechanik, der Energie- und Impulserhaltungssatz, vermittelt. Der zweite Hauptsatz der Thermodynamik stellt den Zusammenhang Makrozust¨ande mit den zugrunde liegenden Mikrozust¨ anden her. Im Unterricht nehmen diese Themen seit jeher eine zentrale Stellung ein. Erst nachdem eine fundierte Basis f¨ ur das Verst¨ andnis der Vorg¨ ange in der Natur gelegt wurde, setzt man sich mit Physiksystemen“ wie Motoren oder Atomkraftwerken auseinander. ” Die Konzentration auf das Fundament der Physik als zentraler Gegenstand des Unterrichts hat sich bew¨ ahrt. Die vermittelten Grundlagen erlauben es den Sch¨ ulerinnen und Sch¨ ulern, neue Entwicklungen oder Erkenntnisse einzuordnen. Den Lehrern und den Herstellern von Lehrmitteln erlaubt die u ¨ber l¨angere Zeitperioden hinweg stabile Stoffauswahl eine vertiefte Auseinandersetzung und Umsetzung. Im Unterschied zu traditionellen F¨ achern ist die Informatik als Unterrichtsgegenstand noch wenig etabliert. Lehrer k¨ onnen in der Regel nicht auf eine umfassende Liste von Fundamentalen Ideen zur¨ uckgreifen. Es bleibt oft nichts anderes u ¨brig, als selbst in einem Themengebiet zielpublikumsgerechte Fundamentale Ideen zu identifizieren. Im Zusammenhang mit Fundamentalen Ideen lohnt sich ein Blick in The New Turing Omnibus – Eine Reise durch die Informatik mit 66 Stationen von Dewdney [Dew01]. Das Buch zeigt f¨ ur verschiedene Themen einfache und motivierende Zug¨ ange auf. Es eignet sich als Beispielsammlung und als Ideenlieferant. Ebenfalls zu empfehlen ist Das Affenpuzzle und weitere bad news aus der Computerwelt von Harel [Har01], eine kompakte Einf¨ uhrung in grundlegende Themen der Theoretischen Informatik, Berechenbarkeit und Komplexit¨atstheorie.
8 Fundamentale Ideen
35
Nachfolgend geben wir ohne Anspruch auf Vollst¨andigkeit eine Reihe von Fundamentalen Ideen an. Die ersten drei Fundamentalen Ideen f¨ uhren wir detaillierter aus.
Beispiel 1: Fundamentale Idee bei Grafikformaten: Rasterund Vektorgrafiken Eine Rastergrafik (auch Pixelgrafik oder Bitmap) speichert die Information f¨ ur jeden erfassten Punkt (Pixel) eines Bildes. Typische Formate f¨ ur Rastergrafiken sind BMP, GIF, JPEG, TIFF und PNG. Eine Vektorgrafik beschreibt ein Bild durch mathematische Funktionen: Vektoren definieren Linien, Kurven oder Fl¨ achen. Um das Bild eines Kreises zu speichern, ben¨otigt eine Vektorgrafik vier Angaben: die Lage des Kreismittelpunkts, den Kreisdurchmesser, die Farbe der Kreislinie und ihre Strichst¨ arke. Vektorgrafiken k¨onnen im Gegensatz zu Rastergrafiken ohne Qualit¨ atsverlust stufenlos skaliert und verzerrt werden. Bei Vektorgrafiken bleiben die Eigenschaften einzelner Linien, Kurven oder Fl¨ achen erhalten und k¨ onnen nachtr¨ aglich ver¨andert werden. Vektorgrafiken sind ungeeignet f¨ ur die Darstellung von Fotos und vergleichbaren Grafiken, weil diese sich kaum mathematisch modellieren lassen (Abb. 8.1)
M
r
d Abb. 8.1. Unterschiede zwischen Raster- und Vektorgrafiken
Anhand der f¨ unf Kriterien u ufen wir, ob es sich bei der Einteilung in ¨berpr¨ Raster- und Vektorgrafiken wirklich um eine Fundamentale Idee handelt: Horizontalkriterium Eine Fundamentale Idee muss in verschiedenen Bereichen anwendbar sein. Es ist nicht sofort ersichtlich, in welchen anderen Bereichen sich die Idee von Raster- und Vektorgrafiken auch anwenden l¨ asst. Man k¨ onnte argumentieren: In der Architektur werden Modelle durch Strichzeichnungen auf Pl¨ anen oder durch wirklichkeitsnahe Bilder dargestellt. Planzeichnungen entsprechen Vektorgrafiken, wirklichkeitsnahe Bilder Rastergrafiken. Darstellungsformen in der Architektur sind aber
36
8 Fundamentale Ideen
zu nahe am Thema Grafik. Gesucht sind Bereiche, die keinen so offensichtlichen Bezug zu Grafiken haben. Das zwingt dazu, vertieft u ¨ber die Kernidee hinter den beiden Formaten nachzudenken. Bei Vektorgrafiken werden geometrische Objekte durch Elementarobjekte wie Linien oder Kreise beschrieben. Rastergrafiken werden in einzelne Pixel zerlegt. Die Beschreibung von Objekten durch eine Reihe von einfachen Standardobjekten oder durch eine detaillierte Beschreibung der einzelnen Bestandteile des Objektes trifft man im Alltag immer wieder an. Die Anleitung f¨ ur den Zusammenbau eines Kleiderschranks von IKEA nimmt Bezug auf Elementarobjekte“ wie Seitenw¨ande oder linke T¨ ure. ” Die St¨ uckliste zum gelieferten Kasten umfasst Angaben wie etwa die Anzahl Schrauben einer bestimmten Gr¨ oße. Vertikalkriterium Eine Fundamentale Idee muss auf jedem intellektuellen Niveau aufgezeigt werden k¨ onnen. Ob das Vertikalkriterium erf¨ ullt ist oder nicht, l¨ asst sich sehr einfach u berpr¨ u fen. Man u berlegt sich, ob man die ¨ ¨ Kernidee eines Sachverhaltes einem Kind erkl¨aren k¨onnte. Bei der Unterscheidung von Raster- und Vektorgrafiken ist das sehr einfach: Ein Kind kennt Rastergrafiken von Steckmosaiken her. Und Vektorgrafiken von den Aufgaben, bei denen durch Verbinden von Zahlen Zeichnungen in Form von Polygonz¨ ugen entstehen (Abb. 8.2).
Abb. 8.2. Raster- und Vektorgrafiken kindgerecht erkl¨ art
¨ Die Uberlegungen zum Vertikalkriterium zeigen den Wert des Kriteriums f¨ ur die Lehrerin auf: Die auf Kinder ausgerichtete Erkl¨arung f¨ uhrt nahtlos u ¨ber zu den Vor- und Nachteilen der beiden Formate. Bilder im Rasterformat ben¨ otigen mehr Speicherplatz als Vektorgrafiken und lassen sich
8 Fundamentale Ideen
37
nicht einfach vergr¨ oßern und verkleinern. Im Unterschied dazu brauchen Vektorgrafiken kaum Speicherplatz und lassen sich fast beliebig skalieren. Zeitkriterium Eine Fundamentale Idee muss vor zehn Jahren g¨ ultig gewesen und in zehn Jahren noch relevant sein. In unserem Beispiel trifft dies zu. In der Architektur wird schon lange mit Planskizzen gearbeitet, die sich als Vektorgrafiken beschreiben lassen. In der Kunst gibt es den Malstil des Pointillismus, der mit Malern wie Georges Seurat und Camille Pissarro seinen H¨ ohepunkt hatte. Charakteristisch f¨ ur den Pointillismus sind Bilder aus einzelnen, kleinen Farbtupfern, ein sch¨ones Beispiel f¨ ur Rasterbilder. Auch in der Informatik haben die beiden Grafikformate eine lange Tradition. Sinnkriterium Eine Fundamentale Idee muss f¨ ur die Lebenswelt der Lernenden relevant sein. Es muss klar sein, weshalb sich die Auseinandersetzung mit dem Sachverhalt f¨ ur die Lernenden lohnt. Im Beispiel liegt der Nutzen auf der Hand: Als Computer-Anwenderin wird man oft mit beiden Grafikformaten konfrontiert. Digitalkamera und Scanner produzieren Rastergrafiken, Illustrationswerkzeuge arbeiten mit Vektorgrafiken. Repr¨ asentationskriterium Eine Fundamentale Idee l¨asst sich in der Regel enaktiv durch aktives Tun begreifen, ikonisch visualisieren und in kompakter Form symbolisch beschreiben. Enaktive Repr¨asentationen sind manchmal schwierig zu finden, sind aber sehr wertvoll, denn sie liefern Hinweise auf gute Analogien. F¨ ur Raster- und Vektorgrafiken sind beim Vertikalkriterium Hinweise auf enaktive Repr¨ asentationen angef¨ uhrt.
Beispiel 2: Einschr¨ ankung einer Suche auf eine Teilkollektion mittels Metadaten Bei einer Internetrecherche ist es oft sinnvoll, die un¨ uberschaubare Menge zur Auswahl stehender Dokumente aufgrund u ¨bergeordneter Kriterien (Metadaten) zuerst auf eine Teilmenge zu reduzieren. Beispielsweise kann die Suche auf Dokumente einer bestimmten Sprache, eines bestimmten Dateityps oder auf Dokumente von einer bestimmten Website eingeschr¨ankt werden. Wer nach franz¨ osischen Universit¨ aten sucht, die im Bereich der Robotik t¨atig sind, beschr¨ ankt seine Suche vorzugsweise auf Webseiten innerhalb der Domain fr. Die eigentliche Suche wird erst auf dieser Teilmenge durchgef¨ uhrt (Abb. 8.3). Im Folgenden pr¨ ufen wir, ob es sich bei der Einschr¨ankung der Suche auf eine Teilkollektion um eine Fundamentale Idee handelt: Horizontalkriterium Sucht ein Patient ein Krankenhaus auf und beklagt sich u ¨ber starke, akute Schmerzen, wird man zuerst versuchen, den Schmerz zu lokalisieren, und dann den Patienten an den zust¨andigen Spezialisten auf der entsprechenden Abteilung u ¨berweisen.
38
8 Fundamentale Ideen
Definition der Teilkollektion
ungeordnete Teilkollektion
vollständige Dokumentenkollektion (ungeordnet)
Relevance Ranking
1. 2. 3. 4. 5.
……… ……… ……… ……… ………
nach Relevanzwerten sortierte Rangliste
Abb. 8.3. Einschr¨ ankung einer Suche auf eine Teilkollektion
Vertikalkriterium Kauft jemand ein paar neue Schuhe, schr¨ankt er die Suche im Schuhgesch¨ aft zun¨ achst anhand der gew¨ unschten Schuhgr¨oße, der Schuhart und allenfalls weiterer Kriterien (Metadaten) wie Farbe, Material oder Hersteller ein. Erst dann wird sich der K¨aufer unter den noch zur Auswahl stehenden Schuhen umsehen. Zeitkriterium Die Einschr¨ ankung auf eine Teilkollektion entspricht dem Einsatz eines Filters. Filtertechniken spielen in vielen Bereichen seit langem eine Rolle. Auch in der Informatik kommen Filter zum Einsatz, etwa Dateifilter auf der Stufe Betriebssystem oder ganz allgemein Textfilter. Sinnkriterium Bei der Einschr¨ ankung auf eine spezifische Teilmenge liegt der Vorteil auf der Hand. Anstatt die ber¨ uhmte Nadel im Heuhaufen zu suchen, sucht man gezielt im relevanten Teil des Heuhaufens. Repr¨ asentationskriterium Die Einschr¨ ankung einer Recherche auf eine Teilkollektion l¨ asst sich anschaulich anhand der Suche eines bestimmten Teils in einem Puzzle mit sehr vielen Teilen aufzeigen. Je nachdem, ob es sich beim gesuchten Teil um ein Randelement oder ein Teil des Horizontes handelt, wird man nur unter allen Randelementen oder unter allen Teilen mit der blauen Farbe des Himmels suchen.
8 Fundamentale Ideen
39
Beispiel 3: Teile und Herrsche als grundlegendes algorithmisches Prinzip Teile und Herrsche (Divide and Conquer) ist eine der wichtigsten Fundamentalen Ideen der Informatik. Zuerst wird ein komplexes Problem in kleinere und u ¨berschaubare Probleme aufgeteilt. Dann werden die kleinen Probleme gel¨ ost und anschließend die Teill¨ osungen zur Gesamtl¨osung zusammengef¨ ugt. Teile und Herrsche kommt in vielen Bereichen zum Einsatz: bei Datenbanken, beim Software Engineering oder beim Entwurf von Algorithmen. Wiederholtes Anwenden von Teile und Herrsche f¨ uhrt zur Rekursion, einer weiteren Fundamentalen Idee der Informatik.
Eingabe
42
43
2
1
46
4
45
2
1
4
42
43
46
45
2
1
4
42
43
46
45
1
2
4
42
43
45
46
42
43
46
45
∅ = 26.14
1. Aufteilen (bei ∅)
2. Aufteilen (bei ∅)
1. Zusammenfügen 1
2
4
2. Zusammenfügen 1
2
4
42
43
1
2
4
42
43
3. Zusammenfügen Ausgabe
Abb. 8.4. Teile und Herrsche am Beispiel des Sortieralgorithmus Quicksort
¨ Die Uberpr¨ ufung der f¨ unf Kriterien halten wir kurz: Horizontalkriterium Teile und Herrsche regiert die Welt. In der Politik hat sich die Methode seit Gaius Julius C¨ asar bew¨ahrt. Wer im Alltag Arbeiten an andere delegieren will, kommt ebenfalls nicht um die Aufteilung der Arbeit in kleinere St¨ ucke herum.
40
8 Fundamentale Ideen
Vertikalkriterium Teile und Herrsche erleben wir schon im Kindergarten: Man stelle sich vor, 250 Kinder einer Gemeinde w¨ urden den Kindergarten in einem einzigen Raum besuchen. Zeitkriterium Divide et impera“ von C¨ asar l¨asst gr¨ ußen. ” Sinnkriterium Wenn uns die Arbeit u ¨ber den Kopf w¨achst, ist Teile und Herrsche angesagt. Repr¨ asentationskriterium Teile und Herrsche l¨asst sich sehr gut veranschaulichen. Geschicktes Vorgehen beim gemeinsamen L¨osen eines Puzzles ist eine M¨ oglichkeit.
Beispiel 4: 5x3 Fundamentale Ideen Die folgenden 15 Fundamentalen Ideen sind als Beispiele zu verstehen und erheben keinerlei Anspruch auf Vollst¨ andigkeit. Die Strukturierung erfolgt nach dem Zielpublikum und nach einer von Peter Denning eingef¨ uhrten, m¨oglichen Unterteilung der Informatik in f¨ unf Bereiche [Den03]. ICT-Anwender
IT-Techniker
Informatik-Ingenieur
Computation
Was ist ein Programm?
Boole’sche Aussagenlogik
Turing Maschinen
Communication
Synchrone und asynchrone Kommunikation
Fehlerkorrigierende Codes
Abtasttheorem von Shannon
Coordination
Versionierung
Workflows organisieren
Gemeinsame Ressourcen
Automation
Filtertechniken
Load Balancing
Genetische Algorithmen
Recollection
Index einer Suchmaschine
Zwischenspeicher
Metadaten
Wir geben zu jeder Fundamentalen Idee einige inhaltliche Stichw¨orter und begr¨ unden, wieso und in welchem Zusammenhang die Fundamentale Idee f¨ ur das betreffende Zielpublikum von Bedeutung ist. Computation Was ist ein Programm? Anwender sollten eine Vorstellung davon haben, was eigentlich ein Programm ist. Ein Programm kann definiert werden als
8 Fundamentale Ideen
41
eine statische Spezifikation dynamischer Abl¨aufe. Diese Definition ist viel zu abstrakt, als dass ein Anwender damit etwas anfangen k¨onnte. Die Idee dahinter l¨ asst sich aber an einfachen Beispielen illustrieren. Boole’sche Aussagenlogik Logik spielt in vielen Bereichen eine Rolle, bei Datenbankabfragen, beim Programmieren oder beim Konfigurieren von Regelwerken f¨ ur Spam-Filter oder Firewalls. IT-Techniker m¨ ussen deshalb die Grundlagen Boole’scher Aussagenlogik kennen. Turing Maschinen Aussagen u ¨ber Berechenbarkeit oder Komplexit¨at beziehen sich auf ein mathematisch definiertes Modell, das die Daten und erlaubten Operationen festlegt. Turing Maschinen, rekursive Funktionen oder Lambda Kalk¨ ul sind solche Berechnungsmodelle. Ein Hochschulinformatiker sollte sich mit diesen theoretischen Grundlagen befasst haben.
Communication Synchrone und asynchrone Kommunikation Anwender sind heute mit einer Vielfalt von Kommunikationsmitteln konfrontiert: E-Mail, SMS, Chat, Foren, RSS und Podcasts sind nur einige Beispiele. Die Nutzung des richtigen Werkzeuges f¨ ur den richtigen Zweck setzt ein Verst¨andnis f¨ ur grundlegende Prinzipien der Kommunikation wie synchrone versus asynchrone Kommunikation oder Push- versus Pulldienst voraus. ¨ Fehlerkorrigierende Codes Bei der Ubertragung von Daten erh¨alt der ¨ Empf¨ anger aufgrund von fehlerbehafteten Ubertragungskan¨ alen h¨aufig verf¨ alschte Daten. IT-Techniker sollten verstehen, wie man durch Hinzuf¨ ugen von Redundanz fehlerentdeckende und fehlerkorrigierende Codes definieren kann. Abtasttheorem von Shannon Die Umwandlung von analogen in digitale Signale und umgekehrt ist zentral f¨ ur viele Technologien. Informatikerinnen sollten wissen, wie man Funktionen aus Abtastwerten rekonstruiert und interpoliert und eine Vorstellung u ¨ber den Zusammenhang zwischen der Abtastung und dem Spektrum haben.
Coordination Versionskontrolle Sobald mehrere Leute gemeinsam an einem Dokument arbeiten, ist der Einsatz eines Versionen-Kontrollsystems sinnvoll. Anwen¨ der werden schon bei Verwendung des Uberarbeitungsmodus in Word mit den Vorteilen und Nachteilen solcher Systeme konfrontiert. Ein Verst¨andnis f¨ ur typische Probleme bei nebenl¨ aufigen Prozessen ist dabei hilfreich.
42
8 Fundamentale Ideen
Workflows organisieren IT-Supporter m¨ ussen oft zeitkritische Arbeitsabl¨ aufe planen, etwa beim Austausch von Server- und Netzinfrastruktur. Grundlagen zu Scheduling und Workflow-Management sind bei solchen Aufgaben eine große Hilfe. Kontrollierter Zugriff auf gemeinsame Ressourcen Wo immer Synchronisationsprobleme auftreten, hat die Gesellschaft zentrale Steuerungsmechanismen eingef¨ uhrt. Bei Kommunikationsprotokollen oder beim Programmieren nebenl¨ aufiger Prozesse spielen solche Mechanismen eine wichtige Rolle und geh¨ oren deshalb zum Wissen jedes Informatikers.
Automation Filtertechniken Anwender haben bei vielen Programmen die M¨oglichkeit, Filter zu definieren: Spam-Filter, Filter bei der Suche nach bestimmten Dateien oder Filter in einer Tabellenkalkulation sind Beispiele. Ohne Kenntnis der Grundlagen zum Definieren von Filtern erweisen sich Filterl¨ osungen aber oft als wenig effizient oder gar kontraproduktiv. Load Balancing Zu den Aufgaben von IT-Supportern im Netzwerkbereich geh¨ ort auch die Beobachtung der Auslastung der einzelnen Ressourcen. Mit dem Wissen um Load Balancing oder Scheduling kann der Netzwerkspezialist die Ressourcen gezielter verwalten. Genetische Algorithmen Die Technik lehnt sich oft an Verfahren an, welche die Natur zur fast optimalen L¨ osung vieler Probleme verwendet. Beispiele aus der Informatik sind Genetische Algorithmen, Fuzzy Logic oder Neural Networks. Computerwissenschaftler sollten einige solcher Optimierungsverfahren kennen.
Recollection Index einer Suchmaschine Die effiziente und effektive Nutzung von Suchmaschinen im Internet ist nur auf den ersten Blick kinderleicht. Will man bei einer Suche die Ausbeute nicht unn¨ otig einschr¨anken, kommt man nicht um ein Grundverst¨ andnis f¨ ur die Funktionsweise einer Suchmaschine herum, etwa um den Prozess der Indexierung und Normalisierung von Textdokumenten. Zwischenspeicher Zwischenlager kennt man aus dem Alltag. H¨aufig verwendete Werkzeuge wie Hammer oder Schraubenzieher lagert man in der Wohnung und nicht in der Garage. IT-Supporter sollten Caching und Proxies als allgemeines Prinzip verstehen und die wichtigsten Anwendungsgebiete in der Informatik kennen.
8 Fundamentale Ideen
43
Metadaten Das Erfassen von Daten u ¨ber Daten ist ein grundlegendes Prinzip, das man bei Betriebssystemen, Datenbanken oder der Architektur großer Websites antrifft. Informatikingenieure sollten vertiefte Kenntnisse zu Metadaten besitzen und die Unterschiede zwischen normalisierten und nicht normalisierten Metadaten oder kontrollierten und nicht kontrollierten Thesauri kennen.
Literatur [Bru60] Bruner, J. S. The Process of Education. Harvard University Press, 1960. [Den03] Denning, P. J. Great principles of computing. Communications of the ACM, 46(11):15–20, November 2003. [Dew01] Dewdney, A. K. The New Turing Omnibus. Owl Books, 2001. [Har01] Harel, D. Das Affenpuzzle. Und weitere bad news aus der Computerwelt. Springer, 2001. [Sch93] Schwill, A. Fundamentale Ideen der Informatik. Zentralblatt f¨ ur Didaktik der Mathematik, 25(1):20–31, 1993.
Teil III
Unterrichtsplanung
9 Verschiedene Zug¨ ange im Informatikunterricht
Datenbanken sind einfach!“, verspricht die Werbung. Eine ganze Armada ” von Zauberern“ (Wizards) erledigt f¨ ur den Anwender auch schwierige Auf” gaben im Handumdrehen. Aus einer Liste mit Vorschl¨agen w¨ahlt man die gew¨ unschte Datenbank und beantwortet einige Fragen des Wizards. Wenn das so einfach geht, wozu braucht man dann noch Datenbank-Kurse? Die Motivation der Sch¨ ulerinnen und Sch¨ uler, sich mit Konzepten wie Entit¨aten, Normalisierungsregeln, Integrit¨ at oder Konsistenz auseinanderzusetzen, ist gering. Gefragt sind nicht theoretische Grundlagen, sondern in der Praxis rasch umsetzbare Fertigkeiten. Problem: Die Kluft zwischen theoretischen Grundlagen und praktischen Anwendungen ist im Informatikunterricht ausgepr¨agt. Ein fachsystematischer Zugang zu einem Thema – ausgehend von den theoretischen Grundlagen hin zu praktischen Anwendungen – l¨auft Gefahr, f¨ ur die Lernenden wenig motivierend und oft nicht einsichtig zu sein. Ein an der Praxis orientierter Zugang hingegen kann an Grenzen stoßen, weil die Grundlagen f¨ ur die Beherrschung komplexer Probleme fehlen.
Im Mittelpunkt des Informatikunterrichts steht oft die Auseinandersetzung mit Informatiksystemen. Dabei geht es entweder um das Erstellen solcher Systeme oder deren Nutzung zum L¨ osen konkreter Aufgaben. Je nach Zielsetzung stehen theoretische Aspekte oder praktische Fertigkeiten im Vordergrund, je nachdem, welche Aspekte des Unterrichtsthemas f¨ ur die Lernenden von Bedeutung sind. Am Beispiel von Datenbanken l¨ asst sich dies gut illustrieren: Datenbank-Anwender Aus der Sicht von Datenbank-Anwendern steht ¨ das Erfassen, Suchen, Andern und L¨ oschen von Daten im Vordergrund. Auch die Aspekte Datensicherheit und Datenschutz spielen eine Rolle. Datenbank-Administrator Der Datenbank-Administrator ist f¨ ur den reibungslosen Betrieb des Datenbank-Systems zust¨andig sowie f¨ ur Aspekte
48
9 Verschiedene Zug¨ ange im Informatikunterricht
wie Benutzerverwaltung und Zugriffskontrolle, die Gestaltung der Benutzerschnittstelle, Pflege der Administrationstools, Optimierung der Datenbank-Einstellungen oder Kontrolle der Logfiles. Datenbank-Designer Die Entwickler von Datenbanken befassen sich mit der Architektur von Datenbanken. Im Zentrum stehen Aspekte wie der Entwurfsprozess, Normalisierung, Abfragesprache, Datenintegrit¨at oder die Migration einer Datenbank. F¨ ur die oben beschriebenen Zielgruppen bieten sich im Datenbank-Unterricht verschiedene Zug¨ange an, die wir nachfolgend detaillierter betrachten. Datenbank-Anwender In einer Schulung f¨ ur Anwender empfiehlt sich ein Zugang anhand einer vorbereiteten Beispiel-Datenbank. Mithilfe einer solchen Beispiel-Datenbank werden das Erfassen und Einf¨ ugen neuer Daten, ¨ das Andern und L¨ oschen bestehender Daten und das Durchf¨ uhren von Datenbankabfragen aufgezeigt. Erst anschließend wird auf grundlegende Konzepte von Datenbanken wie Relationen und referenzielle Integrit¨at eingegangen. Dieser Zugang – vom Naheliegenden zum Allgemeinen – tr¨agt dem auf die praktische Nutzung ausgerichteten Interesse von Anwendern Rechnung. Datenbank-Administrator Auch hier eignet sich eine bereits existierende Beispieldatenbank als Einstieg. Im Unterschied zur Anwendungsschulung kann diese Datenbank unvollkommen und mit offensichtlichen M¨angeln beispielsweise in der Benutzerschnittstelle behaftet sein. Eine Schw¨ache¨ Analyse kann zu Anderungen an der Benutzerschnittstelle oder den Zugriffsberechtigungen f¨ uhren. Dieser Zugang – auch outside-in genannt – f¨ uhrt nicht nach und nach die einzelnen Konzepte von Datenbanken ein, sondern beginnt mit der Anwendung einer realen Datenbank. Angehende Datenbank-Administratoren werden so mit realit¨atsnahen Problemen konfrontiert. Datenbank-Designer In einer Einf¨ uhrung f¨ ur zuk¨ unftige Datenbank-Designer stehen Datenmodelle und deren Implementation im Vordergrund. In der Regel werden zuerst in einem Theorieteil gem¨aß der Fachsystematik die wesentlichen Begriffe und Konzepte eingef¨ uhrt, beispielsweise Datenbank-Grunds¨ atze, Datenmodelle, Entit¨aten, Attribute, Relationen, Schl¨ ussel, Normalformen usw. Der Zugang muss aber keineswegs bottomup erfolgen: Ausgehend von existierenden großen Datenbankl¨osungen k¨ onnen die Anforderungen an Datenbanken auch top-down analysiert und spezifiziert werden. Das Beispiel zeigt, dass die Strukturierung gr¨ oßerer Unterrichtseinheiten nicht immer gem¨ aß einer Fachsystematik erfolgen muss. Kurse und Lehrveranstaltungen k¨ onnen ausgehend von Informatikl¨ osungen im Alltag u ¨ber die Modi-
9 Verschiedene Zug¨ ange im Informatikunterricht
49
fikation bestehender L¨ osungen hin zu den theoretischen Grundlagen strukturiert werden, also vom Naheliegenden zum Allgemeinen. Unterrichtssequenzen k¨ onnen bottom-up Schritt f¨ ur Schritt geplant werden. Bei der Einf¨ uhrung einer Programmiersprache k¨ onnen zuerst die Ablaufstrukturen behandelt werden, dann die Datenstrukturen, dann Strukturierungselemente wie Klassen, Methoden oder Vererbung. Viele Entwicklungen in der Informatik lassen sich im Unterricht gut in einem historischen Kontext erkl¨aren. Man kann ein Thema auch gezielt aus zwei Sichten betrachten, etwa Software-Entwicklung aus der Sicht der Daten bzw. der Abl¨ aufe. Bei der Planung gr¨ oßerer Unterrichtseinheiten gibt es nicht einen einzigen, richtigen Zugang. Wichtig ist, dass der Lehrer eine klare Strukturierung vornimmt und diese im Unterricht deutlich erkennbar ist. Die Strukturierung von l¨ angeren Unterrichtssequenzen sollte dabei nicht immer nach dem gleichen Schema erfolgen. Verschiedene Zug¨ ange im Informatikunterricht sorgen f¨ ur Abwechslung und tragen den unterschiedlichen Lerntypen Rechnung. L¨ osung: L¨angere Unterrichtssequenzen im Informatikunterricht m¨ ussen nicht zwingend einer Fachsystematik folgen. Entscheidend ist, dass der Unterricht eine klar erkennbare Strukturierung aufweist. Bottom-up, top-down, entlang der historischen Entwicklung, vom Naheliegenden zum Allgemeinen oder umgekehrt und andere Zug¨ange tragen zur Vielfalt des Unterrichts bei.
10 Lernziele im Informatikunterricht
In der Kaffeepause verschafft Lehrer W. seinem Frust Geh¨or: Ich wollte heute ” den Sch¨ ulern zeigen, welche Rolle Formatvorlagen bei der Trennung von Inhalt, Struktur und Layout spielen. Die wollen heute ja alle Webseiten machen, ¨ also habe ich als Beispiel XML und CSS gew¨ ahlt. Bei den Ubungen hatten sie dann aber vor allem mit den Selektoren zu k¨ ampfen. Dass sich die gleichen Ideen in den Formatvorlagen von Word wieder finden, hat am Ende niemand verstanden!“ Kollegin H. versteht die Probleme nur zu gut: Ich habe auch ¨ ” immer wieder den Eindruck, die Sch¨ uler w¨ urden sich bei Ubungen v¨ollig in den Details verlieren. Vor lauter B¨ aumen sehen sie den Wald nicht mehr! Und bei den Pr¨ ufungen stehen sie dann an. . .“ Problem: Im Informatikunterricht werden Konzept- und Produktwissen bis hin zu Fertigkeiten vermittelt. F¨ ur die Lernenden ist oft unklar, was die wesentlichen Ziele des Unterrichts sind; sie laufen Gefahr, sich in Details zu verlieren. Klare Zielsetzungen sind ein Merkmal von gutem Unterricht, nicht nur in der Informatik. Das Formulieren und Kommunizieren von Lernzielen hat positive Effekte sowohl f¨ ur die Lernenden als auch f¨ ur die Lehrer. Lernziele tragen dazu bei, dass bei Pr¨ ufungen nur die im Unterricht behandelten Inhalte und Fertigkeiten gepr¨ uft werden. Sie zeigen auf, warum ein Lehrer welche Inhalte wie gewichtet und bieten ein Instrument zur Kommunikation mit Sch¨ ulern, Eltern und anderen Lehrern. Die positive Auswirkung der Formulierung expliziter Lernziele auf die Lernleistung der Sch¨ uler ist auch empirisch gut belegt. Im Informatikunterricht sind Lernziele besonders wichtig. Die Sch¨ ulerinnen und Sch¨ uler setzen sich mit grundlegenden Konzepten und den produktspezifischen Umsetzungen dieser Konzepte auseinander; oft werden auch Fertigkeiten im Umgang mit den betreffenden Computerwerkzeugen vermittelt und ¨ ge¨ ubt. Klar formulierte Lernziele helfen, den Uberblick in diesem vielschichtigen Umfeld zu wahren.
52
10 Lernziele im Informatikunterricht
Benjamin Bloom unterscheidet drei Arten von Lernzielen: Affektive Lernziele betreffen die Entwicklung oder Ver¨ anderung von Interessen, Einstellungen, Werten sowie sozialen F¨ ahigkeiten. Psychomotorische Lernziele adressieren die Aneignung und Anwendung motorischer Fertigkeiten. Kognitive Lernziele beziehen sich auf das Denken, Wissen, Probleml¨osen und die Auspr¨agung intellektueller F¨ ahigkeiten. Wir beschr¨ anken uns im Folgenden auf die kognitiven Lernziele unter Ber¨ ucksichtigung einiger Aspekte von affektiven Lernzielen. Eine praktische Anleitung f¨ ur das Formulieren von Lernzielen bietet das Zielebenenmodell [ES71]. Das Modell unterscheidet drei Ebenen von Lernzielen: Leitidee, Dispositionsziele und operationalisierte Lernziele. Wir f¨ ugen diesem Modell f¨ ur den Informatikunterricht eine vierte Ebene hinzu: Die Fundamentalen Ideen. Die vier Ebenen des erweiterten Zielebenenmodells sind zusammengefasst in Abb. 10.1.
1 2 3 4
Fundamentale Ideen des zu unterrichtenden Themas
Leitideen Warum was unterrichten?
Ausgewählte Fundamentale Ideen
Dispositionsziele
Rahmenbedingungen Zeit, Infrastruktur, Vorkenntnisse, Lehrpläne, …
Operationalisierte Lernziele
Abb. 10.1. Lernziele auf vier Ebenen
Leitidee Leitideen stellen einen Bezugsrahmen dar. Sie begr¨ unden, warum etwas gelernt werden soll und halten als Konsequenz daraus fest, was gelernt werden soll. Die Leitideen zeigen die Relevanz eines Themas auf und ordnen das Thema in einen gr¨ oßeren Kontext ein.
10 Lernziele im Informatikunterricht
53
Fundamentale Ideen Zu jedem Thema gibt es Fundamentale Ideen. Die Leitidee sowie Rahmenbedingungen wie das Zielpublikum oder die zur Verf¨ ugung stehende Zeit bestimmen, welche Fundamentalen Ideen f¨ ur einen bestimmten Unterricht ausgew¨ ahlt werden. Dispositionsziele Die Dispositionsziele erfassen affektive Aspekte wie Einstellungen, Motivationen oder Bereitschaft zu Verhalten. Dispositionsziele beantworten die Frage: Was werden Studierende nach dem Unterricht grunds¨ atzlich k¨ onnen und wie schl¨ agt sich dieses K¨onnen im ihrem Verhalten nieder? Operationalisierte Lernziele Sie halten fest, was die Lernenden nach dem Unterricht konkret k¨ onnen und wie dieses K¨onnen u uft werden kann. ¨berpr¨ Die Formulierung von Lernzielen gem¨ ass den vier Ebenen unterst¨ utzt im Informatikunterricht eine klare Trennung von langlebigen und kurzlebigen Inhalten (siehe untenstehende Tabelle) und tr¨ agt so auch zu einer besseren Wiederverwendbarkeit der Unterrichtsvorbereitungen bei. Ebene
Produktbezug
Leitidee Fundamentale Ideen Dispositionsziele Operationalisierte Lernziele
produktunabhängig produktunabhängig produktunabhängig produktabhängig oder -unabhängig
L¨ osung: Lernziele begr¨ unden die Auswahl des behandelten Stoffes und vermitteln den Lernenden, welche Inhalte wesentlich sind und was genau sie lernen sollen. Lernziele kommunizieren, welche Lernleistungen von den Sch¨ ulerinnen und Sch¨ ulern auf konzeptioneller Ebene erwartet werden und welche konkreten Fertigkeiten sie erwerben m¨ ussen.
Zum Thema Lernziele gibt es in der Allgemeinen Didaktik viele Publikationen und Handreichungen: Ein Klassiker ist Taxonomy of Educational Objectives von Benjamin S. Bloom [Blo56]. Ebenfalls empfehlenwert sind die Ausf¨ uhrungen von Karl Frey im Curriculum-Handbuch [Fre75]. Von Hilbert Meyer ist ein Trainingsprogramm zur Lernzielanalyse erh¨altlich [Mey84].
Beispiel 1: Betrug im Internet Viele Internet-Anwenderinnen benutzen Online-Angebote f¨ ur den elektronischen Handel, sei es, um etwas einzukaufen, Dinge zu ersteigern oder f¨ ur reine
54
10 Lernziele im Informatikunterricht
Finanztransaktionen. Dabei steht Geld auf dem Spiel, deshalb m¨ ussen Anwender ein Grundverst¨ andnis f¨ ur die wichtigsten Bedrohungen und Sicherheitsmaßnahmen haben. Ein Aspekt sind Betr¨ ugereien; es folgen m¨ogliche Lernziele f¨ ur eine Unterrichtseinheit zu diesem Thema. Leitidee Wie u ¨berall im Alltag besteht auch bei der Nutzung des Internets die Gefahr, auf Betr¨ uger hereinzufallen. F¨ ur verschiedene Betr¨ ugereien k¨ onnen Internet-Nutzer konkrete Massnahmen treffen, f¨ ur andere ist nur Sensibilisierung m¨ oglich. Fundamentale Ideen Die Motivation der Betr¨ uger ist im Internet nicht anders als in der Offline-Welt: Sie wollen an Geld kommen mit Hilfe von geeigneten Tricks. Unterschiede gibt es bei den Techniken, die sich die besonderen Eigenschaften des Internets zu Nutze machen. Zum Beispiel die Automatisierbarkeit und die gute Erreichbarkeit von großen Mengen von Nutzern. Das f¨ uhrt dazu, dass sich auch Betr¨ ugereien mit kleinen Geldbetr¨ agen lohnen, falls gen¨ ugend Leute darauf reinfallen. Dispositionsziele Die Lernenden haben eine Vorstellung von den wichtigsten Betr¨ ugereien, mit denen sie bei der Internet-Ben¨ utzung konfrontiert werden k¨ onnen. Sie wenden dieses Wissen auf ihr eigenes Nutzerverhalten an und lassen, wo n¨ otig, entsprechende Vorsicht walten oder setzen geeignete Sicherheitsmaßnahmen um. Operationalisierte Lernziele Die Lernenden k¨onnen auswendig und in eigenen Worten wenigstens vier wichtige Betrugsarten aufz¨ahlen und erl¨ autern. Zum Beispiel: Dialer, Schneeballsysteme und andere Formen von E-Mail-Betrug, Auktionsbetrug, Phishing. Zu jeder Betrugsart k¨onnen sie außerdem eine Verhaltensregel nennen, die ihnen hilft, in Zukunft wachsam zu sein.
Beispiel 2: Adressierung in Netzprotokollen Bei den Absolventen der Fachrichtung Systemtechnik an einer Berufsschule handelt es sich um Personen, die sp¨ ater unter anderem mit dem Aufbau und der Administration eines lokalen Netzes oder mit der Installation und der Wartung eines Web-Servers betraut werden. Dazu ben¨otigen sie einen Einblick in die Funktionsweise verschiedener Netzprotokolle, insbesondere der TCP/IP-Protokollfamilie. Leitidee Die Adressierung ist ein wichtiger Aspekt bei Netzprotokollen und bildet eine Grundvoraussetzung f¨ ur funktionierende Kommunikation. Angehende Sytemtechniker m¨ ussen die theoretischen Grundlagen der Adressierung bei Netzprotokollen beherrschen und die Zusammenh¨ ange auf den unterschiedlichen Ebenen verstehen (MAC-Adressen, IP-Adressen, TCP Ports).
10 Lernziele im Informatikunterricht
55
Fundamentale Ideen Die Grundlage der Adressierung in Netzprotokollen ist die Kapselung, also das Delegieren von Aufgaben an unterschiedliche Schichten und Instanzen. Dispositionsziele Die Lernenden sind sich der unterschiedlichen Schichten der Adressierung bei der t¨ aglichen Arbeit bewusst und grenzen so zum Beispiel Fehler effizient ein. Operationalisierte Lernziele Die Lernenden sind ohne Hilfsmittel in der Lage, eine Skizze der verschiedenen Protokollschichten zu machen und aufzuzeigen, welche Adressierung auf welcher Ebene stattfindet und wozu die Adressierung im jeweiligen Fall dient (z.B.: MAC-Adressen identifizieren Netzkarten im lokalen Netz, IP-Adressen identifizieren Netzschnittstellen u oßere Distanz, TCP-Ports identifizieren Applikationen). Au¨ber eine gr¨ ßerdem sind sie in der Lage, auf einem Windows- oder Linux-Rechner selbstst¨ andig die MAC-Adresse und IP-Adresse herauszufinden und die Routing-Tabelle anzuzeigen.
Beispiel 3: Grundlagen von Compilern Eine der ersten H¨ urden beim Einstieg ins Programmieren sind die Fehlermeldungen des Compilers. F¨ ur viele Neulinge ist es frustrierend, Fehler wie vergessene Semikola im Programmtext beheben zu m¨ ussen, bevor das Programm endlich ausgef¨ uhrt wird. Angehende Programmierer sollten deshalb ein Grundverst¨ andnis der Funktionsweise eines Compilers haben. Leitidee Der Weg vom Quelltext zum ausf¨ uhrbaren Programm ist zentral. Programmierer sollten diesen Weg kennen und wissen, welche Stationen der Quelltext bis zur Umwandlung in Maschinencode durchl¨auft, beispielsweise die Analysephase mit der lexikalischen, syntaktischen und semantischen Analyse. Fundamentale Ideen Zum Beispiel Parsing-Strategien (top-down, bottom-up etc.), Unterschied zwischen Syntax und Semantik, andere Aspekte von Grammatiken oder die Entkopplung der einzelnen Komponenten eines Compilers (Parser, Optimierer, Code-Generator) durch Zwischencode. Dispositionsziele Programmierer k¨ onnen Fehlermeldungen vom Compiler besser einordnen und angemessen darauf reagieren. Sie akzeptieren Fehlermeldungen als normalen Teil der Arbeit eines Programmierers und reagieren nicht mit Frustration. Operationalisierte Lernziele Programmierer k¨onnen ohne weitere Hilfsmittel und in eigenen Worten die Phasen beschreiben, die ein Compi¨ ler bei der Quellcode-Ubersetzung durchl¨ auft (Scanning, Parsing, CodeGenerierung, Optimierung). Sie k¨ onnen h¨ aufige Fehlermeldungen des JavaCompilers (zum Beispiel } missing oder method indexOf in the type
56
10 Lernziele im Informatikunterricht
String not applicable for argument (int)) diesen Phasen zuordnen und den Fehler beheben.
Literatur [Blo56] [ES71]
[Fre75]
[Mey84]
Bloom, B. S. (Hrsg.). Taxonomy of Educational Objectives. Longmans, London, 1956. Eigenmann, J. und Strittmatter, A. Ein Zielebenenmodell zur Curriculumkonstruktion (ZEM). Universit¨ at Fribourg, P¨ adagogisches Institut, 1971. Frey, K. Formulierung von Lernzielen in der Curriculumkonstruktion und Unterrichtsvorbereitung, Seiten 404–411. Curriculum-Handbuch, Bd. II, Beltz, 1975. Meyer, H. L. Trainingsprogramm zur Lernzielanalyse. Beltz Athen¨ aum, 1984.
11 Informatikkurse erfordern sorgf¨ altige Planung
B. ist Dozent an einer Fachhochschule, sein Schwerpunkt sind InternetTechnologien. Dieses Wissen m¨ ochte er auch im Rahmen von Weiterbildungen vermitteln. So gibt B. Kurse zur Funktionsweise, Installation und Konfiguration des Webservers Apache. Als sich der Kurstag dem Ende zuneigt, stellt B. allerdings frustriert fest, dass er die Zeit v¨ ollig untersch¨atzt hat: Er konnte nur zwei Drittel der Inhalte durchnehmen. Und als die Kursteilnehmer ei¨ ne wichtige Ubung bearbeiteten, st¨ urzte der Server ab. Entsprechend negativ f¨allt das Feedback der Kursteilnehmer aus, und B. fragt sich, was er beim n¨achsten Mal anders machen kann. Problem: Viele Informatiklehrende und -dozierende unterrichten nicht nur an ihren Schulen, sondern geben auch Kurse. Aufgrund der unterschiedlichen Rahmenbedingungen erfordern Kurse eine andere Vorgehensweise als Unterricht, der sich u ¨ber mehrere Wochen erstreckt. Ein- oder mehrt¨ agige Kurse in der Fortbildung oder innerbetrieblichen Weiterbildung k¨ onnen nicht in gleicher Weise geplant werden wie Unterricht, der sich u ¨ber mehrere Wochen oder ein ganzes Jahr hinweg erstreckt. Die wichtigsten Unterschiede sind die folgenden: Zielgruppe Im Unterricht hat man es mit Sch¨ ulern oder Studentinnen zu tun, die je nach Schulstufe mehr oder weniger freiwillig in die Schule kommen. Ein einzelnes Fach besuchen sie in der Regel nicht aus besonderem Interesse an diesem Fach, sondern weil das Fach Teil des Curriculums ist. An Kursen hingegen nehmen Erwachsene teil, meist aus freien St¨ ucken, weil sie sich weiterbilden wollen. Im Unterschied zu Sch¨ ulern m¨ ussen sie f¨ ur den Kurs bezahlen oder die Vorgesetzten davon u ur die eigene ¨berzeugen, dass der Kurs f¨ Arbeit relevant ist. Zudem bleibt am Arbeitsplatz die Arbeit oft liegen.
58
11 Informatikkurse erfordern sorgf¨ altige Planung
Kursteilnehmer wollen also etwas sehen f¨ ur ihr Geld. Die Erwartungshaltung ist ausgepr¨ agter als in der Schule. Bei Kursen gibt es kaum Disziplinarprobleme, daf¨ ur kann es unzufriedene Kursteilnehmer geben. Von zentraler Bedeutung ist es daher, dass die Kursteilnehmer im Voraus genau wissen, welche Erwartungen sie an den Kurs haben k¨ onnen. Eine gute Kursausschreibung und eventuell sogar ein vorheriger freiwilliger Eignungstest helfen, die Erwartungen bez¨ uglich Kursinhalt und Lernzielen realistisch zu halten. Lerninhalt Im Unterricht an einer Schule bestimmt ein Lehrplan zumindest die grobe Richtung der Lerninhalte u ¨ber einen l¨angeren Zeitraum. Die Inhalte sind dabei eher allgemein bildender Natur, ihre Relevanz wird l¨angerfristig betrachtet. In einem Kurs wollen die Teilnehmer hingegen zu einem spezifischen Thema etwas Konkretes lernen, das ihnen m¨oglichst unmittelbar bei der Aus¨ ubung ihres Berufs von Nutzen ist. F¨ ur Kursleiter ist deshalb die Versuchung groß, sich auf die Vermittlung von Wissen, von harten Fakten zu konzentrieren, weil hier der unmittelbare Nutzen am offensichtlichsten scheint. Dennoch kann es gerade bei Kursen eine St¨arke sein, den Spagat zwischen Fundamentalen Ideen und Konzepten einerseits und dem unmittelbar nutzbringenden Produktwissen andererseits zu wagen. Lernziele Im Unterricht werden Lernziele u ¨ber einen gr¨oßeren Zeitraum betrachtet und sind nicht unbedingt f¨ ur jede einzelne Lektion notwendig. Bei Kursen hingegen steht nur ein klar begrenzter Zeitraum zur Verf¨ ugung, deshalb ist die Planung detaillierter Lernziele besonders wichtig. Plastisch formulierte Lernziele k¨ onnen in einer Kursausschreibung kommuniziert werden und so die Erwartungen der Teilnehmenden steuern. Zeitmanagement Erstreckt sich der Unterricht u ¨ber mehrere Wochen, kann in einer sp¨ ateren Lektion fortgefahren werden, falls die eingeplante Zeit f¨ ur den Stoff nicht reicht. Bereitet ein Thema besondere Schwierigkeiten, kann der Lehrer R¨ ucksicht nehmen und das Tempo drosseln. Ein Kurs hingegen findet einmalig statt, der zeitliche Rahmen ist fest vorgegeben. Werden die in der Kursausschreibung aufgef¨ uhrten Inhalte nicht abgedeckt, k¨onnten die Teilnehmer ungehalten reagieren, denn schließlich haben sie daf¨ ur bezahlt. Bei der Vorbereitung eines Kurses m¨ ussen deshalb verschiedene Varianten u ¨berlegt werden: Welche Inhalte sind unverzichtbar, welche k¨onnten notfalls verk¨ urzt oder ganz gestrichen werden? Ist gen¨ ugend Pufferzeit eingeplant f¨ ur unvorhergesehene St¨ orungen? Vorkenntnisse Eine Klasse ist ein recht homogenes Zielpublikum. Bei einem aufig wenig u Kurs hingegen ist im Voraus h¨ ¨ber die Vorkenntnisse der Teilnehmenden bekannt, und in aller Regel sind die Vorkenntnisse stark heterogen. Die Kursausschreibung sollte deshalb die notwendigen Vorkenntnisse pr¨azise beschreiben. Einige Kursanbieter bieten online Selbsttests an. Die Planung des Kursablaufs sollte in jedem Fall davon ausgehen, dass das Spektrum der Vorkenntnisse groß sein wird. Das bedeutet insbesondere, dass ¨ praktische Ubungen individualisiert gestaltet werden sollten. Ziel sollte sein,
11 Informatikkurse erfordern sorgf¨ altige Planung
59
dass jeder Teilnehmer bei den meisten Aufgaben ein Erfolgserlebnis erreichen ¨ kann. Wenn immer nur die Schnellsten die Ubungen vollst¨andig absolvieren k¨onnen, ist das f¨ ur die anderen Teilnehmer frustrierend. Sozialer Rahmen Ein Lehrer kennt mit der Zeit die Sch¨ uler einer Klasse gut, und auch die Sch¨ ulerinnen und Sch¨ uler kennen sich. Es gibt eine gewisse Vertrautheit, Spielregeln haben sich bewusst oder unbewusst entwickelt. Bei einem Kurs kennt der Kursleiter die Teilnehmer nicht. Diese wiederum kennen h¨ ochstens einzelne andere Teilnehmer. In einer firmeninternen Weiterbildung gibt es unter Umst¨ anden hierarchische Verflechtungen, von denen ein Kursleiter wenig Kenntnis hat. Die Gestaltung der sozialen Interaktion im Kurs muss bei der Vorbereitung deshalb genau geplant werden. Wie soll der Einstieg in den Kurs gestaltet werden? Was erz¨ ahlt die Kursleiterin u ¨ber sich? Stellen sich die Teilnehmer gegenseitig vor? Wie werden die Gruppen bei Partneroder Gruppenarbeiten gebildet? Wie kann in der kurzen zur Verf¨ ugung stehenden Zeit ein offenes Klima geschaffen werden, so dass sich die Teilnehmer trauen, Fragen zu stellen? Infrastruktur Der Ausfall der Lampe des Beamers oder die Unterbrechung der Internetanbindung sind in einem Kurs gravierend. Bei der Vorbereitung eines Kurses sollte eingeplant werden, wie man mit einer pl¨otzlichen St¨orung der Technik umgeht. Wo gibt es einen Backup-Beamer? Wo einen Ersatzrechner? Sind die Folien wirklich auf dem Kursleiter-Laptop gespeichert? Was machen, ¨ wenn es keine Internetverbindung gibt oder die Rechner f¨ ur die Ubungen nicht funktionieren? Etwas u ¨bertrieben formuliert k¨onnte man es mit dem Spruch von Andy Grove (Intel-CEO 1987–1998) halten: Only the paranoid survive“. ” L¨ osung: Informatikkursleiterinnen und -leiter m¨ ussen sich mit den besonderen Eigenheiten von Kursen auseinandersetzen. Die Lernziele und der zeitliche Ablauf ¨ m¨ ussen sorgf¨altig geplant und Ubungen am Computer individualisiert werden. An die Verf¨ ugbarkeit der Infrastruktur werden hohe Anforderungen gestellt.
Literatur Empfehlenswerte Informationsquellen f¨ ur Kursleiter sind das allgemein ausgerichtete Trainingsbuch von J¨ org Knoll zur Kursgestaltung [Kno03] oder die Pattern-Sammlung A Pedagogical Pattern Language about teaching seminars effectively [FV00] . Speziell auf Informatikkurse zugeschnitten sind die B¨ ucher Der EDV-Trainer von Uwe Lehnert [Leh04] und PC-Anwenderschulung von Wolfgang J. Weber [Web95].
60
11 Informatikkurse erfordern sorgf¨ altige Planung
[FV00] Fricke, A. und V¨ olter, M. SEMINARS – A Pedagogical Pattern Language about teaching seminars effectively, 2000. www.voelter.de/publications/ seminars.html. [Kno03] Knoll, J. Kurs- und Seminarmethoden. Ein Trainingsbuch zur Gestaltung von Kursen und Seminaren, Arbeits- und Gespr¨ achskreisen. Beltz, Weinheim, 2003. [Leh04] Lehnert, U. Der EDV-Trainer. Oldenbourg, 2004. [Web95] Weber, W. J. PC-Anwenderschulung. Methodisch-didaktischer Leitfaden f¨ ur Kursleiter und Dozenten. Cornelsen, Berlin, 1995.
Teil IV
Unterrichtsmethoden
12 Unterrichtsmethoden f¨ ur den Informatikunterricht
M. ist stolz darauf, dass ihr Unterricht praxisorientiert ist. Die Lektionen sind immer nach dem gleichen, erprobten Muster aufgebaut: Zuerst gibt es eine Einf¨ uhrung ins Thema. Worum geht es, warum ist der Stoff wichtig, was muss man nachher k¨ onnen? Dann zeigt sie den Sachverhalt an einem konkreten ¨ Beispiel und anschließend gibt es sorgf¨ altig vorbereitete Ubungen am Computer. Zum Schluss der Lektion werden die aufgetretenen Fragen diskutiert und Musterl¨ osungen abgegeben. Viele Sch¨ uler sch¨ atzen diese Unterrichtsform mit den klaren Zielsetzungen. Es gibt aber auch Sch¨ ulerinnen, die sich dar¨ uber beklagen. Und k¨ urzlich hat eine ganze Klasse nach wenigen Wochen kritisiert, der Unterricht sei langweilig und monoton. ¨ Problem: Bei vielen Themen in der Informatik sind Ubungen am Rechner ein wichtiger Teil des Unterrichts und eine Aufteilung der Lektionen in einen lehrerzentrierten Theorie- und einen klar strukturierten Praxisteil die Regel. Auf die Dauer kann diese Unterrichtsgestaltung aber monoton werden.
Es gibt Sch¨ uler, die einen klar strukturierten und vom Lehrer eng gef¨ uhrten Unterricht sch¨ atzen. Es gibt aber auch Sch¨ uler, die lieber selbst neue Sachverhalte entdecken m¨ ochten und viel Freiraum im Unterricht beanspruchen. Es gibt Sch¨ uler, die eine schnelle Auffassungsgabe haben und andere, die sich mit einem Thema l¨ anger auseinandersetzen m¨ ussen. Es gibt unterschiedliche Denkstile und damit auch verschiedene Lerntypen. Frauen lernen in der Regel anders als M¨ anner. Die Liste k¨ onnte fast beliebig fortgesetzt werden. Wichtig ist: Die Unterschiede bei den Lernenden, beim zu vermittelnden Stoff und die unterschiedlichen Charaktere der Lehrerinnen und Lehrer legen f¨ ur den Unterricht eine Methodenvielfalt nahe. Eine Unterrichtsmethode allein kann den verschiedenen
64
12 Unterrichtsmethoden f¨ ur den Informatikunterricht
Anspr¨ uchen nicht gerecht werden. Die Vielfalt ist wichtig, jeder Lehrer sollte u ugen. ¨ber ein Repertoire von Unterrichtsmethoden verf¨ In der Allgemeinen Didaktik und P¨ adagogik ist die Forderung nach Methodenvielfalt unbestritten. Wir wollen hier nicht n¨aher auf den Begriff Unterrichtsmethode eingehen und auch nicht eine Liste der g¨angigen Unterrichtsmethoden samt Vor- und Nachteilen anf¨ uhren. Dazu verweisen wir auf die ¨ Fachliteratur, z.B. die gute und pr¨ agnante Ubersicht in Wiechmann [Wie02], das Standardwerk zu Unterrichtsrezepten von Grell [GG00] oder die praxisnahen Ausf¨ uhrungen von Meyer [Mey03]. Im Informatikunterricht kommt der geschickten Wahl der Unterrichtsmethode eine besondere Bedeutung zu, da man es oft mit heterogenen Lerngruppen zu tun hat. Speziell bei Kursen sind die Vorkenntnisse der Kursteilnehmer oft sehr unterschiedlich. Ein allzu lehrerzentrierter Unterricht f¨ uhrt dazu, dass einige Sch¨ uler u ahrend sich andere langweilen. Bei der prak¨berfordert sind, w¨ tischen Arbeit am Computer ist ein einheitliches Lerntempo kaum m¨oglich: Allzu schnell kommt es zu System- oder Nutzungsproblemen, die einen Kursteilnehmer zur¨ uckwerfen. Deshalb ist Individualisierung angezeigt. Ein weiterer informatikspezifischer Aspekt ist die Detailvielfalt vieler Gebiete: Bei Betriebssystemen oder Programmiersprachen, aber auch bei Anwendungsprogrammen wie Textverarbeitung oder Tabellenkalkulation gibt es viele produktspezifische Details. In der Regel macht es wenig Sinn oder ist schlicht unm¨ oglich, im Unterricht alle diese Details zu behandeln. Vielmehr muss den Lernenden die Methodenkompetenz vermittelt werden, sich das notwendige Wissen just in time“ anzueignen. Mit der Unterrichtsmethode Lehrervortrag ” kann diese Methodenkompetenz nur schwer vermittelt werden. Hier sind andere Unterrichtsformen gefragt. Prinzipiell eignet sich jede der g¨ angigen Unterrichtsmethoden auch f¨ ur den Informatikunterricht. Wir stellen in den nachfolgenden Kapiteln f¨ unf Unterrichtsmethoden vor, die den spezifischen Anforderungen des Informatikunterrichts gut gerecht werden: Lernaufgabe Lernaufgaben sind eine Unterrichtsmethode f¨ ur kurze Unterrichtssequenzen von 20–30 Minuten. Der bereits behandelte Stoff wird an einer weiteren Aufgabe vertieft und erweitert. Lernaufgaben eignen sich ¨ im Informatikunterricht f¨ ur die individualisierte Gestaltung von Ubungen am Computer. Leitprogramm Ein Leitprogramm ist vereinfacht gesagt der große Bruder der Lernaufgabe, ein Selbststudienmaterial f¨ ur die Dauer von 2–10 Lektionen. Leitprogramme basieren auf dem Mastery Learning Prinzip: Der Lernende muss ein Thema wirklich verstehen, bevor er sich dem n¨achsten zuwendet. F¨ ur die Schnellen enth¨ alt ein Leitprogramm ein Additum (Zusatz). Im Informatikunterricht eignen sich Leitprogramme bei heterogenen Lerngruppen oder sehr schwierigen, abstrakten Themen.
12 Unterrichtsmethoden f¨ ur den Informatikunterricht
65
Gruppenarbeit Gruppenarbeit ist eine weit verbreitete Unterrichtsmethode. Hier stehen weniger die Vermittlung und das Verst¨andnis des Stoffes im Vordergrund als soziale Kompetenzen. In vielen Informatikberufen wird Teamwork verlangt. Gruppenarbeiten eignen sich, die daf¨ ur notwendigen Kompetenzen zu vermitteln und Erfahrungen zu sammeln. Sie k¨onnen aber auch bei Themen eingesetzt werden, die nur punktuell und nicht in der ganzen Breite behandelt werden k¨ onnen. Die Aufteilung der Themen auf verschiedene Gruppen, das sog. Gruppenpuzzle, ist daf¨ ur eine geeignete Unterrichtsmethode. Entdeckendes Lernen Informatikunterricht ist h¨aufig gepr¨agt durch Ver¨ mitteln von Theorie mit anschließenden Ubungen. Wichtige Aspekte wie etwa selbstst¨ andiges Arbeiten, Kreativit¨ at und kritische Reflexion werden dabei wenig ber¨ ucksichtigt. Entdeckendes Lernen legt explizit Gewicht auf diese Aspekte. Projektunterricht Projekte nehmen in der Informatik einen großen Stellenwert ein. Es ist deshalb nahe liegend, im Informatikunterricht die Projektmethode einzusetzen. Die Lernenden nehmen zusammen mit einem oder mehreren Lehrern ein Problem oder die Entwicklung eines Produktes in Angriff. Gemeinsam werden die zu l¨ osenden Probleme bestimmt, ein Projektplan erstellt und die Arbeit ausgef¨ uhrt. Projekte eignen sich, um einen Einblick in das Wesen komplexer Informatiksysteme zu vermitteln.
L¨ osung: Unterricht nach dem stets gleichen Ablaufmuster tr¨agt den verschiedenen Denkstilen und Lerntypen nicht Rechnung und wird schnell monoton. Gefragt ist von jeder Lehrerin und jedem Lehrer ein Repertoire an Unterrichtsmethoden. F¨ ur den Informatikunterricht speziell geeignet sind Methoden zur Individualisierung des Unterrichts und Unterrichtsmethoden, die schwierigen, abstrakten Sachverhalten sowie Themen mit einer großen Detailvielfalt Rechnung tragen.
Literatur [GG00] Grell, J. und Grell, M. Unterrichtsrezepte. Beltz, Weinheim, 2000. [Mey03] Meyer, H. Unterrichtsmethoden, Theorie- und Praxisband. Cornelsen, Berlin, 2003. [Wie02] Wiechmann, J. Zw¨ olf Unterrichtsmethoden. Beltz, Weinheim, 2002.
13 Lernaufgaben
T. legt großen Wert auf einen engen Praxisbezug ihres Unterrichts und f¨ uhrt ¨ deshalb oft praktische Ubungen durch. Angehende IT-Supporter bauen selbst Festplatten oder Speicherchips ein und aus, messen den Datendurchsatz im ¨ Netzwerk, konfigurieren Router und Firewalls. Die Ubungen sind regelm¨aßig mit Stress verbunden: Einige Kursteilnehmer kommen schnell voran, andere ¨ k¨ ampfen mit unerwarteten Problemen. Jeder Versuch, die praktischen Ubungen zu synchronisieren, ist zum Scheitern verurteilt. Und sobald die Studierenden in ihre Aufgaben vertieft sind, werden die von T. nachgereichten Erl¨auterungen kaum mehr zur Kenntnis genommen. In einer der letzten Stunden hat ein Student sogar ziemlich ver¨ argert verlangt, seine Aufgabenstellung in Ruhe selbst bearbeiten zu k¨ onnen. ¨ Problem: Praktische Ubungen am Computer sind ein fester Bestandteil des Informatikunterrichts. Unterschiedliche Arbeitstempi und unerwartete Probleme ma¨ chen die Gestaltung von Ubungen schwierig. Kursteilnehmerinnen und -teilnehmer sch¨atzen es zudem nicht, wenn sie in ihrer Konzentration durch nachgereichte Erkl¨arungen gest¨ ort werden.
Im Informatikunterricht kommt einem auf die Lernenden zentrierten Unterricht ein großer Stellenwert zu. Die effektive und effiziente Nutzung von E-Mail oder Textverarbeitung im Berufsalltag, das Erstellen von Websites oder das Programmieren kann man nicht allein durch Anh¨oren von Lehrervortr¨agen ler¨ ¨ nen. Praktische Ubungen sind unabdingbar. Die praktischen Ubungen m¨ ussen individualisiert gestaltet werden und d¨ urfen nicht einfach aus dem schrittweisen Abarbeiten einer Bedienungsanleitung oder aus dem Abtippen von ¨ Programm-Codes bestehen. Ubungen m¨ ussen f¨ ur die Lernenden zudem motivierend sein. Als Unterrichtsmethode bietet sich hier die Lernaufgabe an.
68
13 Lernaufgaben
¨ Lernaufgaben individualisieren praktische Ubungen und teilen sie in kleine Sequenzen auf, die von den Lernenden selbstst¨ andig bearbeitet werden k¨onnen, und die so gestaltet werden, dass m¨ oglichst alle Lernenden zu einem Erfolgserlebnis kommen. Bei Lernaufgaben erkl¨ art der Lehrer den Stoff nur soweit, dass die Lernenden ihn anschließend vertiefen und einen Teil selbst erarbeiten k¨ onnen. Lernaufgaben beinhalten etwas Neues und f¨ordern damit die Motivation und Eigenverantwortung der Lernenden. Der Lehrer steht nicht mehr im Mittelpunkt und hat mehr Zeit f¨ ur individuelle Fragen. Lernaufgaben haben zudem eine positive Nebenwirkung: Sie k¨ onnen das Selbstvertrauen steigern und die Selbsthilfe f¨ ordern. In der Informatik ist es oft wichtig, sich selbstst¨ andig in neue Themen einarbeiten zu k¨onnen, z.B. anhand eines Tutorials. Diese F¨ ahigkeit wird mit Lernaufgaben trainiert. Die folgende Checkliste (angelehnt an [FFE04]) fasst die wichtigsten Punkte zusammen, die es bei der Erstellung von Lernaufgaben zu ber¨ ucksichtigen gilt: ¨ Etwas Neues Lernaufgaben sind nicht einfach Ubungsoder Repetitionsaufgaben. Die Sch¨ uler m¨ ussen dabei etwas Neues lernen. Das Neue sollte eine kleine Entdeckung“ sein. ” Schriftliche Aufgabenstellung Lernaufgaben m¨ ussen schriftlich vorbereitet sein. Die Anweisungen sollten klar und pr¨agnant sein und alle zur L¨ osung der Aufgabe notwendigen Informationen beinhalten. Hinweise zum Vorgehen Aufgabenstellung, Ziel und, falls angebracht, Hinweise zum L¨ osungsweg sind vorgegeben – bei Lernaufgaben geht es nicht um Entdeckendes Lernen. Zeitdauer Lernaufgaben dauern in der Regel 10–30 Minuten und f¨ ugen sich gut in Lektionen von 45–60 Minuten ein. Im Idealfall enth¨alt eine Lernaufgabe f¨ ur die Schnellen eine zus¨ atzliche Aufgabenstellung. Formale Antwortstruktur Die Lernenden m¨ ussen wissen, welche Leistung in der Lernaufgabe erwartet wird. Je klarer die formale Antwortstruktur vorgegeben wird, desto gr¨ oßer ist die Wirkung der Lernaufgabe. Schwierigkeitsgrad Die Lernaufgabe soll vom Großteil der Lernenden selbstst¨ andig und erfolgreich gel¨ ost werden k¨onnen. Bei zu schwierigen Lernaufgaben lernen die Sch¨ ulerinnen und Sch¨ uler nichts und verlieren zudem an Selbstvertrauen. L¨ osung: Individualisierung ist im Informatikunterricht wichtig, besonders bei ¨ der Gestaltung von praktischen Ubungen. Mit Lernaufgaben k¨onnen kurze Unterrichtssequenzen von 10–30 Minuten individualisiert werden: Die Lehrerin oder der Lehrer unterrichtet die erste H¨alfte der Stunde und stellt anschließend eine schriftliche Aufgabe, bei der die Lernenden etwas Neues lernen.
13 Lernaufgaben
69
Beispiel 1: Indexierung von Textdokumenten durch Suchmaschinen In Dutzenden von Kompaktkursen zum Thema Informationsbeschaffung im Internet haben sich die beiden nachfolgenden Lernaufgaben [HNS00] bew¨ahrt. Die erste Lernaufgabe besch¨ aftigt sich mit der Rangierung von Dokumenten und spielt sich nur auf Papier, das heißt ohne Rechner, ab. Die Kursteilnehmer erhalten ein Arbeitsblatt mit einer Suchanfrage sowie einem f¨ ur diese Anfrage relevanten und einem nicht relevanten Dokument. Basierend auf dieser Ausgangslage m¨ ussen sich die Kursteilnehmer eine Regel u ¨berlegen, aufgrund derer das Suchsystem das relevantere Dokument als solches identifizieren kann. Abbildung 13.1 zeigt einen verk¨ urzten Ausschnitt aus der Lernaufgabe f¨ ur eine Rangierungsregel.
Informationsbedürfnis: Sie suchen nach Informationen zu einem Flugzeugunglück in Lockerbie. Sie stellen die untenstehende Anfrage an das Suchsystem und erhalten ein relevanteres Dokument (links) und ein weniger relevantes (rechts). Anfrage: Flugzeug Unglück Lockerbie Relevanteres Dokument
Weniger relevantes Dokument
Flugzeug bei Lockerbie abgestürzt. Die Behörden sprechen von einer Katastrophe.
Flugzeug bei Phnom Penh, Kambodscha, abgestürzt. Das Unglück sei auf menschliches Versagen zurückzuführen.
Notieren Sie eine Regel, die in diesem Fall ein relevanteres von einem weniger relevanten Dokument unterscheidet. Wichtig dabei: Ein Suchsystem kann nur auf statistische Informationen zurückgreifen und nicht die gleichen kognitiven Gedankengänge anstellen wie ein Mensch.
Abb. 13.1. Lernaufgabe zu Rangierung von Textdokumenten
Die zweite Lernaufgabe geht auf die Indexierung von Textdokumenten ein. Bei dieser Lernaufgabe experimentieren die Kursteilnehmer am Rechner mit einem realen Suchsystem. Sie sollen herausfinden, wie bei einem Suchsystem ihrer Wahl die Indexierung funktioniert: Wird Groß- und Kleinschreibung unterschieden? Wie werden Umlaute behandelt? Werden Platzhalter unterst¨ utzt? Macht das Suchsystem eine Wortzerlegung? Dieses Wissen hilft den Kursteilnehmern, ihre Suchanfragen pr¨ aziser zu stellen und die Resultate genauer zu analysieren. Bei neuen Suchdiensten k¨ onnen sie sp¨ater selbstst¨andig diese
70
13 Lernaufgaben
Eigenschaften herausfinden und m¨ ussen nicht die Informationen zu verschiedenen Systemen auswendig lernen.
Suchsystem OmniSearch Gross-/Kleinschreibung wird ignoriert Bern, bern, bERn finden immer dieselben Dokumente Umlaute
Umlaute werden nicht besonders bearbeitet münchen findet andere Dokumente als muenchen
Platzhalter (Wildcards)
werden nicht unterstützt bahnstei* findet keine Dokumente
Wortzerlegung
keine Wortzerlegung dampfschiffdeck findet nichts; dampf schiff deck findet vieles
Suchsystem: __________ Gross-/Kleinschreibung
Umlaute
Platzhalter (Wildcards)
Wortzerlegung
Abb. 13.2. Lernaufgabe zu Indexierung von Textdokumenten
Die formale Antwortstruktur dieser Lernaufgabe wird anhand einer Tabelle vorgegeben. Die erste Tabelle ist bereits mit einem fiktiven Beispiel ausgef¨ ullt. Die zweite Tabelle ist leer und soll durch Experimentieren ausgef¨ ullt werden. Abbildung 13.2 zeigt die Lernaufgabe.
13 Lernaufgaben
71
Beispiel 2: Kompression von Daten Lernaufgaben eignen sich gut in Kombination mit interaktiven Applets, mit denen die Lernenden experimentieren k¨ onnen. In einer Unterrichtseinheit zum Thema Kompression von Daten wird beispielsweise nach einer Einf¨ uhrung durch den Lehrer der Huffman-Algorithmus genauer unter die Lupe genommen. Die Lernenden erhalten mehrere, aufeinander aufbauende Lernaufgaben, die sie mit Hilfe des zugeh¨ origen Applets beantworten sollen. Abbildung 13.3 zeigt die erste Lernaufgabe, Abb. 13.4 das zugeh¨orige Applet [Swi].
Lernaufgabe 1 a) Beim Kofferpacken können wir durch Druck die Luft herauspressen und bringen so mehr Kleidungsstücke in den Koffer. Im Unterricht haben wir vom Huffman-Code gehört und wissen, dass er nach dem gleichen Prinzip funktioniert. Aufgabe: Wie muss der Eingabetext beschaffen sein, damit er sich gut komprimieren lässt? Vorgehen Verwenden Sie zum Lösen dieser Aufgabe das Applet. Eine Kurzanleitung finden Sie auf dem Beiblatt. Komprimieren Sie mehrere Wörter, um so auf die Lösung zu kommen. Zum Beispiel mit: können, Schifffahrtsgesellschaft, Griffbrett, Maus, AAAAAABBCCED, ABCDEFGHIJKL Formulieren Sie Ihre Antwort in höchstens drei ganzen Sätzen.
Abb. 13.3. Lernaufgabe zum Huffman-Algorithmus
Abb. 13.4. Applet zum Huffman-Algorithmus
72
13 Lernaufgaben
Literatur [FFE04] Frey, K. und Frey-Eiling, A. Allgemeine Didaktik – Arbeitsunterlagen zur Vorlesung. ETH Z¨ urich, 17. Auflage, 2004. Nicht ¨ offentlich zug¨ angliche Vorlesungsunterlagen. [HNS00] Hartmann, W., N¨ af, M. und Sch¨ auble, P. Informationsbeschaffung im Internet – Grundlegende Konzepte verstehen und umsetzen. Orell F¨ ussli, Z¨ urich, 2. Auflage, 2000. Online verf¨ ugbar unter www.internetkompetenz.ch/infosuche/buch. [Swi] SwissEduc. Lernaufgabe und Applet Kompression. www.swisseduc.ch/ informatik/interaktiv/kompression.
14 Gruppenarbeit
Es steht einfach nie gen¨ ugend Zeit zur Verf¨ ugung: In zehn Lektionen soll der effiziente Einsatz einer Pr¨ asentationssoftware vermittelt werden. Welche Funktionen der Pr¨ asentationssoftware soll man detailliert behandeln? Das Konzept der Masterfolien? Oder benutzerdefinierte Animationen? Einige Kursteilnehmerinnen interessieren sich spezifisch f¨ ur das Einbinden von Audio-Dateien in verschiedenen Formaten. Zwei Kursteilnehmer haben geringe Vorkenntnisse und benutzen im Berufsalltag weder Textverarbeitung noch Pr¨asentationssoftware. Kurz: Der Funktionsumfang der Pr¨ asentationssoftware ist riesig und das Spektrum der Vorkenntnisse der Kursteilnehmer breit. Problem: Die meisten Produkte umfassen eine F¨ ulle von Details, die nur ansatzweise im Unterricht behandelt werden k¨ onnen. Bei Produktwissen ist das Spektrum der Vorkenntnisse der Lernenden breit, und es ist schwierig, den Unterricht so zu gestalten, dass dem unterschiedlichen Wissensstand der Lernenden Rechnung getragen wird.
Bei vielen Themen im Informatikunterricht m¨ ussen sowohl konzeptionelle Grundlagen als auch produktspezifische Fertigkeiten vermittelt werden, damit die Lernenden anschließend ein Werkzeug kompetent und effizient nutzen k¨ onnen. Aus Zeitgr¨ unden kann man im Unterricht nicht alle Funktionen einer Software behandeln. Produktabh¨ angige Kenntnisse auf Vorrat zu vermitteln, macht zudem wenig Sinn. Viele Kursteilnehmer werden einen Teil dieser Funktionen nie brauchen oder erst zu einem Zeitpunkt, an dem sie vieles wieder vergessen haben – oder es werden bereits neue Versionen eingesetzt, in denen die Funktionen anders implementiert sind. F¨ ur auf konkrete Werkzeuge ausgerichtete Schulungen gelten deshalb die folgenden Faustregeln: • Die Kursteilnehmer m¨ ussen sich nach der Schulung selbst zutrauen, sich im Bedarfsfall mittels geeigneter Informationsquellen die ben¨otigten Kennt-
74
14 Gruppenarbeit
nisse anzueignen. Die F¨ orderung der F¨ ahigkeit zum lebenslangen Lernen ist auf Grund der Kurzlebigkeit des Produktwissens besonders wichtig. • Die grundlegenden Konzepte m¨ ussen auch in einer Produktschulung thematisiert werden. Nur so ist der Transfer der erworbenen Kenntnisse auf vergleichbare Werkzeuge m¨ oglich. • Will man die M¨ oglichkeiten eines Werkzeuges aussch¨opfen, braucht man ¨ ¨ einen Uberblick u kann sich ¨ber dessen Funktionsumfang. Dieser Uberblick auf exemplarische Funktionen beschr¨ anken. Verzichtet man auf den Anspruch, eine Software in ihrer ganzen Breite vermitteln zu wollen, kann man im Gegenzug die unterschiedlichen Vorkenntnisse der Lernenden besser ber¨ ucksichtigen. Die fortgeschritteneren Kursteilnehmer bearbeiten anspruchsvollere Aufgabenstellungen, w¨ahrend die Anf¨anger mit einfacheren Aufgaben ebenfalls zu einem Erfolgserlebnis kommen. Die Unterrichtsmethode Gruppenarbeit ist eine M¨oglichkeit, den Unterricht individualisierend zu gestalten und die Methodenkompetenz des selbstst¨andigen Lernens zu f¨ ordern. David Johnson und Roger Johnson heben f¨ unf Merkmale von Gruppenunterricht hervor, die auch f¨ ur den Informatikunterricht wichtig sind [JJ75]: 1. Gruppenarbeiten f¨ ordern den Zusammenhalt unter den Lernenden. Entweder geht man gemeinsam unter oder man schwimmt gemeinsam. Gemeinsam schwimmen“ lernen ist hilfreich: Als Einzelner scheitert und ” kapituliert man schneller als in einer Gruppe. 2. Die Zusammenarbeit in einer Gruppe wirkt motivierend und beschleunigt den Lernprozess. 3. In einer Gruppe muss jedes Mitglied Verantwortung u ¨bernehmen und einen Beitrag zur Zielerreichung leisten. 4. Gruppenarbeiten f¨ ordern Sozialkompetenzen wie Kommunikation in einem Team, Vertrauen, Entscheidungsfindung in einer Projektgruppe und Umgang mit Konflikten. 5. Gruppenarbeiten f¨ ordern das Nachdenken u ¨ber gruppendynamische Prozesse und tragen damit zur Effizienzsteigerung bei der Arbeit in Informatikprojekten bei. Guter Gruppenunterricht braucht deutlich mehr als die Aufforderung des Lehrers, ein Thema in Gruppen zu bearbeiten. Ohne geeignete Maßnahmen u ¨bernimmt h¨ aufig das st¨ arkste Mitglied der Gruppe die Verantwortung und erledigt die Arbeit selbst. Nicht selten kommt es bei Gruppenarbeiten deshalb zu sozialen Spannungen. Auch der Lernerfolg ist unterschiedlich. Am meisten profitieren die aktiven Gruppenmitglieder. Guter Gruppenunterricht muss deshalb daf¨ ur sorgen, dass alle Lernenden ihren Beitrag liefern.
14 Gruppenarbeit
75
Es gibt viele Formen des Gruppenunterrichts. Sie unterscheiden sich in der Gruppengr¨ oße und der T¨ atigkeit in der Gruppe. F¨ ur die Informatik speziell geeignet sind folgende zwei Formen: Puzzle-Methode Es werden Gruppen von 3–6 Sch¨ ulerinnen und Sch¨ ulern gebildet: Jede Gruppe erh¨ alt eine Aufgabe und das n¨otige Material und muss sich in der Expertenrunde mit der Aufgabe vertraut machen. Die Sch¨ uler erarbeiten einen Teil des Stoffes selber. Anschließend werden die Gruppen neu zusammengestellt, und die Experten geben ihr Wissen in der Unterrichtsrunde anderen weiter (Abb. 14.1).
Expertenrunde
A
A A
A
A C
C
Unterrichtsrunde
B B B
C C C
B
D
A
B
B
D
A
C
A
D
C
D D D
C
B
D
B D
A
D
C A
C B
B D
Abb. 14.1. Aufteilung in Experten- und Unterrichtsrunde
Die Lernenden bearbeiten bei der Puzzle-Methode selbstst¨andig ein u ¨berschaubares Thema und bilden sich zu Experten aus. Genau diese F¨ahigkeit wird sp¨ ater im Umgang mit dem Computer gefragt sein. Durch das Vermitteln des erarbeiteten Wissens an andere wird zudem das Selbstwertgef¨ uhl gesteigert. Nicht zu untersch¨ atzen ist auch, dass Erkl¨arungen von Sch¨ ulern in der Sprache der Sch¨ uler formuliert werden und deshalb oft besser verst¨andlich und weniger abstrakt sind als die Erkl¨ arungen des Lehrers. Wichtig beim Einsatz der Puzzle-Methode ist, dass alle Sch¨ ulerinnen und Sch¨ uler ein Erfolgserlebnis haben. Deshalb empfiehlt es sich, den schw¨acheren Sch¨ ulern einfachere Themen zuzuteilen. Besonders geeignet sind Themen, die sich in ungef¨ ahr gleich große Teile aufteilen lassen. Ein Nachteil der Puzzle-Methode ist, dass nicht alle den gesamten Stoff gleich gut bearbeiten. Die Experten zu einem Thema werden dieses Thema besser verstehen und verarbeiten. M¨ oglicherweise schleicht sich in der Unterrichtsrunde der eine oder andere Fehler ein. Geeignet ist die Puzzle-Methode deshalb bei Themen mit einer F¨ ulle von Einzelaspekten, die nicht vollst¨andig bearbeitet werden m¨ ussen. Als Einf¨ uhrung in die grundlegenden Konzepte eines Themenbereichs empfiehlt sich die Puzzle-Methode weniger.
76
14 Gruppenarbeit
Partnerarbeit Partnerarbeiten sind die kleinste Form von Gruppenarbeiten: Jede Gruppe umfasst nur zwei Personen. Die Arbeiten dauern selten l¨anger als eine Stunde; die typische L¨ ange einer Partnerarbeit betr¨agt 10–20 Minuten. In einer Partnerarbeit erhalten die Gruppen kleine, pr¨azise Aufgabenstellungen. Die Aufgaben d¨ urfen nicht zu schwierig sein und beschr¨anken sich in der Regel auf das gegenseitige Erkl¨ aren oder Diskutieren von Sachverhalten. Partnerarbeiten eignen sich f¨ ur Fragestellungen, bei denen zwei Rollen vorkommen. So kann bei einem Sortieralgorithmus der eine Partner gem¨aß einem vorgegebenen Programm Anweisungen erteilen, w¨ahrend der zweite Partner den Algorithmus z.B. anhand von Spielkarten ausf¨ uhrt. Sitzen die beiden Partner R¨ ucken an R¨ ucken, ergeben sich interessante Fragen: Die Partner haben verschiedene Sichtweisen und k¨ onnen diskutieren, was die Kernidee des Algorithmus sein k¨onnte. Bei vielen Informatikthemen spielen unterschiedliche Sichtweisen eine Rolle. Partnerarbeiten in der skizzierten Art eignen sich, diese den Lernenden bewusst zu machen. F¨ ur Partnerarbeiten nahe liegende Themen sind unter anderem Verschl¨ usseln und Entschl¨ usseln, Verschl¨ usselung und Kryptoanalyse, Steuerprogramm und die Sicht des Roboters in der Robotersteuerung oder Client-Server-Architekturen. L¨ osung: Partnerarbeiten und die Puzzle-Methode sind Formen von Gruppenarbeiten, die sich speziell f¨ ur den Informatikunterricht eignen. Kurze Partnerarbeiten k¨ onnen verschiedene Sichtweisen eines Themas aufzeigen. Die Puzzle-Methode empfiehlt sich bei Themen mit vielen Detailaspekten und bereitet die Lernenden auf das selbstst¨andige Einarbeiten in neue Themen im sp¨ateren Berufsalltag vor.
Beispiel 1: Puzzle zu Sortierverfahren Es gibt verschiedene Sortierverfahren, die je nach Problemstellung unterschiedlich geeignet sind. Im Informatikunterricht steht nicht gen¨ ugend Zeit zur Verf¨ ugung, um alle wichtigen Sortieralgorithmen im Detail zu behandeln und als Programm zu implementieren. Die Behandlung einzelner Verfahren in Gruppen nach der Puzzle-Methode dr¨ angt sich geradezu auf. Nachfolgend f¨ uhren wir in gek¨ urzter Form als Beispiel an, wie die Unterlagen zu einem Sortierverfahren f¨ ur eine Expertengruppe aussehen k¨onnten. Das Puzzle wurde von Rolf Grun zusammengetragen. Die Texte richten sich an die Sch¨ ulerinnen und Sch¨ uler. Einf¨ uhrung Wir verlangen im Alltag immer wieder nach sortierten Informationen. Beispiele daf¨ ur sind Telefonb¨ ucher, Fahrpl¨ane, Ranglisten,
14 Gruppenarbeit
77
Adressb¨ ucher und vieles mehr. F¨ ur das Sortieren von Daten werden meist Computer verwendet. Dies ist sinnvoll, weil das Sortieren zwar eine einfache, aber m¨ uhsame Arbeit ist. Man kann auf verschiedene Arten sortieren. In den n¨ achsten zwei Stunden lernen Sie vier Sortierverfahren kennen. Sie erarbeiten eines davon und unterrichten dann Ihre Mitsch¨ uler. Die anderen drei werden Ihnen von den Kolleginnen und Kollegen gezeigt. Nach den zwei Stunden haben Sie die vier Verfahren verstanden und sind in der Lage, sie zu programmieren. Arbeitsanleitung Auf dem Arbeitsblatt sehen Sie eine Folge von Spielkarten, die nach einem bestimmten Verfahren sortiert werden. Die Karten sind am Anfang gar nicht, am Schluss aufsteigend geordnet. Falls Sie die Karten nicht kennen, schauen Sie sich die letzte Reihe an. Dort sind sie der Gr¨ osse nach geordnet – die kleinste ganz links, die gr¨oßte ganz rechts. Finden Sie heraus, nach welchen Regeln die Karten sortiert werden. Sie haben auch Spielkarten bekommen. Probieren Sie die Regeln an diesen Karten aus. Wenn Sie die Regeln herausgefunden haben, l¨osen Sie die folgenden Aufgaben: 1. Sortieren Sie mit Ihren Regeln die Zahlenreihe 8, 3, 1, 7, 2. Schreiben Sie die neue Zahlenreihe nach jedem Schritt auf. 2. Formulieren Sie mit eigenen Worten den Sortiervorgang. Ihre Formulierung dient in der Unterrichtsrunde dazu, ihren Kolleginnen das Verfahren zu erkl¨ aren. Tipp: Gehen Sie von unten nach oben vor. Markieren Sie das, was sortiert ist. Der sortierte Teil wird von oben her immer gr¨oßer. Damit die Experten in der Expertenrunde u ufen k¨onnen, ob sie alles ¨berpr¨ richtig verstanden haben, gibt es f¨ ur jedes Sortierverfahren ein L¨osungsblatt. Die L¨ osungen m¨ ussen knapp dargestellt sein und d¨ urfen einer Eigenleistung der Sch¨ uler nicht vorgreifen. Unterricht nach der Puzzle-Methode muss nicht papierlastig sein. Die M¨oglichkeit, anhand von Spielkarten den Sachverhalt selbst zu erarbeiten und den Mitsch¨ ulerinnen zu vermitteln, macht diese Unterrichtseinheit interessant. Als Fortsetzung kann jede Expertengruppe das zugeteilte Sortierverfahren als Programm implementieren. Anschließend k¨ onnen die Experten wiederum als Puzzle den Mitsch¨ ulern ihren Programmcode erl¨autern.
78
14 Gruppenarbeit
Abb. 14.2. Aufgabenblatt zum Sortieren durch Einf¨ ugen (Insertion Sort)
Beispiel 2: Puzzle zu Browser-Einstellungen Im Rahmen einer Internet-Anwendungsschulung sollen verschiedene Einstellungen wie Cache-Speicher, Proxy-Server, Verlauf, Cookies usw. thematisiert werden. Stellt der Kursleiter die Details selbst vor, ist die Gefahr groß, dass die Kursteilnehmer nur wenig davon aufnehmen. Da es nicht entscheidend ist, dass alle Kursteilnehmer jedes Detail gleich gut verstehen, ist die Puzzle-Methode ¨ geeignet, um einen Uberblick zu den Browser-Einstellungen zu geben. Bei diesem Thema ist eine offenere Form des Puzzle-Unterrichts m¨oglich: Der Kursleiter u ¨bergibt nicht jeder Expertengruppe das vollst¨andige Material, sondern gibt nur Hinweise auf geeignete Unterlagen. Jede Expertengruppe muss selbst Hintergrundinformationen zu ihrem Thema zusammentragen und abkl¨ aren, wo im Browser die entsprechenden Einstellungen vorgenommen werden. Diese offene Form eines Puzzles vermittelt den Kursteilnehmern die n¨otige Methodenkompetenz, um bei anderen Anwendungsprogrammen analoge Abkl¨ arungen selbstst¨ andig vorzunehmen.
14 Gruppenarbeit
79
Beispiel 3: Partnerarbeit zu Daten und Formeln in einer Tabellenkalkulation Partnerarbeiten sorgen f¨ ur viel Abwechslung im Unterricht zu Tabellenkalkulation: Kursteilnehmerin A. erh¨ alt eine Tabelle mit vorgegebenen Zahlen, also die Sicht auf die Mikrodaten der Tabelle. Kursteilnehmer B. erh¨alt die Tabelle mit den Formeln f¨ ur die Berechnungen, also die Sicht auf die Makrodaten der Tabelle. A. und B. sehen nur die eigenen Informationen (Abb. 14.3). B. gibt nun Berechnungsanweisungen an A. gem¨ aß der Angaben in der Tabelle. A. f¨ uhrt die Berechnungen aus und tr¨ agt die Resultate in die Tabelle ein. In einer solchen Partnerarbeit l¨ asst sich unter anderem ein gutes Verst¨andnis von absoluten und relativen Zellbez¨ ugen aufbauen; Zellbez¨ uge sind f¨ ur viele Sch¨ uler ein schwieriges Thema. B. muss die Berechnungsvorschriften umgangssprachlich formulieren. Beispiel: Du beginnst mit der Zahl in Zelle C5. Diese ” multiplizierst Du mit dem Faktor 1 plus der Wert in der Zelle B1“ und ad” dierst noch die Zahl in Zelle B3. Das Resultat schreibst Du in der Spalte C in das Feld unter dieser Zahl. Mit dieser neuen Zahl verf¨ahrst Du gleich.“
Abb. 14.3. Die zwei Sichten bei Berechnungen in einer Tabellenkalkulation
In analoger Weise lassen sich durch Partnerarbeiten der Unterschied zwischen absoluten und relativen Ortsangaben in Zeichenprogrammen, das Herausfiltern oder Sortieren von Daten in einer Tabellenkalkulation oder einfache Datenbankabfragen vermitteln.
80
14 Gruppenarbeit
Beispiel 4: Partnerarbeit programmgesteuerter Roboter Reale oder virtuelle Roboter auf dem Bildschirm werden im Programmierunterricht h¨ aufig zur Veranschaulichung eingesetzt. Das Zusammenspiel von Programm und Roboter l¨ asst sich als Partnerarbeit simulieren: Zwei Sch¨ uler setzen sich R¨ ucken an R¨ ucken; einer u ¨bernimmt die Rolle des Roboters, der andere die Rolle des Computerprogramms. Das Programm muss den Roboter so steuern, dass eine vorgegebene Aufgabe erledigt wird. Wichtig ist, dass das Programm die Welt des Roboters nicht sieht. Was es u ¨ber die Welt wissen will, muss es aus den Sensorwerten des Roboters ablesen. Der Roboter f¨ uhrt die Befehle aus. Beide Sch¨ uler machen sich fortlaufend Gedanken: Der Sch¨ uler mit dem Computerprogramm u ¨berlegt sich, welchen Plan der Roboter ausf¨ uhrt; der Sch¨ uler mit dem Roboter versucht herauszufinden, wie das Programm strukturiert sein k¨ onnte. Nachdem die Aufgabe gel¨ost ist, k¨onnen die Partner mit einer neuen Aufgabe die Rollen tauschen.
:i al pir i S : IN BEG RWARD FO T 90 UIT H Q RIG i>10 1 : + i F : I ral Spi END
Abb. 14.4. Partnerarbeit zur Robotersteuerung
Literatur Ausf¨ uhrliche Informationen zu Gruppenpuzzles findet man in [FEF00], die wissenschaftlichen Erkenntnisse zu Gruppenpuzzles in [LBHLJ85]. Zu Partnerarbeiten empfiehlt sich [Cop71] und allgemein zu Gruppenunterricht das Standardwerk [MM96]. [Cop71]
Coppes, K. H. Partnerarbeit im Spiegel neuerer Untersuchungen. Lebendige Schule, Seiten 46–54, 1971.
14 Gruppenarbeit [FEF00]
81
Frei-Eiling, A. und Frey, K. Gruppenpuzzle. In: Wiechmann, J. (Hrsg.), Zw¨ olf Unterrichtsmethoden. Beltz, Weinheim, 2. Auflage, 2000. [JJ75] Johnson, D. W. und Johnson, R. P. Learning together and alone: Cooperative, competitive, and individualistic learning. Prentice-Hall, 1975. [LBHLJ85] Lazarowitz, R., Baird, J. H., Hertz-Lazarowitz, R. und Jenkins, J. The effect of modified jigsaw on achievement, classroom social climate and self-esteem in high school science classes. In: Slavin, R. (Hrsg.), Learning to Cooperate, Cooperating to Learn, Seiten 231–253. Plenum Press, New York, 1985. [MM96] Meyer, E. und Meyer, G. Gruppenunterricht. Grundlegung und Beispiel. Schneider Verlag Hohengehren, 1996.
15 Leitprogramme
Ohne Betriebssysteme l¨ auft kein Computer. Angehende IT-Supporter brauchen vertiefte Kenntnisse in diesem Bereich. Lehrer W. an der IT-Berufsschule ist es ein Anliegen, dass seine Sch¨ ulerinnen sowohl die grundlegenden Konzepte von Betriebssystemen als auch die praktische Arbeit damit kennen lernen. Aber die Vorkenntnisse seiner Sch¨ ulerinnen und Sch¨ uler sind gerade in diesem Bereich sehr unterschiedlich. Einige sind richtige Linux-Cracks und installieren eine neue Version eines Betriebssystems im Handumdrehen. Andere tun sich schon mit der Handhabung eines Betriebssystems schwer. Problem: Im Informatikunterricht ist das Spektrum der Vorkenntnisse der Lernenden oft sehr breit, und es ist schwierig, einen Unterricht zu gestalten, der dem unterschiedlichen Wissensstand der Lernenden Rechnung tr¨agt.
Die Beherrschung der vorangehenden Lerninhalte ist der wichtigste Faktor f¨ ur den Lernerfolg beim Erarbeiten von neuem Stoff (siehe z.B. Bloom [Blo76]). Trotzdem ist die Verlockung groß, mit dem n¨ achsten Thema weiterzumachen, sobald ein Teil der Sch¨ ulerinnen und Sch¨ uler den Stoff verstanden hat: Der Lehrplan setzt die Lehrer unter Druck. Viele Lehrer warten f¨ormlich darauf, dass die ersten Sch¨ uler durch kr¨ aftiges Kopfnicken oder ein deutliches Aha“ ” zum Ausdruck bringen, den Stoff verstanden zu haben. Viele Lehrer fahren im erarbeitenden Unterricht fort, sobald rund ein Drittel der Sch¨ uler den Stoff verstanden hat (Lundgren-Effekt, [Lun72]). Damit sind es ausgerechnet die Lehrer, die der Mehrheit der Sch¨ uler die M¨ oglichkeit vorenthalten, den Stoff wirklich zu begreifen. Die Folge ist ein Teufelskreis: Je weniger ein Sch¨ uler vom Stoff versteht, desto schwieriger wird es f¨ ur ihn, neuen Stoff zu verstehen. Die Frustrationsgefahr ist groß. Guter Unterricht orientiert sich deshalb nicht an den schnellsten 30% einer Klasse, sondern stellt das Mastery Learning Prinzip in den Mittelpunkt: Mit dem Stoff wird erst dann fortgefahren, wenn 80–90% der Sch¨ ulerinnen und Sch¨ uler den behandelten Stoff verstanden haben.
84
15 Leitprogramme
Im Informatikunterricht ist die Problematik, dass Sch¨ uler unterschiedlich rasch lernen und unterschiedlich rasch vorankommen, gravierender als in anderen F¨ achern: W¨ ahrend sich beim Konzeptwissen die Unterschiede bei den Vorkenntnissen meistens in Grenzen halten, divergieren die Fertigkeiten im Umgang mit dem Computer und das Produktwissen zu einzelnen Programmen oft stark. Leitprogramme schaffen hier Abhilfe, indem sie den Unterricht individualisieren. Die Unterrichtsmethode geht zur¨ uck auf das Konzept des Keller-Plans [Kel68] und beruht auf dem Mastery Learning Prinzip von Benjamin Bloom. Der Stoff wird in einzelne Pakete aufgeteilt und mit Anleitungen f¨ ur das Selbststudium versehen. Nach jedem Paket muss beim Lehrer ein Test absolviert werden. Erst wenn dieser Test bestanden wurde, darf das n¨achste Paket in Angriff genommen werden. Die Lernenden m¨ ussen den Stoff verstehen, bevor sie fortfahren (Abb. 15.1).
Stoff im Skript 30–90 Minuten bearbeiten nein Erfolgskontrolle: Habe ich alles verstanden? ja Abb. 15.1. Mastery Learning Prinzip bei Leitprogrammen
Ein Leitprogramm muss alle wesentlichen Informationen f¨ ur die Lernenden beinhalten und ist typischerweise gem¨ ass Abb. 15.2 aufgebaut. Ein Leitprogramm tr¨ agt den unterschiedlichen Vorkenntnissen und Lerntempi der Sch¨ uler Rechnung, indem es ein Fundamentum und ein Additum enth¨alt. Das Fundamentum enth¨ alt die Teile des Stoffes, die von allen erfolgreich bearbeitet werden m¨ ussen. Das Additum ist f¨ ur die Schnellen gedacht und enth¨alt weiterf¨ uhrenden Stoff. Dieser Stoff muss attraktiv sein, damit sich die Schnellen damit auseinandersetzen. In der Informatik gut geeignet f¨ ur das Additum sind Informationen zu aktuellen Produkten, unterschiedliche Umsetzungen von technischen L¨ osungen, weitere L¨ osungsvarianten, Zusatzbetrachtungen zur Laufzeit von Algorithmen oder kleine Experimente. ¨ Jedes Kapitel eines Leitprogramms beginnt mit einer Ubersicht und den Lernzielen, gefolgt von einer gut verst¨ andlichen Darstellung des Stoffes. Ein gutes Leitprogramm pr¨asentiert den Stoff nicht einfach in langen Texten, sondern ist abwechslungsreich und ermuntert die Lernenden zu eigenem Tun und Denken.
15 Leitprogramme
Individuelles Tempo Fundamentum sollten alle zu mindestens 80% schaffen
85
Inhalt Überblick und Ziele Leicht verständliche Darstellung des Stoffes Übungen zum Stoff, Aufträge für Experimente
Additum
Lernkontrollen (Tests)
kein Leerlauf für Schnellere Anhänge (Lösungen zu den Übungen) Abb. 15.2. Aufbau eines Kapitels eines Leitprogramms
In der Informatik lassen sich in einem Leitprogramm bei vielen Themen kurze ¨ Ubungen am Computer einbauen. Zum Beispiel: Im Netzwerkkurs verschiedene Aspekte der Vernetzung im Schulnetz selbst herausfinden oder in der Anwendungsschulung die Grundlagen der Tabellenkalkulation am Rechner praktisch vertiefen. Damit die Sch¨ uler selbstst¨ andig arbeiten k¨onnen, m¨ ussen zu allen Auftr¨ agen ausf¨ uhrliche L¨ osungen abgegeben werden. Am Ende jedes Kapitels folgt eine Lernkontrolle: Der Sch¨ uler pr¨ uft selbstst¨andig, ob er den Stoff des Kapitels verstanden hat. Der anschließende Kapiteltest wird beim Lehrer abgelegt, entweder schriftlich oder im m¨ undlichen Gespr¨ach. Der Kapiteltest ist wichtig und gibt den Lernenden die M¨oglichkeit, Unklarheiten im direkten Gespr¨ ach mit dem Lehrer auszur¨aumen. Der intensive und direkte Kontakt mit dem Lehrer grenzt die Unterrichtsmethode Leitprogramm von anderen Formen des Selbststudiums ab. Leitprogramme eignen sich bei einer heterogenen Gruppe von Lernenden mit unterschiedlichen Vorkenntnissen und bei anspruchsvollem Stoff. In beiden F¨ allen tr¨ agt die Individualisierung den unterschiedlichen Lerntempi Rechnung: Langsamere Kursteilnehmer k¨ onnen sich Zeit nehmen und zur¨ uckbl¨ attern; schnelle Kursteilnehmer k¨ onnen Zusatzerkl¨arungen u ¨berspringen und haben die M¨ oglichkeit, im Additum weiteres Material kennen zu lernen. Bei schwierigen Themen kommt ein weiterer Vorteil dazu: In schriftlicher Form l¨ asst sich der Stoff pr¨ aziser darstellen als m¨ undlich. Außerdem wird das Selbstvertrauen der Lernenden gest¨ arkt, wenn sie etwas Schwieriges erfolgreich selbst erarbeiten.
86
15 Leitprogramme
Leitprogramme haben auch Nachteile: Der gr¨ oßte Nachteil aus Sicht des Lehrers ist der grosse Aufwand f¨ ur das Erstellen. Im m¨ undlichen Unterrichtsgespr¨ ach geschieht vieles ad hoc w¨ ahrend der Lektion. Beim Leitprogramm muss jedes Detail geplant sein; der Lehrer muss sich im Voraus die Frage stellen, welche Aspekte des Stoffes besonders schwierig sind und detaillierter dargestellt werden m¨ ussen. Leitprogramme sollten deshalb in erster Linie f¨ ur wiederkehrende Unterrichtsthemen und von verschiedenen Lehrerinnen und Lehrern gemeinsam erstellt werden. Aus Sicht der Lernenden bedeuten Leitprogramme, dass sie die Verantwortung f¨ ur das eigene Lernen u ussen und ¨bernehmen m¨ sich nicht in der Klasse verstecken k¨ onnen. Doch gerade die Nachteile machen Leitprogramme zu einer der effektivsten Unterrichtsmethoden: Der Stoff wird sorgf¨ altig dargestellt, und die Lernenden sind gezwungen, sich mit dem Stoff intensiv auseinanderzusetzen. L¨ osung: Die Vorkenntnisse hinsichtlich Produktwissen und die Fertigkeiten im Umgang mit Produkten sind im Informatikunterricht stark heterogen. Jede Form von lehrerzentriertem Unterricht gibt ein gemeinsames Lerntempo vor und f¨ uhrt dazu, dass viele Lernende u ¨ber- oder unterfordert sind. Abhilfe schaffen individualisierende, auf die Lernenden zentrierte Unterrichtsformen. Leitprogramme sind Selbststudienmaterialien f¨ ur 2–10 Lektionen und f¨ ur den Informatikunterricht gut geeignet.
Beispiel 1: Leitprogramm Einf¨ uhrung in das Betriebssystem Unix Ein Betriebssystem wie Unix umfasst eine Unmenge von Befehlen. Im Unterricht macht es keinen Sinn, einfach Befehl um Befehl aufzulisten und die zugeh¨ origen Optionen durchzugehen. Vielmehr m¨ ussen sich die Lernenden mit den wichtigsten Befehlen und mit der Nutzung der Hilfeseiten vertraut ¨ machen. Dazu braucht man praktische Ubungen am Rechner. Abbildung 15.3 zeigt ein Beispielkapitel eines entsprechenden Leitprogramms [Swi]: Nach einer ¨ Ubersicht und den Lernzielen folgt ein kurzer Theorieteil. Die Theorie wird in ¨ praktischen Ubungen am Rechner illustriert. Nach Abschluss des Theorieteils folgen Aufgaben zur Vertiefung des behandelten Stoffes. Dieses Beispiel zeigt auch den Unterschied zwischen einer reinen Bedienungsanleitung und einem Leitprogramm. Ein Leitprogramm darf sich nicht auf Anleitungen zur Bedienung von UNIX beschr¨anken, sondern muss auch die zugrundeliegenden Konzepte vermitteln. Die Lernenden sollen nach dem Bearbeiten des Leitprogramms eine Vorstellung davon haben, was ein Betriebssystem ist, welche speziellen Eigenschaften UNIX hat und wie man konkret mit UNIX arbeitet.
15 Leitprogramme
Lernziele
Du bist in der Lage, deine Files oder Directories vor fremdem Zugriff zu schützen. Du bist vertraut mit zwei einfachen Wildcards. Diese werden in Zukunft u. a. beim Wiederauffinden von Dokumenten behilflich sein.
Theorie
Jede Datei und jedes Directory besitzt unter UNIX nicht nur einen Namen, sondern noch eine ganze Reihe weiterer Informationen. Diese spezifischen Merkmale (Attribute) sind im Dateikopf gespeichert. Gibt man beim ls-Kommando die Option -l an, so erhält man viele dieser Attribute angezeigt. Falls das aktuelle Directory, in dem man sich befindet, nicht leer ist, kann es dann in der Shell etwa so aussehen:
Praxis
Aufgaben Aufgabe 1 Erstelle ein neues Directory mit dem Namen ”Privat”. Wie sehen nun die Zugriffsrechte für die verschiedenen Benutzergruppen aus? […] Abb. 15.3. Ausschnitt aus einem Leitprogramm Einf¨ uhrung Unix
87
88
15 Leitprogramme
Beispiel 2: Leitprogramm Rekursive Programmierung Rekursion als Methode zum Entwurf von Algorithmen ist ein schwieriges gedankliches Konstrukt. Es braucht meist mehrere Anl¨aufe, bis das Prinzip der Rekursion verstanden wird. Erschwerend kommt hinzu, dass das Thema Rekursion in Lehrmitteln h¨ aufig nicht optimal dargestellt wird. Die Rekursion z.B. wird als algorithmisches Prinzip vermischt mit dem Begriff rekursiv definierter Folgen. So dient die Folge der Fibonacci-Zahlen oft als einf¨ uhrendes Beispiel in die rekursive Programmierung; dabei werden gerade rekursiv definierte Folgen mit Vorteil iterativ berechnet. In einem Leitprogramm k¨onnen die Begriffe klar definiert und unterschieden werden [Swi]. Das Leitprogramm erlaubt es dem Sch¨ uler, sich so lange mit dem Kern der Rekursion zu befassen, bis er das Konzept wirklich verstanden hat. Ein Leitprogramm zur rekursiven Programmierung kann zuerst anhand einfacher Alltagsbeispiele wie Papierfalzen oder einem Telefonalarm das Prinzip der Rekursion aufzeigen. Anschließend wird die Umsetzung in Form von rekursiven Programmen gezeigt, und es werden einfache Programme implementiert. Rekursion kann hervorragend visualisiert werden. Das Leitprogramm geht deshalb vertieft auf rekursiv definierte Kurven ein: z.B. auf Drachenkurven und die Koch’sche Schneeflockenkurve. Die schnelleren Sch¨ ulerinnen erhalten im Additum Gelegenheit, komplexere rekursive Kurven wie etwa Pythagorasb¨ aume oder Blumenkohlfiguren zu programmieren (Abb. 15.4). Solche Kurven sind attraktiv und lassen viele Variationsm¨oglichkeiten zu; deshalb eignen sie sich gut f¨ ur das Additum. Schnelle Sch¨ ulerinnen wollen nicht einfach besch¨ aftigt werden: N¨ otig ist eine Herausforderung und offene Problemstellungen, die eigene Entdeckungen zulassen.
Abb. 15.4. Anspruchsvolle rekursive Kurven im Additum
15 Leitprogramme
89
Literatur [Blo76] Bloom, B. S. Human Characteristics and School Learning. McGraw-Hill, 1976. [Kel68] Keller, F. S. Good-bye, teacher... Journal of Applied Behaviour of Analysis, 1:79–89, 1968. [Lun72] Lundgren, U. P. Frame factors and the teaching process. Almqvist & Wiksell, 1972. [Swi] SwissEduc. Verschiedene Leitprogramme zur Informatik. www.swiss educ.ch/informatik/leitprog.
16 Entdeckendes Lernen
Dozentin S. erz¨ ahlt ihrem Kollegen, dass sich ihre Studierenden f¨ ur ein Projekt in ein Web-Applikations-Framework einarbeiten m¨ ussen. Frustriert berichtet sie, dass diese M¨ uhe h¨ atten, sich selbst mit dem Framework vertraut zu machen: Ich h¨ atte gedacht, die Studierenden k¨ onnten sich mit Hilfe von zwei ” B¨ uchern und den vielen Materialien im Web selbst einarbeiten. Schließlich haben wir im Unterricht ein Framework verwendet, das von der Idee her ¨ahnlich ist. Es f¨ allt ihnen trotzdem ungeheuer schwer! Es gibt einfach zu viele Aspekte, als dass sie diese alle systematisch durchgehen k¨onnten. Sie m¨ ussten sich also auf das Wesentliche konzentrieren. Aber damit haben sie echt Probleme. Ich h¨ atte gedacht, dass sie nach meinem Unterricht dazu in der Lage sind!“ Problem: Informatikunterricht ist h¨aufig gepr¨agt durch das Vermitteln von Theo¨ rie mit anschließenden Ubungen. Wichtige Aspekte wie selbstst¨andiges Arbeiten, Kreativit¨at und kritische Reflexion werden dabei zu wenig ber¨ ucksichtigt. Im Berufsalltag kommt aber der F¨ahigkeit, selbstst¨andig neue Themen zu erarbeiten, eine zentrale Rolle zu. F¨ ur den Unterricht stellt das abstrakte Wesen der Informatik eine besondere Herausforderung dar: Die F¨ ahigkeit zur Abstraktion m¨ ussen sich Sch¨ ulerinnen und Sch¨ uler erarbeiten, insbesondere auch die F¨ahigkeit, Dinge auf verschiedenen Abstraktionsebenen gleichzeitig zu betrachten. Eine weitere Schwierigkeit ist, dass Sch¨ ulerinnen und Sch¨ uler viele Sachverhalte nicht selbst herausfinden k¨ onnen. Beispiele: Algorithmen zu Themen wie effizientes Sortieren (mit Quicksort oder Heapsort), Verschl¨ usselungsverfahren (zum Beispiel RSA) oder Verfahren f¨ ur den sicheren Austausch von Schl¨ usseln u ¨ber unsichere Kan¨ale (Diffie-Hellman). H¨ aufig ist Informatikunterricht deshalb gepr¨agt durch das ¨ Vermitteln von Theorie mit anschließenden Ubungen. Die beschriebene Situation im Unterricht steht im Gegensatz zum Berufsalltag von Informatikern: Das selbstst¨ andige Erschließen neuer Inhalte geh¨ort
92
16 Entdeckendes Lernen
zur t¨ aglichen Arbeit. Diese Methodenkompetenz sollte deshalb schon im Unterricht gef¨ ordert werden. Seymour Papert h¨ alt pointiert fest: You can’t teach ” people everything they need to know. The best you can do is position them where they can find what they need to know when they need to know it.“ Offene Unterrichtssituationen geben den Sch¨ ulerinnen und Sch¨ ulern die Gelegenheit, selbst aktiv neue Inhalte zu erarbeiten. Eine geeignete Unterrichtsmethode ist das Entdeckende Lernen. Entdeckendes Lernen f¨ordert Kreativit¨at, Selbstst¨ andigkeit, kritisches Denken und den gegenseitigen Austausch. Entdeckendes Lernen erm¨ oglicht ein hohes Maß an Individualisierung, was es der Lehrerin erlaubt, besser auf die Bed¨ urfnisse der einzelnen Sch¨ uler einzugehen. Die Grundidee beim Entdeckenden Lernen ist folgende: Die Lernenden erlangen neues Wissen, indem sie pers¨ onliche Erfahrungen machen und Dinge hinterfragen. Sie entwickeln durch Staunen, sich Wundern und Zweifeln ihre eigenen (vielleicht naiven) Theorien und m¨ ussen dabei mitunter alte Vorstellungen aufgeben und zuvor aufgestellte Hypothesen verwerfen. F¨ ur den Lernerfolg ist es oft wirksamer, wenn die Sch¨ ulerinnen aktiv Erkl¨arungen generieren, um beobachtete Ph¨ anomene zu begr¨ unden, als wenn sie Merks¨atze und Theorien vorgetragen bekommen und auswendig lernen m¨ ussen. Entdeckendes Lernen braucht Zeit und Freir¨ aume. Es gibt a priori kein Richtig oder Falsch auf der Suche nach Neuem. Wichtig ist, dass alle Erkenntnisse festgehalten und geordnet werden. Dokumentation und Pr¨asentation von Ergebnissen helfen bei der Ordnung der eigenen Gedanken und sind ein wichtiges Mittel zur Entwicklung und kritischen Reflexion der eigenen Ideen.
Themenwahl und Vorbereitung f¨ ur Entdeckendes Lernen Der Erfolg von Entdeckendem Lernen h¨ angt vom gew¨ahlten Thema und der Aufgabenstellung ab. Die Selektion passender Inhalte obliegt dem Lehrer, ebenso die Anleitung zum Entdeckenden Lernen. Drei zentrale Anforderungen sind (basierend auf [FFE04]): Offenheit des Themas Das Gebiet muss eine gewisse Offenheit besitzen. Entdeckendes Lernen heisst: ein Thema explorativ erkunden, Hypothesen aufstellen, u ufen und mit anderen Sch¨ ulerinnen austauschen. Das L¨osen ¨berpr¨ einer vorgegebenen Aufgabe ist kein Entdeckendes Lernen. Der Lerngegenstand muss mehrschichtig oder vielf¨ altig sein, verschiedene Aspekte umfassen und verschiedene Entdeckungswege zulassen. Der FließkommazahlenStandard IEEE 754 l¨ asst sich nicht entdecken, genauso wenig wie der Quicksort-Sortieralgorithmus. Jedoch k¨ onnen Lernende sich Gedanken machen, wie arsystem darstellen lassen oder sich eigene Sorsich Fliesskommazahlen im Bin¨ tierverfahren u ¨berlegen. Die Offenheit einer Aufgabe kann im Wesentlichen auf zwei Arten auftreten: In der einfacheren Form k¨onnen verschiedene L¨osungen
16 Entdeckendes Lernen
93
eines Problems m¨ oglich sein. In der offeneren Form wird von den Lernenden der zu explorierende Aspekt eines Themas selbstst¨andig festgelegt. Vollst¨ andiges Material Das notwendige Material wird vom Lehrer zur Verf¨ ugung gestellt und so aufbereitet, dass alle Lernenden die Informationen verstehen und verarbeiten k¨ onnen. Sie sollten dabei keine Betreuung durch die Dozentin oder den Lehrer ben¨ otigen. Beim Entdeckenden Lernen geht es darum, basierend auf dem vorgegebenen Material und eigenem Vorwissen selbstst¨ andig neue Dinge zu entwickeln. Das Ziel ist die Entwicklung eigener Ideen und nicht das Herausfiltern und Strukturieren von bestimmten Informationen, zum Beispiel der korrekten Syntax einer komplexen Anweisung in einer bestimmten Programmiersprache aus zehn dicken Fachb¨ uchern. Die selbstst¨ andige Informationsbeschaffung kann durchaus ein Ziel sein, sprengt dann aber schnell den Rahmen von Pr¨ asenzveranstaltungen und m¨ usste in einem gr¨ oßeren Zeitrahmen stattfinden. Aufgabe und Bewertung Aufgabenstellungen zum Entdeckenden Lernen m¨ ussen so angelegt sein, dass sie verschiedene L¨osungen, Herangehensweisen und Perspektiven zulassen. Sie m¨ ussen genau wie das Thema eine gewisse Offenheit besitzen, damit die Lernenden die notwendige Freiheit haben, eigene Entdeckungen zu machen. Bei der Beurteilung von Beitr¨agen ist es wichtig, dass alle Vorschl¨age und Ideen ernst genommen werden. Der Lehrer darf bei halbrichtigen L¨ osungen nicht sofort intervenieren: Es braucht ein gesundes Mass an Laisser-faire“. ” L¨ osung: Die F¨ahigkeit des selbstst¨andigen Arbeitens kann im Unterricht durch den Einsatz verschiedener Unterrichtsmethoden bewusst gef¨ordert werden. Entdeckendes Lernen ist eine dieser Methoden und tr¨agt zur Individualisierung des Unterrichts bei.
Beispiel 1: Gestaltung sehbehindertengerechter Websites Wie sieht“ ein Blinder eine Webseite? Auf was muss man achten, wenn man ” behindertengerechte Websites erstellt? K¨ onnen Blinde und Sehbehinderte die vielf¨ altigen Informationen auf dem Internet u ¨berhaupt nutzen oder werden sie benachteiligt? Welche technischen Hilfsmittel stehen Blinden heute zur Verf¨ ugung? Wie sieht die Rolle von Blinden in der Informationsgesellschaft aus? Diese Fragen treten auf, wenn man selbst in die Rolle eines Blinden schl¨ upft, sich die Augen verbindet und versucht, im Web mit einem geeigneten Webseiten-Leseprogramm zu navigieren. Dieses Vorgehen kann beispielsweise bei einer Schulung zum Thema Webpublishing eingesetzt werden. Das Thema besitzt die notwendige Offenheit, da eine breite Palette von Aspekten entdeckt werden kann [Swi]. So kann beispielsweise Praktisches wie Eine ”
94
16 Entdeckendes Lernen
Homepage ohne Text l¨ asst sich nicht vorlesen“ (Abb. 16.1) betrachtet werden. Aber auch technische Details wie die Problematik von Flash-Animationen oder Frames k¨ onnen von Interesse sein. Vielleicht stellen die Sch¨ ulerinnen die Design-Maxime auf, dass eine Website nur dann eine gute Website ist, wenn auch Blinde und Sehbehinderte Zugang zu ihr finden. Oder sie schlagen die Br¨ ucke zu Suchmaschinen, die Websites auch nur wie Blinde sehen“. Dar” aus lassen sich wichtige Erkenntnisse f¨ ur die Optimierung von Websites f¨ ur Suchmaschinen ableiten. Das Thema kann auch im gr¨oßeren, gesellschaftlichen Rahmen betrachtet werden: Websites von staatlichen Institutionen sind per Gesetz zu Sehbehinderten-Tauglichkeit verpflichtet. Werden diese Richtlinien eingehalten? Sind die Richtlinien u ¨berhaupt umsetzbar? <script language="JavaScript" type="text/javascript"> document.writeln('
Informationen'); document.writeln('
Hier weiter'); function preload(imgObj, imgSrc) { eval(imgObj + ' = new Image()') eval(imgObj + '.src = "' + imgSrc + '"')}
Abb. 16.1. Was soll ein Webseiten-Leseprogramm vorlesen?
Beispiel 2: Diskrete Mathematik anhand eines Kartentricks Viele Kartentricks basieren auf einem geschickt genutzten mathematischen Sachverhalt, meistens aus dem Gebiet der Stochastik oder der Diskreten Mathematik. Wie w¨ are es mit einer vertieften mathematischen Auseinandersetzung anhand von Kartentricks? Kann man faszinierenden Kartentricks systematisch selber auf die Spur kommen? Funktioniert der Kartentrick immer oder nur zuf¨ allig in vielen F¨ allen? Kann ich den Kartentrick ab¨andern, erweitern oder selbst neue Tricks erfinden? Anhand eines Kartentricks machen sich Lernende mit Diskreter Mathematik vertraut: Zuerst zeigt die Lehrerin zusammen mit einer eingeweihten Sch¨ ulerin einen Kartentrick. Dann spekulieren die Sch¨ uler, wie der Trick funktionieren k¨ onnte und halten ihre Vermutungen schriftlich fest. Mit Hilfe einer Computer-Simulation k¨ onnen die Sch¨ ulerinnen selbst Zauberer und Assistent spielen und anhand selbst definierter Kartenkonfigurationen versuchen, dem Trick auf die Schliche zu kommen. Im Anschluss an diese erste Entdeckungsphase erhalten alle eine Anleitung zum Trick, u ¨ben diesen mit Hilfe einer Simulation am Computer und k¨ onnen anhand eigener Kartenkonfigurationen wiederum ihre Vermutungen u ufen. Anschließend ist das Spek¨berpr¨
16 Entdeckendes Lernen
95
trum der m¨ oglichen Fortsetzungen offen: Warum funktioniert der Trick u ¨berhaupt? W¨ urde der Trick mit mehr oder weniger Karten ebenfalls funktionieren? K¨ onnen die Zuschauer anstatt f¨ unf Karten auch sechs Karten ausw¨ahlen? Ausgangspunkt bei diesem Beispiel ist ein klar definiertes Problem: Die Sch¨ ulerinnen m¨ ussen sich zuerst mit dem Kartentrick als solchem befassen und zumindest die Funktionsweise des Tricks verstehen. Anschließend k¨onnen aber unterschiedliche Wege eingeschlagen werden: Man kann versuchen, die mathematischen Hintergr¨ unde des Kartentricks genau zu analysieren oder gar einen Beweis zu f¨ uhren, dass der Trick immer funktioniert. Man kann den Trick in mancherlei Hinsicht variieren. Man kann ausgehend von dem vorge¨ stellten Trick generelle Uberlegungen anstellen, was einen guten Kartentrick ausmacht. Wichtig ist, dass der Kreativit¨ at und Phantasie auf der Suche nach eigenen Erkenntnissen keine Grenzen gesetzt werden.
Abb. 16.2. Screenshot von CardGame
Zur Analyse des Tricks wird das Computerprogramm CardGame eingesetzt (Abb. 16.2; [Swi]). In diesem Programm k¨ onnen die Sch¨ uler die Rolle des Zauberers oder des Assistenten einnehmen. Die Karten werden zu Beginn eines Spiels zuf¨ allig ausgew¨ ahlt, jede Karte kann gezielt ersetzt werden. So k¨onnen die Sch¨ uler entdecken, wie die Karten f¨ ur die Codierung gew¨ahlt werden m¨ ussen und wie die Karten f¨ ur die Decodierung zu interpretieren sind.
Beispiel 3: Algorithmen der Graphentheorie entdecken Dieses Beispiel richtet sich an Gymnasien und an Fachhochschulen, an denen ausgew¨ ahlte Themen der theoretischen Informatik unterrichtet werden. Die
96
16 Entdeckendes Lernen
Sch¨ uler entdecken mit Hilfe der Software GraphBench [Swi] NP-vollst¨andige Probleme und L¨ osungsalgorithmen: Je nach Interesse untersuchen sie Laufzeitaspekte, Extremf¨ alle, Korrektheit, Anwendungen in der Realit¨at oder entwerfen gar eigene Algorithmen. Die Problemstellungen stammen aus der Graphentheorie: Graphf¨ arbbarkeit, Vertex Cover, Clique, Travelling Salesman, Erf¨ ullbarkeit logischer Formeln und ¨ ahnliche Probleme. ¨ Ublicherweise werden hier im Informatikunterricht die Algorithmen und auf Hochschulstufe zus¨ atzlich die Reduktion anderer NP-vollst¨andiger Probleme auf diese Probleme vorgestellt. Bei diesem Zugang m¨ ussen die Lernenden zuerst die Problemstellungen als solche verstehen, z.B. die Definition eines Vertex Cover in einem Graphen. Ohne ein intuitives Verst¨andnis f¨ ur die Problemstellung bleiben m¨ ogliche L¨ osungsalgorithmen oft buchst¨ablich im luftleeren Raum stehen, und die Reduktion eines Problems auf ein anderes verkommt zu einer rein formalen Angelegenheit ohne tiefere Einsichten. Mit der Lernumgebung GraphBench k¨ onnen die Lernenden beliebige Probleminstanzen erkunden und erhalten so ein intuitives Gef¨ uhl f¨ ur die Beschaffenheit der Probleme. Anschließend k¨ onnen sie verschiedene L¨osungsalgorithmen durch Beobachten des animierten Ablaufs entdecken. GraphBench erm¨oglicht zudem, die Reduktion eines Problems auf ein anderes in Echtzeit zu verfol¨ gen. Eine Anderung der Konfiguration des Graphen bei der Problemstellung Vertex Cover l¨ asst sich parallel dazu in der entsprechenden Probleminstanz eines Hamilton-Kreises beobachten. Die abstrakten Reduktionen werden damit wesentlich fassbarer. Eine Lernumgebung wie GraphBench erlaubt Entdeckungen in vielerlei Hinsicht: Ob der Lehrer die Entdeckung bewusst in eine bestimmte Richtung lenken will, h¨ angt von den Zielsetzungen und Vorkenntnissen ab. Sollen die Sch¨ uler sich nur je mit einer Problemstellung auseinandersetzen oder eine ganze Palette von NP-vollst¨ andigen Problemen kennen lernen? Stehen algorithmische Aspekte im Vordergrund oder die Reduktionen? Oder geht es eher um Fragen der Berechenbarkeit? Die Sch¨ uler k¨ onnen sich in Fragen vertiefen wie z.B.: Wie funktionieren die Algorithmen? Kann ich selbst einen Algorithmus finden, der das Problem l¨ ost? Wie viele Schritte braucht der Algorithmus, bis er eine L¨ osung findet? Welcher Algorithmus ist der schnellste? Gibt es praktische Anwendungen f¨ ur dieses Problem? Gibt es Grenzen in der praktischen Nutzung der L¨ osungsalgorithmen? ulern als Werkzeug f¨ ur das ErkunDie Software GraphBench dient den Sch¨ den der verschiedenen Graphenprobleme, zum Erzeugen von Probleminstanzen sowie zum Betrachten der animierten L¨ osungsalgorithmen und ProblemReduktionen. GraphBench enth¨ alt zudem eine Programmierumgebung f¨ ur die Implementation eigener L¨ osungsalgorithmen.
16 Entdeckendes Lernen
97
Abb. 16.3. Screenshot GraphBench: F¨ arbbarkeitsproblem von Graphen
Literatur F¨ ur eine ausf¨ uhrlichere Diskussion der Unterrichtsmethode Entdeckendes Lernen inklusive p¨ adagogischer und kognitiv-psychologischer Aspekte verweisen wir auf [Ham02] und [Neb81]. Zum Thema Entdeckendes Lernen im Informatikunterricht gibt es nur wenige Publikationen: Ein Beispiel ist das Papier Discovery Learning in Computer Science von Baldwin, in dem der Autor seine Erfahrungen mit Entdeckendem Lernen in einer Vorlesung zu Computer-Grafik und einer Veranstaltung zu Unix-Programmierung mit C beschreibt [Bal96]. Eine lange Tradition mit entsprechend vielen Publikationen hat Entdeckendes Lernen im naturwissenschaftlichen Unterricht, im englischen Sprachraum als Scientific Discovery Learning bekannt. Stellvertretend sei hier die renommierte Literaturanalyse Scientific Discovery Learning with Computer Simulations of Conceptual Domains von de Jong & van Joolingen erw¨ahnt [dJvJ98]. Der Artikel fasst die typischen Schwierigkeiten der Lernenden beim Entdeckenden Lernen zusammen. F¨ ur Informatiker von besonderem Interesse sind die Vorschl¨ age, wie Computersimulationen f¨ ur Entdeckendes Lernen eingesetzt werden k¨ onnen. [Bal96] Baldwin, D. Discovery learning in computer science. SIGCSE, Seiten 222– 226, 1996. [dJvJ98] de Jong, T. und van Joolingen, W. R. Scientific discovery learning with computer simulations of conceptual domains. Review of Educational Research, 68(2):179–201, 1998. [FFE04] Frey, K. und Frey-Eiling, A. Allgemeine Didaktik – Arbeitsunterlagen zur Vorlesung. ETH Z¨ urich, 17. Auflage, 2004. Nicht ¨ offentlich zug¨ angliche Vorlesungsunterlagen.
98
16 Entdeckendes Lernen
[Ham02] Hameyer, U. Entdeckendes Lernen. In: Wiechmann, J. (Hrsg.), Zw¨ olf Unterrichtsmethoden. Beltz, Weinheim, 3. Auflage, 2002. [Neb81] Neber, H. (Hrsg.). Entdeckendes Lernen. Beltz, Weinheim, 3. Auflage, 1981. [Swi] SwissEduc. Entdeckendes Lernen im Informatikunterricht. www.swiss educ.ch/informatik/entdecken.
17 Projektunterricht
Am dritten Kurstag zu Webpublishing klagt Kursleiter K. in der Pause: In ” jedem Kurs das Gleiche: Die Leute wollen einfach nicht zuh¨oren, wenn es darum geht, zuerst die Struktur einer Website auf Papier zu u ¨berlegen. Paper Prototyping ist nicht gefragt. Und anstatt CSS-Stylesheets zu nutzen und so Inhalt und Layout zu trennen, wird munter im HTML-Code formatiert.“ Bei mir ist es nicht anders!“, meint Kollegin M. Weil wir im Unterricht nur ” ” kleine Programme schreiben, werden Programme nicht dokumentiert. Alle programmieren einfach drauf los. Die von mir vermittelten Prinzipien von Software Engineering werden kaum zur Kenntnis genommen.“ Problem: Informatiksysteme sind oft groß, komplex und das Werk von Entwicklungsteams. Im Unterricht fehlt die Zeit, um große Informatiksysteme zu planen und zu bauen. Die Beschr¨ankung auf kleine Informatiksysteme blendet wichtige Aspekte der Informatik aus.
Die Informatik stellt Strategien und Methoden bereit, um komplexe Probleme zu l¨ osen und große Systeme zu bauen. Im Unterricht fehlt aber meistens die Zeit, um sich mit großen Systemen auseinanderzusetzen: Software Engineering, Projektmanagement oder Modellierung werden in der Theorie behandelt. In den Beispielen im Unterricht wendet man diese Strategien nur auf einfache Situationen an. Das Bewusstsein f¨ ur den Umgang mit komplexen Systemen wird so bei den Lernenden nicht vermittelt, und es entsteht ein falscher Eindruck. Ein Beispiel: Objektorientierung als Entwurfsmethode f¨ ur große Softwaresysteme kann im Anf¨ angerunterricht nicht an großen Systemen angemessen thematisiert werden. Die Verlockung ist deshalb stark, auf einfache Beispiele wie die objektorientierte Programmierung einer Rot-Gr¨ unAmpel auszuweichen. Solche Beispiele k¨ onnen die Vorz¨ uge von objektorientiertem Design aber nicht aufzeigen.
100
17 Projektunterricht
Wie l¨ asst sich im Informatikunterricht trotz beschr¨ankter Zeit ein Einblick in die bei realen Informatikprojekten auftauchenden Probleme – von der Definition von Schnittstellen bis hin zu zwischenmenschlichen Spannungen in einem Projektteam – mit vertretbarem Aufwand vermitteln? Die Projektmethode ist daf¨ ur pr¨ adestiniert: Wie in realen Informatikprojekten planen die Beteiligten selbst, wie sie ein Problem angehen wollen. Sie beraten verschiedene Vorschl¨ age, legen das Vorgehen sowie den Zeitplan fest. Anschließend wird der Plan im Team umgesetzt. Bei der Projektmethode lernen die Beteiligten Ziele zu setzen, die in der zur Verf¨ ugung stehenden Zeit erreichbar sind. Es werden Meilensteine gesetzt, die anfallenden Arbeiten aufgeteilt, die Teill¨osungen evaluiert und zu einem Ganzen zusammengef¨ ugt. Die Projektmethode ist eine Unterrichtsmethode, die viele Aspekte eines Informatikprojekts abbildet. Es gibt aber auch Unterschiede zwischen einem Informatikprojekt und der Projektmethode als Unterrichtsmethode: In Informatikprojekten sind die Projektleiter im Voraus festgelegt, die Projektziele werden in der Regel durch die Kunden definiert. Bei der Projektmethode im Unterricht geht es darum, dass die Beteiligten selbst in die Rolle des Projektleiters schl¨ upfen. Die Projektziele werden von allen Beteiligten gemeinsam festgelegt. Ziel eines Unterrichtsprojekts ist nicht ein kommerziell verwertbares Produkt, sondern die F¨orderung von Selbstst¨ andigkeit, Zusammenarbeit im Team und Kritikf¨ahigkeit. Zur Projektmethode im Unterricht gibt es gute Literatur (z.B. [Fre05]), wir verzichten deshalb auf eine detaillierte Darstellung der Methode. Bew¨ahrt hat sich ein siebenstufiges Modell von Karl Frey, das wir kurz zusammenfassen: Projektinitiative Hier werden Probleme, Aufgaben oder Ideen aufgeworfen. Die Fragestellungen k¨ onnen vom Lehrer, von den Lernenden oder aus einer anderen Quelle kommen. Die Projektinitiative muss offen sein; es darf nicht einfach darum gehen, ein klar definiertes Problem zu l¨osen. Eingrenzung Hier geht es um die Sichtung der aufgeworfenen Fragen und Ideen: Erste Projektideen sind oft zu vage und m¨ ussen pr¨azisiert werden. In der Regel kann aufgrund der beschr¨ ankten Ressourcen (Zeit, Material, Vorkenntnisse) auch nicht die urspr¨ ungliche Idee in der ganzen Breite verfolgt werden; die Projektziele m¨ ussen eingegrenzt und Schwerpunkte gesetzt werden. Projektplan Nach Festlegung der Projektziele wird ein Arbeitsplan erstellt. Die Zielsetzungen und das geplante Vorgehen werden festgehalten. Die auszuf¨ uhrenden T¨ atigkeiten werden einzelnen Gruppen zugeteilt und es wird festgelegt, wie die Informationen zwischen den Gruppen fließen. Ausf¨ uhrung In dieser Phase werden die geplanten Aktivit¨aten ausgef¨ uhrt, die Ergebnisse laufend evaluiert und mit dem Projektplan verglichen. Je nach Verlauf der Projektarbeiten muss in dieser Phase auch der Projektplan revidiert werden.
17 Projektunterricht
101
Abschluss Im Informatikunterricht endet ein Projekt oft mit der Fertigstellung eines kleinen Informatiksystems. H¨aufig handelt es sich beim Endprodukt nicht um ein produktives System, sondern um einen Prototypen. Der Abschluss eines Unterrichtsprojekts l¨ asst sich gut durch eine Pr¨asentation der Ergebnisse festhalten. Fixpunkte Gerade in l¨ anger dauernden Projekten oder Projekten mit vielen Beteiligten ist es wichtig, von Beginn an Fixpunkte (Meilensteine) festzulegen. Fixpunkte stellen sicher, dass der Austausch von Informationen zwischen den Beteiligten stattfindet. Metainteraktion Ziel der Projektmethode ist nicht nur ein funktionsf¨ahiges Produkt. Das Projekt soll auch die Sozial- und Projektmanagementkompetenzen der Beteiligten f¨ ordern. Wichtig ist deshalb, dass sich die Beteiligten laufend u ber den Projektverlauf austauschen: Sind wir auf ¨ dem richtigen Weg? Gibt es Schwachstellen? Funktionierte die zwischenmenschlichen Kommunikation in der Projektgruppe? Diese Metainteraktion – das Nachdenken u ¨ber das eigene Denken und Handeln – ist zentral f¨ ur die Projektmethode.
L¨ osung: Im Unterricht fehlt die Zeit, um große Informatiksysteme zu planen und zu bauen. Die Projektmethode bietet sich an, um trotzdem wichtige Phasen und Aspekte eines typischen Informatikprojekts aufzuzeigen.
Gute Beispiele f¨ ur Unterrichtsprojekte lassen sich nicht in einem Buch zusammenstellen. Wirkliche Projekte m¨ ussen offen sein, aktuell und f¨ ur die Beteiligten von unmittelbarem Interesse. Im Idealfall wecken Projekte im Unterricht die Neugierde der Beteiligten und entwickeln eine Eigendynamik. Die nachfolgenden Beispiele beschreiben kurz einige Unterrichtsprojekte, um einen Eindruck von den vielf¨ altigen M¨ oglichkeiten eines Projekts zu geben.
Beispiel 1: Projekt tropfender Wasserhahn Dieses Unterrichtsprojekt fand an einem Gymnasium statt und wurde von Kurt Doppler und einem der Autoren durchgef¨ uhrt. Den Anstoß hierzu gab der Krankenhausaufenthalt eines Sch¨ ulers, der das Tropfverhalten einer Infusion beobachtete und interessante Muster feststellte. Zur¨ uck in der Schule stellte er das Thema im Unterricht vor. Der Sch¨ uler und zwei weitere Kollegen sowie zwei Lehrer entschieden sich, der Sache auf den Grund zu gehen. Um weitere Sch¨ ulerinnen und Sch¨ uler zur Mitarbeit am Projekt zu bewegen, wurde am Anschlagsbrett der Schule f¨ ur das Projekt geworben:
102
17 Projektunterricht
Das komplexe Verhalten eines tropfenden Wasserhahns ist angesichts der Einfachheit der beteiligten Kr¨ afte recht u ¨berraschend: Normalerweise tropft ein Wasserhahn in einem regelm¨aßigen Rhythmus. Wird der Wasserhahn aber nur ein bisschen mehr ge¨offnet, fallen die einzelnen Tropfen in unregelm¨ aßigen Zeitabst¨anden. Die scheinbare Ordnung weicht einem turbulenten Chaos. Die F¨ ahigkeit, das Str¨ omungsverhalten von Fl¨ ussigkeiten vorauszusagen, ist in vielen Anwendungsbereichen von großer Bedeutung. Der tropfende Wasserhahn zeigt die Schwierigkeiten auf beim Versuch, Ordnung in die Unordnung zu bringen. Gelingt es, ein Experiment zum tropfenden Wasserhahns aufzubauen? Kann das Tropfverhalten gen¨ ugend genau gemessen werden? K¨onnen die gemessenen Daten mit einem Computer erfasst werden? Welche Einsichten liefert die Auswertung der Daten? Kann das Ph¨anomen des tropfenden Wasserhahns mit einem mathematischen Modell beschrieben werden? Ausgehend von der Projektinitiative des Sch¨ ulers entstand ein Projektplan, und die Arbeiten wurden auf verschiedene Gruppen aufgeteilt: Eine Gruppe fertigte eine mechanische Tropfanlage, bei der durch Heben und Senken des Wasserstandes genaue Tropfenz¨ ahlungen m¨ oglich waren. Eine zweite Gruppe widmete sich dem Bau eines elektronischen Tropfenz¨ahlers zur Messung der Tropfenfolge. Eine dritte Gruppe schrieb ein Assemblerprogramm zum Erfassen der gemessenen Daten. Die Aufgabe einer weiteren Gruppe war es, die gemessenen und erfassten Daten auszuwerten und zu visualisieren. Diese Gruppenbildung ist typisch f¨ ur die Projektmethode. Wichtig f¨ ur ein Projekt ist Teamwork; Einzelk¨ ampfer sind nicht gefragt. Im Laufe des Projekts traten nicht vorhergesehene Probleme auf: So f¨ uhrten kleinste Ersch¨ utterungen – zum Beispiel das Vorbeifahren eines Lastwagens auf der benachbarten Straße – zu empfindlichen St¨orungen der Messresultate. Die Experimentumgebung musste in einen anderen Raum verlegt und die Experimente zu ruhigen Nachtzeiten durchgef¨ uhrt werden. Anf¨ anglich wurden nur Einer-, Zweier- und Viererzyklen von Tropf-Rhythmen festgestellt. Aufgrund der Chaostheorie (Feigenbaum) wurden auch Dreierzyklen erwartet, die sich aber nicht finden ließen. Eine erneute Revision des Projektplanes f¨ uhrte zu ununterbrochenen Messungen w¨ahrend einer ganzen Nacht, in der Hoffnung, so einen Dreierzyklus zu entdecken. Diese lange Mess¨ reihe bedingte eine Anderung der Tropfanlage, der Erfassung der gemessenen Daten und eine Mustererkennungssoftware, die gezielt nach Dreierzyklen suchte. So gelang es schließlich, reproduzierbar Dreierzyklen und daraus abgeleitete Sechserzyklen zu messen.
17 Projektunterricht
103
Den Abschluss des Projekts bildeten eine Pressekonferenz und ein Bericht in der lokalen Zeitung. Im Verlaufe des Projekts kam es zu viel Metainteraktion innerhalb der Projektgruppe. Bei zun¨ achst nicht l¨osbar scheinenden Problemen wurden Brainstormings durchgef¨ uhrt und verr¨ uckte“ Ideen ausgeheckt: ” Als die Zeitmessung aufgrund der langsamen Software zu scheitern drohte, wurde beschlossen, das Problem im Kreis der Bekannten publik zu machen. Die resultierende Abkehr von einer softwaregest¨ utzten Zeitmessung hin zu einer Hardware-L¨ osung war ein wichtiger Faktor f¨ ur den erfolgreichen Abschluss des Projekts.
Beispiel 2: Projekt LegoKara Dieses Projekt fand im Rahmen eines Leistungskurses an einem Gymnasium statt, bei dem die beteiligten Sch¨ ulerinnen und Sch¨ uler sich in Gruppen eigene Projektziele setzten. Das Hauptziel zweier Sch¨ uler war es, ihre JavaKenntnisse zu vertiefen und objektorientiertes Design kennen zu lernen und anzuwenden. Zudem suchten sie ein Projekt, das einen realen Anwendungskontext hatte. Sie wandten sich daher an die Entwickler der Lernsoftware Kara [RNH04]. Kara ist ein virtueller Marienk¨ afer, der in einer einfachen Welt lebt. Er kann programmiert werden und so diverse Aufgaben erledigen, z.B. Kleebl¨atter sammeln. Karas Programme sind endliche Automaten und werden in einer grafischen Entwicklungsumgebung erstellt. Die Projektauftraggeber – die Entwickler von Kara – erarbeiteten gemeinsam mit den beiden Sch¨ ulern das Projektziel des Projekts LegoKara: LegoKara sollte ein an Kara angelehnter Lego-Mindstorms-Roboter werden, der wie Kara mit endlichen Automaten programmiert werden kann. Ein Anwender von LegoKara sollte seine Programme virtuell mit Kara testen und anschließend auf den Roboter herunterladen k¨ onnen. Insgesamt ein ehrgeiziges Ziel, bei dem von Beginn an klar war, dass die Sch¨ uler mehr als die von der Schule vorgesehene Zeit investieren mussten. Der Projektplan sah grob folgende Schritte vor: 1. Einarbeiten in die Architektur von Kara und verstehen, wie und mit welchen Schnittstellen das bestehende System erweitert werden kann. 2. Basteln eines robusten Prototypen eines LegoKara-Roboters, der ¨ahnliche F¨ ahigkeiten hat wie der virtuelle Kara. Die Kosten des Roboters sollten gering sein, das heißt, m¨ oglichst alle Teile sollten im normalen MindstormsSet enthalten sein. 3. Entscheiden, wie der endliche Automat von Kara am einfachsten in Mindstorms-Bytecode kompiliert werden kann.
104
17 Projektunterricht
4. Eigentliche Implementation von LegoKara: Der Compiler sowie die notwendigen Anpassungen an der grafischen Benutzeroberfl¨ache und die Integration in Kara. 5. Abnahme durch die Projektauftraggeber. 6. Ver¨ offentlichung auf der Kara-Webseite. Die gr¨ oßte Herausforderung war der Hardware-Teil des Projekts: Der Bau des Roboters nahm wesentlich mehr Zeit in Anspruch als geplant. Diverse Experimente waren notwendig, damit der Roboter stabil genug war und bei Kollisionen nicht auseinander fiel. Die eigentliche Implementation des Compilers – der Kern der Software-Entwicklung – verlief reibungslos. Die Einarbeitung in ein bestehendes objektorientiertes System war f¨ ur die beiden Sch¨ uler eine ungewohnte Aufgabe, wurde aber sehr gut bew¨altigt. Dass ihr Projekt kein reines Schulprojekt blieb, sondern den Sprung in die reale“ Welt schaffte, ” war f¨ ur die beiden Sch¨ uler eine motivierende Erfahrung.
Beispiel 3: Projektarbeit in angewandter Informationssicherheit An der ETH Z¨ urich wurde eine Lehrveranstaltung mit einem Projekt mehrmals durchgef¨ uhrt, bei dem das Ziel relativ eng durch den Dozenten vorgegeben wurde: Im Rahmen des Applied Security Laboratory hatten die Studierenden Gelegenheit, sich mit angewandten Aspekten der Informationssicherheit auseinanderzusetzen und das in Vorlesungen angeeignete, theorielastige Konzeptwissen in einem praxisnahen Kontext anzuwenden [NB05]. Im ersten Teil der Lehrveranstaltung stand die Wissensvermittlung im Vordergrund: Zu diesem Zweck wurde ein Selbststudienmaterial zur Verf¨ ugung gestellt. Das Material war angereichert mit zahlreichen Experimenten, welche die Studierenden hands-on“ am Rechner bearbeiteten. So erlangten sie das ” n¨otige R¨ ustzeug f¨ ur das anschließende Projekt. Als Projektaufgabe erhielten die Studierenden in Vierergruppen ein kurzes Pflichtenheft f¨ ur eine Applikation. Ihre Aufgabe war es, diese Applikation zu realisieren. Dabei hatten sie freie Hand bei der Wahl der Mittel. Sie konnten bestehende (in der Regel Open Source) Komponenten ausw¨ahlen und geeignet kombinieren oder große Teile der Applikation selber implementieren. Bestandteil des Projekts war deshalb der Entwurf des Gesamtsystems inklusive Architektur, Datenmodellierung, Rollenkonzept usw. Außerdem waren Sicherheitsaspekte ein zentraler Bestandteil des Projekts. Die Studierenden hatten eine Risikoanalyse ihres Systems zu erarbeiten und daraus geeignete Sicherheitsmaßnahmen abzuleiten und umzusetzen. Im Anschluss an die Realisierungsphase tauschten die Projektgruppen ihre Systeme
17 Projektunterricht
105
untereinander aus und f¨ uhrten ein Review des jeweils anderen Systems durch. Dabei sollten sie den Entwurf des Fremdsystems beurteilen und mit dem eigenen Entwurf vergleichen, die korrekte Umsetzung der Sicherheitsmaßnahmen pr¨ ufen und verbleibende sicherheitsrelevante Schwachstellen aufdecken. Angewandte Informationssicherheit ist eine Herausforderung: In der Praxis ist es schwierig, ein System funktional korrekt zu realisieren und keine Sicherheitsprobleme zu u ¨bersehen. Diese Schwierigkeiten k¨onnen nur an Systemen mit einer gewissen Komplexit¨ at demonstriert werden, was einen entsprechenden Zeitaufwand voraussetzt. Daf¨ ur eignet sich die Projektarbeit. Außerdem zwingt das Projekt die Studierenden dazu, sich mit widerspr¨ uchlichen Zielen wie Aufwand, Termindruck, Sicherheitsanforderungen oder Benutzbarkeit auseinanderzusetzen.
Literatur [Fre05]
Frey, K. Die Projektmethode: Der Weg zum bildenden Tun. Beltz, Weinheim, 2005. [NB05] N¨ af, M. und Basin, D. Konflikt oder Review – zwei Ans¨ atze f¨ ur Labors in angewandter Informationssicherheit. Informatik Spektrum, 28(5):407–412, 2005. [RNH04] Reichert, R., Nievergelt, J. und Hartmann, W. Programmieren mit Kara. Ein spielerischer Zugang zur Informatik. Springer, Berlin, 2. Auflage, 2004. Software frei verf¨ ugbar unter www.swisseduc.ch/informatik/karatojava.
Teil V
Unterrichtstechniken
18 Advance Organizers bringen das Entscheidende auf den Punkt
Guten Morgen. Nachdem wir in den ersten beiden Kurstagen die Grundlagen ” des Programmierens erarbeitet haben, setzen wir uns in den kommenden Stunden mit einigen wichtigen Datenstrukturen auseinander: mit normalen Listen, doppelt verketteten Listen, Hashes und Bin¨ arb¨ aumen.“ Bei dieser Begr¨ ußung beschleicht Kursleiter C. ein ungutes Gef¨ uhl. Die Kursteilnehmer haben ja gar noch keine Vorstellung von diesen Fachbegriffen. Problem: Im Informatikunterricht wird oft Stoff behandelt, von dem die Lernenden keine Vorstellung haben. Der direkte Einstieg mit neuen Fachbegriffen oder Definitionen ist nicht ideal. Die Lernenden k¨ onnen das Neue nicht aufnehmen und nicht mit bestehendem Vorwissen verkn¨ upfen.
Informatikunterricht beginnt h¨ aufig mit komplizierten Fachbegriffen: Heu” te schauen wir uns die so genannte ALU, die Arithmetic and Logic Unit, genauer an“. Oft wird der Unterricht auch so strukturiert, dass erst nach einer Menge von Definitionen und detaillierten Sachverhalten die eigentliche Hauptidee vermittelt wird. Hier kann ein Advance Organizer – kurz AO – Abhilfe schaffen [Aus60]. Der AO fasst die Hauptideen der neu zu vermittelnden Lerninhalte gleich zu Beginn des Unterrichts pr¨agnant zusammen. Der AO baut nur auf bereits bekannten Begriffen und Konzepten auf. Auf diese Weise k¨ onnen die Lernenden den neuen Stoff gut mit bereits vorhandenem Wissen verkn¨ upfen. Das Verstehen und Einordnen wird erleichtert und der neue Stoff besser verankert. Anders ausgedr¨ uckt: Ein Advance Organizer holt die Leute dort ab, wo sie gerade stehen. Er setzt m¨ oglichst wenig voraus und verkn¨ upft den kommenden Stoff auf anschauliche Weise mit dem bekannten Stoff. Mayer umschreibt es wie folgt [May79]: Unfortunately, it is still not possible to offer a foolproof definition of what constitutes an advance organizer. A good advance organizer
110
18 Advance Organizers bringen das Entscheidende auf den Punkt
provides an organized conceptual framework that is meaningful to the learner, and that allows the learner to relate concepts in the instructional material to elements of the framework. In the present studies, good organizers have been concrete models or analogies or examples, sets of general higher order rules, and discussions of the main themes in familiar terms. In the present studies, poor organizers have been specific factual prequestions, summaries, outlines, and directions to pay attention to specific key facts or terms. Der AO ist als Unterrichtstechnik in der Allgemeinen Didaktik gut dokumentiert; sein positiver Effekt gilt als gesichert. In der Informatik ist der AO besonders n¨ utzlich, weil viele Neuentwicklungen auf bestehenden Erkenntnissen und Prinzipien aufbauen und auf deren Basis erkl¨art werden k¨onnen. Zudem dr¨ angt sich ein AO umso mehr auf, je abstrakter das Thema ist. Besonders wertvoll sind Advance Organizers, die eine Analogie zu einem aus dem Alltag bekannten Thema herstellen; Ber¨ uhrungs¨ angste vor schwierigen Informatikthemen k¨ onnen so abgebaut werden: Aha, das ist ja gar nicht wirklich anders ” als beim Kuchenbacken, beim Sortieren von Jasskarten oder beim Verschicken eines Briefes.“ L¨ osung: Advance Organizers erkl¨aren die wesentlichen Kernideen des neu zu vermittelnden Stoffes anhand bereits bekannter Begriffe und Konzepte und f¨ordern so das Verkn¨ upfen mit dem bestehenden Vorwissen. Die Lernenden verstehen besser und vergessen weniger.
Beispiel 1: Routing Ein Advance Organizer f¨ ur eine Doppelstunde zum Thema Adressierung und Routing im Internet an einer Technikerschule k¨onnte so lauten: Sie surfen im World Wide Web. Bei jedem Klick auf einen Link schickt Ihr Web-Browser eine Anfrage an einen Web-Server. Der Server antwortet mit der gew¨ unschten Webseite. Aus Benutzersicht ist der Prozess einfach. Doch was geschieht hinter den Kulissen? Wie finden die Datenpakete den Weg zum Server und zur¨ uck? Mit dieser Frage besch¨ aftigen wir uns heute. Grunds¨ atzlich funktioniert das ¨ ahnlich wie die Briefpost im Alltag. Stellen Sie sich vor: Sie werfen an der Bahnhofstraße im Z¨ urcher Kreis 1 eine Postkarte ein, die an eine Bekannte in Berlin Kreuzberg adressiert ist. Was geschieht? Zun¨ achst wird die Postkarte zur lokalen Poststelle im Kreis 1 gebracht. Dort gibt es eine Grundregel: Alles, was
18 Advance Organizers bringen das Entscheidende auf den Punkt
111
nicht f¨ ur den Kreis 1 adressiert ist, geht weiter zum st¨adtischen Verteilzentrum. Also reist die Postkarte dahin. Auch im Verteilzentrum gibt es eine Grundregel: Was f¨ ur Europa und nicht f¨ ur Z¨ urich ist, geht zum Bahnhof. Die Postkarte landet also via Zug und Verteilzentrum in Berlin irgendwann in der Poststelle von Berlin Kreuzberg. Dort wird sie aufgrund der Straßenangaben dem richtigen Brieftr¨ager zugewiesen. Dieser bringt die Karte dann an ihren Bestimmungsort. Was ist wichtig an diesem Mechanismus? Die kleineren Poststellen am Anfang und am Ende m¨ ussen die genauen Straßen und Personennamen kennen. Alle Zwischenstellen dagegen m¨ ussen nur die ungef¨ahre Richtung zum Ziel wissen. Zum Beispiel leitet das Verteilzentrum in Z¨ urich alle Sendungen nach Berlin an den Bahnhof weiter. Die weiteren Stationen zwischen Bahnhof und Empf¨anger interessieren die Mitarbeitenden im Verteilzentrum nicht. Jede Sendung wird so in kleinen Spr¨ ungen weiter gereicht. Im anschließenden Unterricht besch¨ aftigen sich die Studierenden mit der Adressierung von Computern im lokalen Netz und wie die Datenpakete den Weg von einem lokalen Netz in ein anderes finden. Dabei stellt die Lehrerin immer wieder den Bezug zur Alltagsanalogie Briefpost her. Zum Beispiel wenn die Studierenden die Netzinformationen konkret an einem Rechner im Netz anschauen. Der pro Netz eingetragene Default Gateway entspricht der lokalen Poststelle in der Analogie.
Beispiel 2: Funktionsweise von Suchsystemen Ein Advance Organizer f¨ ur eine Doppelstunde zum Thema Web-Crawler und Index einer Suchmaschine an einer Berufsschule k¨onnte wie folgt lauten: Sie ben¨ utzen fast t¨ aglich Suchmaschinen im Internet. Diese Werkzeuge arbeiten erstaunlich effizient. Sie sind in der Lage, Resultate aus Milliarden von Webseiten innerhalb von Sekundenbruchteilen zu liefern. Nach dieser Doppelstunde werden Sie wissen, wieso die Suchmaschinen so schnell sind. Aber den wichtigsten Grund f¨ ur die Schnelligkeit kann ich Ihnen in einer Minute erkl¨ aren: Nehmen Sie irgendein Sachbuch, z.B. Computernetzwerke von Tanenbaum mit u ¨ber 900 Seiten. Wenn Sie wissen m¨ ochten, was MPLS ist, was tun Sie? Sie schauen im Stichwortverzeichnis nach. Dort sind alle wichtigen Begriffe aufgef¨ uhrt, zusammen
112
18 Advance Organizers bringen das Entscheidende auf den Punkt
mit den Zahlen aller Seiten, auf denen der jeweilige Begriff diskutiert wird. Dank des Stichwortverzeichnisses brauchen Sie nicht das ganze Buch zu durchsuchen, sondern m¨ ussen nur die paar Seiten pr¨ ufen, die zum gesuchten Begriff angegeben sind. Der Zeitgewinn ist enorm. Das Geheimnis liegt also in der guten Vorbereitung. Das Stichwortverzeichnis ist eine Datenstruktur, in welcher der Buchinhalt vorverarbeitet wurde, um das Suchen nach Begriffen zu beschleunigen. Eine Suchmaschine geht ebenso vor: Sie legt ein riesiges Stichwortverzeichnis mit den in Webseiten gefundenen Begriffen an und merkt sich zu jedem Begriff, auf welchen Webseiten er auftaucht. Im Anschluss w¨ urden den Lernenden die Funktionsweise des Web-Crawlers, der Indexierungskomponente und des Indexes vermittelt. Dabei kann immer wieder Bezug zur Analogie mit dem Stichwortverzeichnis genommen werden: Suchmaschinen k¨onnen dank Computerhilfe die Listen verschiedener Begriffe miteinander kombinieren, weshalb eine Anfrage aus mehreren Begriffen bestehen kann. Im Buch ist das nicht direkt m¨ oglich, man m¨ usste die Listen der Seitenzahlen zu mehreren Begriffen manuell kombinieren. Das Stichwortverzeichnis im Buch hat aber den Vorteil, dass es von Hand erstellt wurde. Eine Seite taucht auch dann im Stichwortverzeichnis auf, wenn darauf ausschließlich von Multiprotocol Label Switching“ anstelle des Akronyms MPLS die ” Rede ist. Viele Suchmaschinen k¨ onnen das nicht, weil dazu eine zus¨atzliche linguistische Bearbeitung n¨ otig w¨ are. Der oben skizzierte Unterrichtseinstieg ist f¨ ur die Lernenden sicher verst¨andlicher als ein Einstieg wie der folgende: Heute behandeln wir die Funktionsweise von Suchsystemen im Internet. Konkret befassen wir uns mit dem Auffinden von Webdokumenten mit Hilfe eines Spiders oder Crawlers, mit der anschließenden Textindexierung der gefundenen Dokumente und der Ablage der Indexierungsterme im Index, der zentralen Datenstruktur eines Suchsystems. Die dadurch entstehende Repr¨ asentation der Dokumente nennen wir u ¨brigens Dokumentendeskribierungsvektoren.
Beispiel 3: Relationale Datenbanken Die letzten beiden Advance Organizers benutzten Analogien aus dem Alltag, um das Verst¨ andnis zus¨ atzlich zu f¨ ordern. Das ist hilfreich, aber nicht zwingend. Ein Advance Organizer kann auch vorhandenes Wissen aus der Informatik aktivieren: Zum Beispiel k¨ onnte eine einf¨ uhrende Unterrichtseinheit zu relationalen Datenbanken die essentiellen Ideen anhand der Organisation
18 Advance Organizers bringen das Entscheidende auf den Punkt
113
eines fiktiven Katzenheims erkl¨ aren. Dort werden alle n¨otigen Informationen mit Hilfe einer Tabellenkalkulation verwaltet. Im einen Tabellenblatt stehen alle Kunden (Abb. 18.1), im anderen die Katzen (Abb. 18.2). Wichtige Grundlagen von relationalen Datenbanken sind die folgenden: Daten werden in Form von Datens¨ atzen innerhalb von Tabellen verwaltet. Ein Datensatz besteht aus einer Reihe von Attributen. Gewisse Attribute sind als Schl¨ usselattribute ausgezeichnet und helfen beim Identifizieren von Datens¨ atzen oder beim Kombinieren der Tabellen. Mit Hilfe einer Abfragesprache lassen sich die in den Tabellen gespeicherten Informationen abfragen. Diese Grundlagen lassen sich anhand des Beispiels Katzenheim einf¨ uhren und einfach erl¨ autern. Sogar eine Abfragesprache wie SQL kann ohne technische Details n¨ aher gebracht werden. Der Heimbesitzer sagt zur Tochter: Du, ich ” brauche die Namen aller Leute, die ihre Katzen am 10. April bringen wollen. Die m¨ ussen sich n¨ amlich danach richten, dass ich am Vormittag nicht hier bin.“ Die Tochter sucht in einem ersten Schritt alle Eintr¨age mit 10. April in der Spalte von der Tabelle Katzen und notiert sich die Zahl in der Spalte Besitzer. Mit Hilfe dieser Zahl sucht sie dann in der Tabelle Kunden den zugeh¨ origen Besitzer und notiert sich dessen Namen. Sp¨ater im Unterricht kann der Lehrer auf das Beispiel zur¨ uckkommen und die entsprechende SQLAbfrage zeigen: SELECT Kunden.Name FROM Kunden, Katzen WHERE Katzen.von = ’10. April’ AND Katzen.Besitzer = Kunden.Nr
Abb. 18.1. Kundentabelle
114
18 Advance Organizers bringen das Entscheidende auf den Punkt
Abb. 18.2. Katzentabelle
Literatur [Aus60] Ausubel, D. P. The use of advance organizers in the learning and retention of meaningful verbal material. Journal of Educational Psychology, 51:267– 272, 1960. [May79] Mayer, R. E. Can advance organizer influence meaningful learning? Review of Educational Research, 49(2):371–383, 1979.
19 Repr¨ asentationstrias machen Abstraktes (be)greifbar
Nach Schulschluss sitzen O. und K. bei einem Bier: Pointers, ein so abstrak” ter Begriff und doch wichtig. Es gelingt mir einfach nicht, dieses Konzept der Programmiersprache C so zu vermitteln, dass es meine Studierenden verstehen.“ Bei mir beginnen die Probleme schon viel fr¨ uher“, meint K. Ich ” ” habe heute versucht zu erkl¨ aren, welche Wirkung das Kopieren einer Formel in einer Zelle einer Tabellenkalkulation in andere Zellen hat.“ Problem: Abstraktion spielt in der Informatik eine große Rolle. Bits und Bytes kann man nicht anfassen, von Betriebssystemen und Programmen sieht man nur die Oberfl¨ache. Viele Themen im Informatikunterricht sind deshalb f¨ ur die Lernenden schwierig zu verstehen.
Was ist der Unterschied zwischen POP und IMAP bei E-Mail-Programmen? Wie muss man sich IMAP anschaulich vorstellen? Was ist eine Formatvorlage in der Textverarbeitung und wo befindet sich diese? Welche Unterschiede gibt es zwischen den verschiedenen Netzwerkprotokollen? Was ist ein Public Key Kryptosystem, eine Semaphore oder das Abstract Factory Pattern im objektorientierten Design? Viele Begriffe und Sachverhalte der Informatik kann man nur schwer veranschaulichen. Das Vermitteln solcher abstrakter Themen im Unterricht wird damit zu einer anspruchsvollen Aufgabe. Der Vorgang der Abstraktion, bei dem die reale Welt auf ein Modell reduziert wird, das die wesentlichen Bestandteile hervorhebt, ist f¨ ur die Informatik von zentraler Bedeutung. Einmal verstanden, erweist sich ein abstraktes, von konkreten Gegebenheiten losgel¨ ostes Modell als n¨ utzliches Werkzeug. Auch eine zweite Art der Abstraktion findet in der Informatik h¨aufig Anwendung: Gewisse Aspekte eines Sachverhaltes werden bewusst weggelassen oder – anders ausgedr¨ uckt – gekapselt. Der Programmierer muss und soll sich nicht um die Details einer Programmbibliothek k¨ ummern. Auf einer h¨oheren
116
19 Repr¨ asentationstrias machen Abstraktes (be)greifbar
Abstraktionsebene muss man die sich darunter befindlichen Ebenen und deren Funktionsweise nicht kennen. Das Filesystem z.B. vereinfacht den Zugriff auf Dateien; nur wenige Leute m¨ ussen wissen, mit welcher Technik auf eine CD-ROM zugegriffen wird. Abstraktion ist eine n¨ utzliche Methode; sie ist aber anspruchsvoll und setzt viel Erfahrung voraus. Kinder lernen anhand konkreter Gegenst¨ande und m¨ ussen sich Ereignisse und Abl¨ aufe vorstellen k¨onnen. Je ¨alter wir werden, desto zug¨ anglicher sind wir f¨ ur Erkl¨ arungen, die bildlich oder lediglich in Textform vorliegen. Trotzdem: Oft w¨ aren wir froh um ein gutes Beispiel aus unserem Alltag. Auch in der Informatik lassen sich viele Sachverhalte anhand einfacher Alltagsanalogien erkl¨ aren. Von Jerome Bruner stammt eine f¨ ur den Unterricht zweckm¨aßige Klassifikation verschiedener Darstellungsformen [Bru88]. Aufbauend auf Piaget unterscheidet er drei Repr¨ asentationsebenen: Enaktive Repr¨ asentation Erfassen von Sachverhalten durch eigenes Tun: Diese Repr¨ asentationsebene ist bei Kindern besonders ausgepr¨agt. Kinder lernen durch eigenes Handeln, durch Abtasten von Gegenst¨anden, durch Beobachten. Um Dreirad zu fahren, brauchen Kinder keine Gebrauchsanweisung. Ikonische Repr¨ asentation Auf dieser Ebene werden Sachverhalte durch Bilder dargestellt. Konkrete Gegenst¨ ande, Ereignisse und Abl¨aufe kann sich ein Mensch auch anhand von Visualisierungen vorstellen. Ein Hotelprospekt oder ein Stadtplan reichen oft aus, um sich ein Bild zu machen. Symbolische Repr¨ asentation Erfassen von Sachverhalten durch Symbole (Text, Zeichen etc.). Unter dem frei gew¨ahlten Begriff Baum k¨onnen wir uns problemlos einen Baum vorstellen. Wir brauchen weder auf den Baum“ zu klettern noch ein Bild des Baumes zu sehen. Symbolische ” Darstellungen haben den großen Vorteil, pr¨azise und kompakt zu sein und eignen sich insbesondere, wenn man von einem Thema bereits eine zutreffende intuitive Vorstellung hat. Alle Menschen haben die F¨ ahigkeit, mehr oder weniger flexibel zwischen den verschiedenen Repr¨ asentationsebenen zu wechseln. Gem¨aß Bruner ist dieser Wechsel im Unterricht wichtig: Denkoperationen sollen wenn immer m¨oglich auf mehreren Ebenen durchgespielt werden. Die enaktive Repr¨ asentationsform eignet sich besonders f¨ ur den Einstieg in ein ur die Lernenden zug¨ anglicher und besser im Ged¨achtThema. Der Stoff wird f¨ nis verankert. Neben der echten enaktiven Repr¨asentation (jeder Sch¨ uler wird selbst mit physischen Gegenst¨ anden aktiv) unterscheiden wir zwei weitere Arten der Repr¨ asentation:
19 Repr¨ asentationstrias machen Abstraktes (be)greifbar
117
Semi-enaktiv Der Lehrer f¨ uhrt eine enaktive Demonstration durch, die Lernenden beobachten nur. Da sich Informatikunterricht selten an Kinder richtet, ist es nicht zwingend, dass sich alle Lernenden selbst enaktiv bet¨ atigen. Virtuell-enaktiv Die enaktiven Vorg¨ ange werden durch Manipulationen von Objekten in einer computergest¨ utzten Umgebung simuliert. Bekannte Beispiele sind Lernumgebungen, in denen die Lernenden virtuelle Roboter auf dem Bildschirm steuern k¨ onnen. Enaktive Repr¨ asentationen oder Analogien kann man nicht spontan w¨ahrend ¨ des Unterrichts aus dem Armel sch¨ utteln. Es braucht eine z¨ undende Idee, zu der man sich im Alltag oder durch Beispiele aus Fachpublikationen und im Internet inspirieren lassen kann. Man kann auch gemeinsam mit den Sch¨ ulern als Metareflexion am Ende eines Themas enaktive Repr¨asentationen suchen. Auch der Vorbereitungsaufwand f¨ ur enaktive Repr¨asentationen ist nicht zu untersch¨ atzen und muss optimiert werden. Enaktive Repr¨asentationen lassen sich bez¨ uglich Aufwand grob in drei Klassen einteilen: ¨ Uberall vorhanden Manche Dinge finden sich in fast jedem Unterrichtszimmer. Dazu geh¨ oren nicht zuletzt die Sch¨ ulerinnen und Sch¨ uler selber: Sie lassen sich einfach platzieren, bewegen und mit ein wenig Fantasie sogar kopieren. Dazu gibt es St¨ uhle, Tische, Jacken, M¨ utzen, Bleistifte, Kugelschreiber und vieles mehr. Einfach hergestellt Das heißt: (1) Die ben¨otigten Materialien sind schnell und billig verf¨ ugbar. (2) Sie k¨ onnen in ausreichender Zahl beschafft werden, so dass m¨ oglichst alle Lernenden selbst enaktive Erfahrung sammeln k¨ onnen. (3) Die Materialien k¨ onnen problemlos ins Schulzimmer transportiert werden. Diese Anforderungen erf¨ ullen Papier, Karton, Schnur, Klebeband, B¨ uroklammern, Gummib¨ ander, PET-Flaschen, volle oder leere WC-Rollen, Eierverpackungen, Alupapier und vieles mehr. Aufw¨ andig in der Herstellung Ein großer Aufwand rechtfertigt sich nur, wenn das Resultat wiederholt im Unterricht eingesetzt werden kann. Der Vorbereitungsaufwand und der Ertrag, also die Verbesserung des Lerunftigen Verh¨altnis stehen. Beispiele von nerfolgs, m¨ ussen in einem vern¨ aufw¨ andigeren Repr¨ asentationen: Labyrinthe aus Holz, um BacktrackingVerfahren handfest zu zeigen; kleine Kartoncomputer, die das Funktionieren eines Prozessors aufzeigen; Kartonschachteln in unterschiedlichen Farben und Gr¨ oßen zur Illustration von Filesystemen. Weitergehende Informationen zu Repr¨ asentationstrias finden sich in den Standardwerken zur Allgemeinen Didaktik, etwa in [Aeb01], oder bezogen auf die Naturwissenschaften in [FL93].
118
19 Repr¨ asentationstrias machen Abstraktes (be)greifbar
L¨ osung: Unterricht und Denken m¨ ussen nicht formal, abstrakt in Text, Symbolen und Formeln ablaufen. Viele Themen lassen sich gut in Bildern visualisieren oder in aktivem Handeln begreifen.
Beispiel 1: Holzmodell zur Textverarbeitung Anwendungsschulung, z.B. zur Textverarbeitung, l¨auft oft nach dem gleichen Schema ab: Zuerst wird eine Funktion kurz erl¨ autert. Wozu braucht man Tabulatoren? Welche Arten gibt es? Wie setzt man sie ein? Viele Kursteilnehmer k¨ onnen diese F¨ ulle von Informationen gar nicht richtig einordnen. Dann folgt eine Demonstration durch die Kursleiterin: Gespannt schauen die Kursteilnehmer auf die Leinwand. Die Kursleiterin blickt auf ihren Laptop, Kursleiterin und Kursteilnehmer schauen buchst¨ ablich aneinander vorbei. Mit der Maus zeigt die Kursleiterin, wie man Tabulatoren ausw¨ahlt und platziert. Nur ist die Benutzeroberfl¨ ache viel zu klein, als dass man den Ausf¨ uhrungen auf der Leinwand folgen k¨ onnte. Der Mauszeiger hinkt den Erkl¨arungen hinterher, und einen Mausklick sieht man nicht. Vielleicht w¨ are es effektiver, nur das Grundprinzip von Tabulatoren einzuf¨ uhren, und die Kursteilnehmer die verschiedenen Formen selbst entdecken zu lassen. Abbildung 19.1 zeigt Holz-Word“, ein enaktives Modell einer Text” verarbeitung, nachgebaut aus Gegenst¨ anden wie Dachlatten, Vorhangstangen und W¨ ascheklammern. Die Kursleiterin w¨ ahlt links oben einen Tabulator und platziert ihn von Hand in der Formatierungsleiste. Alles ist transparent, groß und sofort einsichtig. Tabulatoren k¨ onnen verschoben werden, die begrenzende Schnur wandert mit. Selbstverst¨ andlich k¨ onnen auch andere Konzepte und Bedienungsschritte am Holzmodell gezeigt werden. Es l¨ asst sich zu einem eigentlichen Framework f¨ ur semi-enaktive Demonstrationen zum Thema Textverarbeitung erweitern.
Beispiel 2: Algorithmus f¨ ur den k¨ urzesten Weg Das Finden des k¨ urzesten Weges vom Start zum Ziel einer Reiseroute ist ein wichtiger Bestandteil von Routenplanern. Abstrahiert geht es darum, in einem gerichteten, gewichteten Graphen den k¨ urzesten Weg von einem Startknoten S zu einem Zielknoten Z zu finden. Das Verfahren von Dijkstra l¨ost diese Aufgabe effizient [Dij59]. Die Grundidee hinter dem Algorithmus: Um den k¨ urzesten Weg vom Startknoten S zum Zielknoten Z zu bestimmen, berechnet man alle Wege und w¨ ahlt den k¨ urzesten aus. Dabei ber¨ ucksichtigt man
19 Repr¨ asentationstrias machen Abstraktes (be)greifbar
119
Abb. 19.1. Enaktive Darstellung einer Textverarbeitung (Idee: Paul Miotti)
folgende Eigenschaft: F¨ uhrt der k¨ urzeste Weg von S nach Z u ¨ber den Knoten P , so sind die Teilwege von S nach P und P nach Z ebenfalls k¨ urzeste Wege. Das Verfahren von Dijkstra ist ein sog. gieriger Algorithmus (greedy algorithm), bei dem in jedem Schritt ein Gewinn erzielt wird. Diese Beschreibung leuchtet nicht viel besser ein als eine symbolische Beschreibung in Form von Programm- oder Pseudocode wie die folgende (entnommen aus [Sed92]):
120
19 Repr¨ asentationstrias machen Abstraktes (be)greifbar procedure matrixpfs; var k,min,t: integer; begin for k:=1 to V do begin val[k]:=-unseen; dad[k]:=0 end; val[0]:=-(unseen+1); min:=1; repeat k:=min; val[k]:=-val[k]; min:=0; if val[k]=unseen then val[k]:=0; for t:=1 to V do if val[t]<0 then begin if (a[k,t]<>0) and (val[t]<-priority) then begin val[t]:=-(priority); dad[t]:=k end; if val[t]>val[min] then min:=t; end until min=0; end;
Die Beschreibung des Algorithmus in Pseudocode hat zudem den großen Nachteil, dass zuerst eine formale Notation eingef¨ uhrt werden muss. Die Studierenden m¨ ussen erst die Notation verstehen, bevor sie sich auf die Kernidee hinter dem Algorithmus konzentrieren k¨ onnen. Einleuchtender als ein Programm in Pseudocode w¨are eine Beschreibung des Ablaufs durch eine Bildfolge wie in Abb. 19.2, zusammen mit einer textuellen Beschreibung. Die Bildfolge zeigt eine statische, ikonische Repr¨asentation eines dynamischen Ablaufs. Man k¨ onnte diese Bildfolge auch animiert ablaufen lassen, eine auf den ersten Blick u ¨berzeugende Variante und mit den heutigen Computerm¨ oglichkeiten einfach realisierbar. H¨aufig ist aber eine statische Darstellung einer Animation vorzuziehen. Eine dynamische Visualisie¨ rung kann f¨ ur Lernende eine kognitive Uberforderung darstellen. Neben der bildlichen Darstellung des Sachverhaltes muss auch der zeitliche Ablauf verarbeitet und relevante, koh¨ arente Information herauskristallisiert werden. F¨ ur Details zu diesem, gerade f¨ ur den Informatikunterricht interessanten Sachverhalt verweisen wir auf [Low04]. Wenn zur Verdeutlichung eines Sachverhaltes eine Animation zu Hilfe genommen wird, ist es wichtig, dass die Lernenden die volle Kontrolle u ¨ber den zeitlichen Ablauf haben. Noch besser ist es, wenn verschiedene Darstellungen m¨ oglich sind und durch den Benutzer ver¨ andert werden k¨onnen. Abbildung 19.3 zeigt eine einfache, benutzergesteuerte Animation des Verfahrens von Dijkstra [M¨ ul]. Die Lernenden k¨ onnen die Anzahl der Knoten w¨ahlen und dann die einzelnen Schritte des Ablaufs verfolgen. Diese Darstellung liefert auch eine Idee f¨ ur ei-
19 Repr¨ asentationstrias machen Abstraktes (be)greifbar
Start
Schritt 1
S
20
Z
19
S
20
20 C
C 8
5
8
D
5
9
A
B
Schritt 2 S
20 C
8
8 A
D 9
B
Schritt 3 20
Z
19
S
20
18 C
8
5
5
5
5
8 A
Z
19
13 D 9
B
8 A
Z
19
5
5
13 D 9
Abb. 19.2. Bildsequenz Algorithmus k¨ urzester Weg
Abb. 19.3. Animation Algorithmus k¨ urzester Weg
22 B
121
122
19 Repr¨ asentationstrias machen Abstraktes (be)greifbar
ne wirklich enaktive Repr¨ asentation: Auf dem Schulhausplatz wird mit Kreide ein Straßennetz gezeichnet. Die Sch¨ uler starten im Ausgangspunkt, und jeder Sch¨ uler geht zu einem dem Ausgangsknoten unmittelbar benachbarten Knoten. Jeder Sch¨ uler z¨ ahlt dabei die Schritte und notiert diese Schrittzahl mit Kreide beim Zielknoten. Von den nun erreichten Knoten gehen die Sch¨ uler in alle m¨ oglichen Richtungen weiter und addieren laufend die gemachten Schritte. Dabei achten sie darauf, dass jeder Weg genau einmal abgeschritten wird. Trifft ein Sch¨ uler auf einen Knoten, der schon eine kleinere Schrittzahl aufweist, u uler mit der gr¨ oßeren Schrittzahl diese kleinere ¨bernimmt der Sch¨ Schrittzahl. Das Verfahren setzt nat¨ urlich gen¨ ugend Sch¨ ulerinnen und Sch¨ uler und einen nicht allzu großen Graphen voraus. Selbstverst¨ andlich kann das Verfahren auch auf einem Tisch mit virtuellen Personen nachgestellt werden: Zur Distanzmessung dient Schnur, und Klebeband hilft beim Auslegen des Wegnetzes. Das Beispiel der enaktiven Repr¨ asentation eines Algorithmus f¨ ur den k¨ urzesten Weg in einem Graphen zeigt einen Aspekt, der vielen enaktiven Repr¨asentationen gemeinsam ist: Der Lehrer gibt die L¨osung gar nicht vor, sondern schickt die Lernenden auf eine kleine Entdeckungsreise.
Beispiel 3: Farbr¨ aume und Farbtiefe in der Bildbearbeitung In der Bildbearbeitung spielen Farbr¨ aume und Farbtiefe eine wichtige Rolle. Das Verwenden vieler Farben steigert die Qualit¨at von Bildern, f¨ uhrt aber auch zu großen Bilddateien. Verwendet man nur wenige Farben, erh¨alt man zwar kleinere Dateien, daf¨ ur leidet die Bildqualit¨at. Der Kompromiss zwischen guter Bildqualit¨ at und Dateigr¨oße l¨asst sich wie folgt zeigen: Die Sch¨ uler erhalten alle dasselbe Bild und ein kariertes Blatt Papier. Eine Gruppe erh¨ alt eine Schachtel mit einer grossen Anzahl an Farbstiften, eine zweite Gruppe eine kleinere Schachtel mit rund einem Dutzend Farbstiften. Eine dritte Gruppe erh¨ alt genau drei Farbstifte. Nun soll das Bild als Rasterbild Pixel f¨ ur Pixel m¨ oglichst exakt auf dem karierten Blatt Papier nachgezeichnet werden. Schnell zeigen sich so die Vor- und Nachteile der verschiedenen Farbtiefen. Darf eine vierte Gruppe aus der gr¨oßten Farbstiftschachtel eine Auswahl von zw¨ olf Stiften treffen, die sie f¨ ur das Nachzeichnen des Bildes ben¨ otigt, wird zudem das Prinzip der Farbpalette enaktiv erfahrbar (Abb. 19.4). Verwendet man kariertes Papier mit verschieden großen Karomustern, l¨asst sich zus¨ atzlich der Einfluss der Aufl¨ osung auf die Bildqualit¨at und die Bildgr¨oße zeigen.
19 Repr¨ asentationstrias machen Abstraktes (be)greifbar
123
Abb. 19.4. Farbpaletten enaktiv (Idee: Beat D¨ obeli Honegger)
Beispiel 4: Polymorphismus in der objektorientierten Programmierung Polymorphismus ist ein abstrakter Begriff in der objektorientierten Programmierung. In Lehrmitteln finden sich beispielsweise Erkl¨arungen des Begriffs anhand von verschiedenen Fahrzeugtypen: Ausgehend von einer Basisklasse Motorfahrzeuge wird eine Klasse Sportwagen abgeleitet. Die Klasse Sportwagen besitzt keine eigene Methode beschleunigen, sondern erbt die Methode der Basisklasse. Ein Problem entsteht bei einem speziellen Typ von Sportwagen: Raketenwagen haben die gleichen Eigenschaften wie andere Sportwagen, aber die Methode beschleunigen basiert auf einem anderen Funktionsprinzip. Ben¨ otigt werden zwei unterschiedliche Methoden beschleunigen. In einer objektorientierten Programmiersprache wird zur Laufzeit die Methode aufgerufen, die der Klasse eines Objekts zugeordnet ist. Dieses Verhalten bezeichnet man als Polymorphismus. Polymorphismus be¨ zeichnet das Uberlagern von Methodennamen: In einer Klassenhierarchie gibt es unterschiedliche Implementationen einer Methode, die immer denselben Namen tr¨ agt. Je nachdem, welcher Klasse ein Objekt zur Laufzeit zugeordnet ist, verh¨ alt sich das Objekt anders – es ist polymorph. Diese textuelle Beschreibung bewegt sich auf der symbolischen Repr¨asentationsebene, auch wenn darin versucht wird, einen Alltagsbezug zu konkreten Objekten in Form von Autos herzustellen. Wie aber l¨asst sich eine einleuchtende, enaktiv nachvollziehbare Alltagsanalogie finden? Als erstes ist ein genaues Verst¨ andnis der Kernidee von Polymorphismus n¨otig. Joseph Bergin bringt es wie folgt auf den Punkt [Ber02]:
124
19 Repr¨ asentationstrias machen Abstraktes (be)greifbar
You are thinking about the services that your program must provide. You discover that one service might be provided in more than one way. Different clients may require different versions, but generally a given client will always require the same version. How can we provide several versions of the same service cleanly and efficiently? If you provide several different methods to provide the versions of this service, you may need to write if statements (selection) to choose between them. This is a poor solution as these if statements tend to proliferate through the program, making modifications difficult and error prone. [. . .] Therefore, consider having distinct objects provide the different versions of the service. [. . .] Nun versucht man, das Gelesene auf die Sch¨ ulerinnen und Sch¨ uler und allt¨agliche T¨ atigkeiten anzuwenden: Alle sollen aufstehen! Es folgt die Anweisung: W¨ urden Sie bitte alle Ihren linken Schuh binden.“ Alle verstehen die Auf” forderung, die Umsetzung erfolgt aber sehr unterschiedlich: Es gibt Klettverschl¨ usse, Reißverschl¨ usse und verschiedene Techniken, um einen Schuh mit Schn¨ ursenkeln zu binden. Sofort begreifen alle, was Polymorphismus ist – und es wurde dabei sogar gelacht.
Literatur [Aeb01] Aebli, H. Denken: Das Ordnen des Tuns (2 Bde.). Klett-Cotta, Stuttgart, 2001. [Ber02] Bergin, J. Two Patterns for Polymorphism, 2002. Ver¨ offentlicht unter csis.pace.edu/˜bergin/patterns/polymorphism.html. [Bru88] Bruner, J. Studien zur kognitiven Entwicklung. Klett Cotta, Stuttgart, 1988. [Dij59] Dijkstra, E. W. A note on two problems in connection with graphs. Numerische Mathematik, 1:269–271, 1959. [FL93] Frey, K. und Lang, M. Kognitionspsychologie und naturwissenschaftlicher Unterricht. H. Huber, G¨ ottingen, 1993. [Low04] Lowe, R. Interrogation of a dynamic visualization during learning. Learning and Instruction, 14:257–274, 2004. [M¨ ul] M¨ uller, M. E. W. Dijkstra’s Shortest Path Algorithm. Download des Animationsprogramms unter www.swisseduc.ch/informatik/lernaufg/routing. [Sed92] Sedgewick, R. Algorithmen. Addison-Wesley, 2. Auflage, 1992.
20 Visualisierungen machen Unsichtbares sichtbar
In der Einf¨ uhrungswoche l¨ asst Lehrerin K. ausgemusterte Rechner auseinanderschrauben. Die Sch¨ ulerinnen sch¨ atzen diese T¨atigkeit, denn sie erhalten einen konkreten Einblick in das Innenleben eines Computers: Sie sehen die wichtigsten Komponenten wie Prozessor, Hauptspeicher, Festplatte, DVD-Laufwerk oder L¨ ufter und k¨ onnen sich mehr darunter vorstellen als unter den K¨astchen, die auf der zuvor verteilten schematischen Abbildung zu sehen waren. Leider l¨ asst sich im Informatikunterricht nur selten etwas physisch aufschrauben und betrachten. Wenn Lehrerin K. die wichtigsten Internetprotokolle einf¨ uhrt, kann sie nicht ein Netzkabel aufschneiden und die elektrischen Signale beobachten lassen. Selbst wenn sich die Signale anzeigen lassen, stellen sie nicht mehr als eine Bitfolge dar: 0110011011010111000111010000011101010100. Problem: Informatik ist gepr¨agt von Unsichtbarem. Nur wenige Inhalte lassen sich ohne Hilfsmittel direkt beobachten und untersuchen. Es gibt haupts¨ achlich zwei Gr¨ unde, wieso in der Informatik vieles nicht direkt beobachtbar ist: Erstens manipulieren Computer Symbole. Auf unterster Stufe der Digitaltechnik existieren genau zwei Symbole, namentlich die durch ein Bit repr¨ asentierten Zust¨ ande 0 und 1. Niemand kann die Bits beobachten, die u ber die Internetanbindung eines Computers verschickt werden, die Bedeu¨ tung dieses Stroms von Nullen und Einsen direkt erfassen, geschweige denn in sinnvoller Weise manipulieren. Die in Bits gespeicherten Informationen werden f¨ ur Menschen erst verst¨ andlich, wenn sie zu gr¨oßeren Bedeutungseinheiten zusammengefasst werden. Zweites sind Computer gepr¨agt von dynamischen Vorg¨ angen. F¨ ur das umfassende Verst¨ andnis dieser Vorg¨ange muss das Laufzeitverhalten betrachtet werden. Das Laufzeitverhalten ist aber nicht direkt einsehbar. Zudem erfolgen die Vorg¨ ange meist zu schnell f¨ ur einen menschlichen Betrachter.
126
20 Visualisierungen machen Unsichtbares sichtbar
Die unsichtbaren Symbole und dynamischen Abl¨aufe k¨onnen mit Hilfe von Visualisierungen sichtbar gemacht werden. In der Informatik, in anderen Fachrichtungen oder im Alltag begegnen wir andauernd Visualisierungen. Auch die schematische Darstellung der verschiedenen Schichten im TCP/IPProtokollstack oder ein Entity-Relationship-Diagramm sind Visualisierungen. Wir konzentrieren uns im Folgenden auf zwei konkrete Visualisierungstechniken: Es gibt zum Einen das einfache Sichtbarmachen des aktuellen Zustands einer Rechnerkomponente, indem die Nullen und Einsen wie oben angesprochen zu gr¨ oßeren Informationseinheiten zusammengefasst werden. Eine andere Technik ist die Simulation. Dabei werden Vorg¨ange in einem Modell abgebildet, mit dem sich experimentieren l¨ asst. Unabh¨ angig von der Visualisierungstechnik gibt es drei Quellen f¨ ur Visualisierungswerkzeuge: Standardwerkzeuge nutzen Standardwerkzeuge beinhalten oft n¨ utzliche Visualisierungsfunktionen, die im Unterricht eingesetzt werden k¨onnen, z.B. der Task-Manager von Windows oder die Anzeige des Quelltexts einer Webseite im Broswer. Bestehendes suchen Oft werden zu einem Themengebiet Visualisierungen kostenfrei im Internet angeboten. Eine Suchanfrage mit den Suchbegriffen applet“ oder simulation“ in Kombination mit inhaltlichen Be” ” griffen f¨ uhrt h¨ aufig zum Erfolg. Als Alternative zur Verwendung einer Suchmaschine eignen sich spezifisch auf Unterrichtszwecke ausgerichtete Portale als Einstiegspunkt, beispielsweise SIGCSE, die Special Interest Group on Computer Science Education der Association for Computing Machinery (ACM): In den SIGCSE Education Links gibt es eine eigene Kategorie Visualizations (www.sigcse.org/topics). Selber entwickeln Bei Eigenentwicklungen ist Vorsicht angezeigt. Der Aufwand ist in der Regel zu groß. Eigenentwicklungen lohnen sich h¨ochstens dann, wenn sie l¨ angerfristig und von mehreren Lehrerinnen und Lehrern genutzt werden.
L¨ osung: Die unsichtbaren Informationen und Vorg¨ange im Computer k¨onnen mit geeigneten Hilfsmitteln sichtbar gemacht werden. Mit Visualisierungswerkzeugen lassen sich Sachverhalte konkret beobachten und das Laufzeitverhalten eines Vorgangs anhand einer Simulation genauer untersuchen.
20 Visualisierungen machen Unsichtbares sichtbar
127
Beispiel 1: Netzverkehr beobachten Lehrerin K. setzt ein Werkzeug namens Ethereal (www.ethereal.com) zur Visualisierung von Netzverkehr ein. Ethereal kann die auf der Netzverbindung eines Rechners ausgehenden und ankommenden Daten mith¨oren“ und ” u ur die es die ¨bersichtlich darstellen. Das Werkzeug kennt viele Protokolle, f¨ Protokolldaten interpretieren und anzeigen kann (Abb. 20.1). Damit steht den Studierenden ein Hilfsmittel zur Verf¨ ugung, mit dem sie das in der Theorie Gelernte im realen Umfeld beobachten und untersuchen k¨onnen. Sie brauchen sich nicht mit der genauen Syntax der verschiedenen Datenpakete zu besch¨ aftigen. Stattdessen k¨ onnen sie sich auf das Laufzeitverhalten konzentrieren, das heisst, auf die zwischen Sender und Empf¨anger ausgetauschten Meldungen.
Abb. 20.1. Ethereal zeigt hier im oberen Teil die Kommunikation zwischen einem Browser und einem Webserver an, im unteren Teil sind die Details der HTTPAnfrage ersichtlich.
Ein weiterer Vorteil beim Einsatz von Ethereal ist, dass die Lehrerin den zu untersuchenden Netzverkehr vor dem Unterricht in aller Ruhe produzieren und aufzeichnen kann. Sp¨ ater im Unterricht verteilt sie eine Datei mit den Aufzeichnungen; die Studierenden erhalten eine wohldefinierte Ausgangslage f¨ ur ihre Untersuchungen.
128
20 Visualisierungen machen Unsichtbares sichtbar
Beispiel 2: Ein Peer-to-Peer-Protokoll simulieren Lehrer M. setzt f¨ ur die Einf¨ uhrung in Peer-to-Peer-Protokolle einen Simulator ein. Die Studierenden k¨ onnen damit verschiedene Netztopologien einrichten, das Protokoll unter den jeweiligen Rahmenbedingungen simulieren und den Austausch der Protokollpakete im Detail beobachten und studieren. M. ben¨ utzt den Simulator, um das in der Theorie vermittelte Wissen durch die Studierenden in Kleingruppen nachvollziehen, u ufen und repetieren ¨berpr¨ zu lassen. Der Simulator kann aber auch f¨ ur Entdeckendes Lernen eingesetzt werden. Dabei erhalten die Studierenden im Wesentlichen den Simulator und eine kurze Anleitung und Einf¨ uhrung. Anschließend lernen sie zun¨achst das Protokoll kennen und machen sich dann auf die Suche nach eigenen Entdeckungen, z.B. in den Bereichen Sicherheit, Anonymit¨at, Effizienz und m¨ogliche Optimierungen.
Beispiel 3: Standardwerkzeuge f¨ ur Visualisierungen nutzen Der Windows-Ger¨ atemanager kann als einfaches Visualisierungshilfsmittel eingesetzt werden (Abb. 20.2): Zum Beispiel k¨onnen damit die Komponenten eines Computers erkl¨ art und diskutiert werden. Besonders hilfreich ist der Ger¨ atemanager, weil er auch diejenigen Komponenten zeigt, die man von außen oder beim Aufschrauben des Computers nicht sieht. Nat¨ urlich ist diese Art der Visualisierung rudiment¨ ar, denn es werden damit z.B. keine Zusammenh¨ ange zwischen den verschiedenen Komponenten aufgezeigt. Die meisten Betriebssysteme besitzen auch Werkzeuge, um die aktuelle Belastung des Computers anzuzeigen. Unter Linux- und Unix-¨ahnlichen Betriebssystemen geh¨ oren diese Werkzeuge zur Standardausstattung, eines der wichtigsten heisst vmstat. Es kann verschiedene Kenndaten der Rechnerauslastung im Sekundentakt anzeigen. Abbildung 20.3 zeigt ein Beispiel: W¨ ahrend der ersten paar Sekunden ist das System unbelastet; die Spalte cpu id zeigt die Zahl 100, was f¨ ur 100% idle“ ” oder unt¨ atig steht. Dann wird eine gr¨ oßere Datei auf der Festplatte von einem Ort an einen anderen kopiert. Man erkennt, dass der Rechner leicht belastet wird und Datenbl¨ ocke von der Festplatte ein- und ausgelesen werden (Spalten io bi beziehungsweise io bo). Der Lehrer kann anhand dieser Visualisierung auf verschiedene andere Werte und damit auf das Systemverhalten eingehen. Unter anderem stellt sich die Frage: Kurz nach dem ersten Kopiervorgang wurde dieselbe Datei ein zweites Mal kopiert, zu erkennen am Wert 33439 in der Spalte io bo. Wieso existiert kein entsprechender Wert daf¨ ur in der Spalte io bi, das heisst, wieso werden offenbar Daten auf die Festplatte geschrieben, aber keine eingelesen?
20 Visualisierungen machen Unsichtbares sichtbar
Abb. 20.2. Windows-Ger¨ atemanager
Abb. 20.3. Verlauf einiger Kenndaten der Rechnerbelastung unter Linux
129
130
20 Visualisierungen machen Unsichtbares sichtbar
Beispiel 4: Sortieralgorithmen Ein klassisches Gebiet f¨ ur Visualisierungen sind Sortieralgorithmen. Die Visualisierung hilft, die dynamischen Abl¨ aufe w¨ ahrend der Ausf¨ uhrung des Algorithmus zu verstehen. Abbildung 20.4 zeigt einen Bearbeitungsschritt aus dem Sortieralgorithmus Selection Sort.
Abb. 20.4. Visualisierung verschiedener Sortieralgorithmen
Das abgebildete Applet stammt aus dem Projekt Animal, einem Animationswerkzeug, das den Schwerpunkt auf die Visualisierung von Algorithmen legt. Auf der Website www.animal.ahrgr.de wird ein Repository mit einer Vielzahl von Animationen gef¨ uhrt.
21 Erst lesen, dann schreiben
Sch¨ uler T. sch¨ uttelt den Kopf: Ich schaffe kein dreispaltiges Layout f¨ ur meine ” Webseite, ohne dass ich mit Tabellen arbeite! Und Tabellen soll ich ja gem¨aß W3C nicht f¨ ur Layoutzwecke missbrauchen. Aber ich kann meine Elemente schachteln, wie ich will, es geht einfach nicht!“ Der Lehrer sieht sofort, wo das Problem liegt: Der Sch¨ uler hat versucht, kleinere St¨ ucke zu einer ganzen Webseite zusammen zu setzen, die einfach nicht zusammen passen. Ihm fehlt ein Verst¨ andnis f¨ ur die Struktur einer komplexeren Webseite. Der Lehrer weist ihn darauf hin, dass er eine bestehende Webseite analysieren solle. Aber das ” habe ich ja probiert“, moniert der Sch¨ uler, aber ich habe die Webseite nicht ” verstanden!“ Dem Lehrer wird klar: Auch das Lesen will gelernt sein. Problem: Das Erstellen neuer Inhalte ist eine kognitiv anspruchsvolle Aufgabe, die im Unterricht h¨aufig angegangen wird, ohne dass die Lernenden zuvor das Lesen von bestehenden Inhalten gelernt haben. Daher fallen die Lernenden h¨aufig in ein Trial&Error-Muster, bei dem sie Schritt f¨ ur Schritt neue Elemente hinzuf¨ ugen, ausprobieren, u ¨berarbeiten, ausprobieren, verwerfen, neu beginnen. Trial&Error kann bei kleinen Problemen weiterhelfen, versagt aber bei gr¨oßeren Schwierigkeiten.
In der Informatik m¨ ussen h¨ aufig Inhalte selbst entwickelt beziehungsweise erstellt werden: Sei es eine Pr¨ asentation, eine Tabelle, eine Webseite oder ein Programm. Typischerweise wird im Unterricht unmittelbar mit der Erstellung der Inhalte begonnen. Beispiel Webseiten: Die meisten Lehrmittel erkl¨aren einzelne Struktur-Elemente wie h1, p oder img und zeigen an einfachen Beispielen, wie damit eine Webseite erstellt werden kann. Die implizite Erwartung ist, dass die Lernenden sp¨ ater, wenn sie alle notwendigen Elemente kennen gelernt haben, in der Lage sein werden, auch anspruchsvollere Webseiten zu entwickeln, ohne vorher ein komplexeres Beispiel analysiert zu haben. Sie lernen das Schreiben“, bevor sie das Lesen“ gelernt haben. ” ”
132
21 Erst lesen, dann schreiben
In etablierten F¨ achern ist es selbstverst¨ andlich, dass das Lesen vor dem Schreiben gelernt wird. Kinder lernen zwar fr¨ uh das Schreiben einzelner Buchstaben, um die feinmotorischen Bewegungen zu u ¨ben. Das Schreiben von ganzen Texten folgt aber erst sp¨ ater. Auch im Fremdsprachenunterricht kommt das Lesen vor dem Schreiben. Im Physikunterricht l¨ ost die Lehrerin viele Aufgaben vor, bevor sie von den Sch¨ ulern das selbstst¨ andige L¨osen von Aufgaben erwartet. Diese Reihenfolge nimmt auch R¨ ucksicht auf die zunehmend anspruchsvolleren Stufen kognitiver Lernziele, wie sie Bloom definiert hat: Kenntnisse, Verst¨andnis, Anwendung, Analyse, Synthese und Beurteilung – das Verst¨andnis kommt vor der Anwendung, die Analyse vor der Synthese (siehe zum Beispiel [Blo56]). Im Informatikunterricht wird der Variante Zuerst lesen, dann schreiben“ ” kaum Bedeutung geschenkt. Insbesondere im Programmierunterricht wird in der Regel meist von Beginn an programmiert. Die Studierenden erstellen kleine Programme; bestehende Programme werden nur selten analysiert. Robert Glass pl¨ adiert daf¨ ur, angehenden Programmierern zun¨achst das Lesen beizubringen [Gla02]. Unter anderem argumentiert er mit Untersuchungen, die belegen, dass mit Code-Reviews 60–90% der Fehler in einem Programm gefunden werden k¨ onnen. Das ist deutlich mehr, als andere Ans¨atze zur fehlerarmen Programmierung leisten. Ein weiterer Punkt, der die o ur die ¨konomische Bedeutung des Lesens f¨ Software-Entwicklung unterstreicht: Die Wartung macht 40–80% der Gesamtkosten der Software-Entwicklung und des Software-Einsatzes aus [Gla02]. Corbi weist darauf hin, dass bei Modifikationen an bestehender Software mehr als 50% der Zeit f¨ ur das Studium der Quelltexte und Dokumentation aufgewendet wird, wobei rund 3.5 mal so viel Zeit auf die Quelltexte verwendet wird wie auf die Dokumentation [Cor89]. Zusammengefasst bedeuten diese Untersuchungen: Ein betr¨ achtlicher Teil der Gesamtkosten der Software-Entwicklung und -Wartung werden durch das Studium der Quelltexte verursacht. Folglich lohnt es sich, das Lesen von Programmtexten im Unterricht zu thematisieren. Trotz der großen Bedeutung ist Program Comprehension“ in der Regel ” kein Thema, weder in Ausbildungen noch in der Literatur zur SoftwareEntwicklung. Entsprechend finden sich nur wenige Hinweise darauf, wie das Lesen von Programmen unterrichtet werden kann. Corbi erw¨ahnt drei Ans¨atze. Der erste Ansatz ist bottom-up, indem zun¨ achst kleine Fragmente studiert, die dann zu immer gr¨ oßeren semantischen Chunks ausgebaut werden. Der zweite Ansatz ist top-down, indem man von der Grobstruktur des Programms ausgehend immer tiefer in die Details einsteigt. Der dritte Ansatz ist die opportunistische Mischung der beiden ersten Ans¨ atze, die je nach Situation kombiniert werden. Welcher Ansatz gew¨ ahlt wird, h¨ angt wohl zumindest teilweise von pers¨ onlichen Vorlieben ab. Ein weiteres Argument f¨ ur vermehrtes Lesen von Programmen im Unterricht: In der Praxis bringen sich Entwickler laufend neue Sachverhalte bei, indem sie Programmtexte lesen. Entwickler werden immer wieder mit ihnen unbekann-
21 Erst lesen, dann schreiben
133
ten Technologien konfrontiert. Sie verfahren in solchen Situationen meistens nach dem Muster Search & Read & Paste: Mit einer Suchmaschine nach guten Beispielen der Technologie suchen, diese lesen und versuchen, sie zu verstehen, ein Beispiel u ¨bernehmen und modifizieren und schlussendlich das eigene Problem damit l¨ osen. Die Gefahr bei Search & Read & Paste: Man arbeitet sich unter Zeitdruck nur soweit in die neue Technologie ein, wie es f¨ ur die L¨osung des aktuellen Problems n¨ otig ist. So erwirbt man lediglich ein oberfl¨achliches Verst¨andnis. L¨ osung: Bevor die Lernenden im Informatikunterricht selbst Inhalte erstellen, kann es ihnen helfen, bestehende Inhalte zu lesen und zu analysieren. So haben sie eine Reihe von Beispielen zur Hand, auf die sie sich bei der Erstellung eigener Inhalte abst¨ utzen k¨ onnen.
Beispiel 1: Anwendungsschulung Pr¨ asentation Der kompetente Einsatz von Standardanwendungen wie Textverarbeitung, Desktop Publishing, Tabellenkalkulation und Pr¨asentationssoftware bedingt neben technischem Wissen auch Kenntnisse zu gestalterischen Grundlagen. Gute B¨ ucher zum Thema Gestaltung enthalten typischerweise eine Reihe von guten und schlechten Beispielen. Es lohnt sich, im Unterricht solche vergleichenden Beispiele genauer zu untersuchen, also zu lesen“. F¨ ur die Bereiche ” der Textverarbeitung und des Desktop Publishing bieten B¨ ucher wie Praktische Typographie von Ralph Turtschi einen Einstieg [Tur00]. Richard Mayer [May01] bietet in Multimedia Learning sieben gut umzusetzende, wissenschaftlich fundierte Prinzipien f¨ ur die Gestaltung von Grafiken und Zeichnungen. Das Buch The Visual Display of Quantitative Information von Edward Tufte geht auf die Prinzipien der Gestaltung von quantitativen Diagrammen ein [Tuf01]. Diese Prinzipien k¨ onnen im Unterricht beispielsweise beim Thema Diagramme in einer Tabellenkalkulation behandelt werden. Anhand verschiedener Darstellungen des gleichen Zahlenmaterials k¨onnen typische Effekte von Verf¨ alschungen bei Diagrammen behandelt werden.
Beispiel 2: HTML und CSS lesen Die technisch saubere Aufbereitung von Webseiten bedingt ein Verst¨andnis f¨ ur die klare Trennung von Inhalt, Struktur und Layout. Die HTML-Tags definieren die Struktur einer Seite und umfassen gleichzeitig den Inhalt der
134
21 Erst lesen, dann schreiben
Seite. Die einzelnen Elemente dieser Struktur werden mit CSS-Anweisungen formatiert. Die Versuchung ist groß, Webseiten mit WYSIWYG-Editoren zu erstellen. Ein wirklich fundiertes Verst¨ andnis f¨ ur den Aufbau einer Webseite erwirbt man aber nur durch eine vertiefte Auseinandersetzung mit HTMLund CSS-Quelltext, z.B. dem Quelltext von gelungenen Websites. Viele Webseiten sind unn¨ otig kompliziert und eignen sich nicht als Musterbeispiele im Unterricht. CSS-Dateien beinhalten h¨aufig viele kleine, schwer verst¨ andliche und h¨ aufig nicht dokumentierte Tricks, um die Eigenheiten der diversen Browser zu ber¨ ucksichtigen. Es gibt aber einzelne Websites, die sich explizit der technisch sauberen Umsetzung von grafisch ansprechenden Designs widmen: Ein Beispiel ist das Projekt www.csszengarden.com. Die Website basiert auf einer einzigen HTML-Seite, f¨ ur deren Darstellung der Betrachter aus einer Vielzahl von CSS-Dateien ausw¨ ahlen kann. Die Struktur der Webseite von www.csszengarden.com ist sorgf¨altig aufgebaut. Der Designer, der das CSS schreibt, soll m¨oglichst viel Gestaltungsfreiraum haben. Dazu werden mehr HTML-Tags verwendet, als f¨ ur gewisse Layouts n¨ otig w¨ aren. Das folgende Beispiel zeigt den HTML-Code des einleitenden Absatzes The Road to Enlightenment“: ”
<span>The Road to Enlightenment
<span>Littering a dark and dreary road lay the past relics of browser-specific tags, incompatible DOMs, and broken CSS support.
Das Beispiel zeigt, wie die Entwickler der Webseite div-Container wie preamble verwenden, um inhaltliche Bl¨ ocke strukturell zu trennen. Eine weitere Besonderheit ist, dass der eigentliche Inhalt nicht direkt in Elementen wie p oder h3 steht, sondern zus¨ atzlich in ein span-Element verpackt ist. Abbildung 21.1 zeigt einen Ausschnitt der Webseite im Standard-Layout. Das folgende Codefragment zeigt das entsprechende CSS-Fragment, das f¨ ur die Formatierung einer Abschnitt¨ uberschrift zust¨ andig ist: h3 { font: italic normal 12pt georgia; letter-spacing: 1px; margin-bottom: 0px; color: #7D775C; }
21 Erst lesen, dann schreiben
135
Abb. 21.1. Standard-Layout von www.csszengarden.com
Dieses Layout l¨ asst sich nun mit anderen Layouts vergleichen: Der HTMLCode bleibt dabei unver¨ andert. Viele Layouts machen sich die eigentlich u ¨berfl¨ ussigen span-Elemente zu Nutze, um den Text mit einem Bild zu u ¨berlagern. Der Text ist weiterhin vorhanden und damit auch Suchmaschinen und ScreenReadern zug¨ anglich. Dieser Technik bedient sich das Mozart“-Design, das in ” Abb. 21.2 dargestellt ist. Folgendes CSS-Fragment zeigt einen Ausschnitt aus dem zugeh¨ origen CSS, das illustriert, wie mit Selektoren gearbeitet wird, um einen Text auszublenden und an dessen Stelle ein Bild einzublenden: #preamble h3 span { display: none; } #preamble h3 { margin: 0px; height: 26px; background: url(preamble.gif); }
Die obigen Ausf¨ uhrungen zum Design von Webseiten zeigen, wie viel durch das Lesen von Arbeiten anderer gelernt werden kann. Leider lassen sich gute Beispiele nicht immer einfach finden.
Beispiel 3: Programmcode lesen Soll im Programmierunterricht Programmcode gelesen werden, stehen prinzipiell zwei Arten von Lehrmitteln zur Auswahl: Die erste Kategorie umfasst Lehrb¨ ucher zu einer konkreten Programmiersprache. Diese B¨ ucher erkl¨aren
136
21 Erst lesen, dann schreiben
Abb. 21.2. Mozart“-Layout von www.csszengarden.com ”
u uhren in ihre ¨blicherweise die verschiedenen Konstrukte der Sprache und f¨ wichtigsten Bibliotheken ein. Die Programmbeispiele beschr¨anken sich darauf, den jeweils relevanten Sachverhalt – ein Sprachkonstrukt oder ein Element der Bibliothek – zu illustrieren. Nur selten finden sich in solchen B¨ uchern komplexere Programmbeispiele, die als Vorlage f¨ ur das Lesen von Programmen dienen k¨ onnten. Die zweite Kategorie von Lehrb¨ uchern besch¨aftigt sich mit Algorithmen und Datenstrukturen. Die Programmbeispiele werden in Pseudocode oder in einer ausgew¨ ahlten Sprache erkl¨ art. Doch auch hier beschr¨anken sich die Beispiele auf einen eng umrissenen Aspekt und eignen sich selten als realit¨ atsnahe Beispiele, die im Unterricht gelesen werden k¨onnten. Eine Ausnahme stellen B¨ ucher wie Programming Pearls von Jon Bentley dar [Ben99], die explizit aufzeigen, wie ein Problem auf sehr unterschiedliche Weise gel¨ost werden kann. Open Source-Projekte sind eine weitere m¨ ogliche Quelle f¨ ur das Studium von Programmcodes. F¨ ur den Unterricht geeignet sind bei Open SourceProjekten vor allem Programmteile, die mehr oder weniger losgel¨ost verst¨andlich sind, die also gelesen werden k¨ onnen, ohne sich mit viel Aufwand in die gesamte Architektur eines Systems einarbeiten zu m¨ ussen. Die Auswahl reicht von kleinen Tools bis zu umfangreichen Systemen. Die ApacheFoundation (www.apache.org) bietet dabei eine besonders reichhaltige Auswahl von bekannten Open Source-Projekten. Das GNU Classpath-Projekt (www.gnu.org/software/classpath) hat sich zum Ziel gesetzt, eine Open Source-Implementierung von Java anzubieten. Interessant ist beispielsweise, wie das Projekt die klassischen Datenstrukturen im Package java.util implementiert hat.
21 Erst lesen, dann schreiben
137
Wir betrachten als konkretes Beispiel die Implementation einer Methode f¨ ur die Berechnung des Absolutwertes von komplexen Zahlen. Mathematisch ist der Absolutwert einer komplexen Zahl z mit Realteil x und Imagin¨arteil y definiert als: |z| =
x2 + y 2
In den meisten im Internet verf¨ ugbaren Java-Klassen wird die Methode direkt nach dieser Definition implementiert: public double abs() { return Math.sqrt(x*x + y*y); }
Anders sieht es bei der Implementierung durch die so genannten Apache Commons aus: Im Sourcecode von org.apache.commons.math.complex.Complex findet sich eine wesentlich umst¨ andlichere Implementation f¨ ur die Berechnung ¨ des Absolutwertes (hier gek¨ urzt um die Uberpr¨ ufung von Sonderf¨allen): public double abs() { if (Math.abs(x) < Math.abs(y)) { if (imaginary == 0.0) { return Math.abs(x); } double q = x / y; return (Math.abs(y) * Math.sqrt(1 + q*q)); } else { if (real == 0.0) { return Math.abs(y); } double q = y / x; return (Math.abs(x) * Math.sqrt(1 + q*q)); } }
Wird diese Implementation u ¨bersetzt in einen mathematischen Ausdruck, liest sich die Berechnung wie folgt: x≥y:
|z| = |x|
x
|z| = |y|
1+
y 2
x 2 x 1+ y
138
21 Erst lesen, dann schreiben
Das Beispiel zeigt, wie durch das Studium von fremdem Code Grundlegendes gelernt werden kann: Die nahe liegende Implementation mit Math.sqrt(x*x + y*y) versagt f¨ ur einen großen Teil des positiven√ Wertebereichs des Datentyps von x und y. Die Quadrierung f¨ uhrt f¨ ur x, y > M AX DOU BLE zu einem ¨ Uberlauf. Die umst¨ andlichere Implementierung umgeht dieses Problem mit Hilfe des Quotienten q, der immer kleiner oder gleich 1 ist. Doch auch die umst¨ andlichere L¨ osung ist nicht perfekt: Der Algorithmus verhindert zwar ¨ den Uberlauf, ist aber nicht sehr effizient und nicht immer numerisch stabil. Obiges Beispiel zeigt, dass die unscheinbar anmutende Aufgabe Berechnung ” des Absolutwertes von komplexen Zahlen“ zu spannenden und grundlegenden ¨ Themen der Numerik wie Effizienz, numerische Stabilit¨at und Uberlauf f¨ uhrt. Verschiedene Programmierwettbewerbe liefern ebenfalls Ideen: Zum Beispiel der ACM Programming Contest (www.acm.org/contest), die International Olympiad in Informatics (ioinformatics.org) oder der Bundeswettbewerb Informatik in Deutschland (www.bwinf.de). Leider werden nur in seltenen F¨ allen L¨ osungen publiziert, so dass zwar Aufgabenstellungen vorliegen, aber keine Programmtexte.
Literatur [Ben99] Bentley, J. Programming Pearls. Addison-Wesley, 2. Auflage, 1999. [Blo56] Bloom, B. S. (Hrsg.). Taxonomy of Educational Objectives. Longmans, London, 1956. [Cor89] Corbi, T. A. Program understanding: Challenge for the 1990’s. IBM Systems Journal, 28(2):294–396, 1989. [Gla02] Glass, R. L. Facts and Fallacies of Software Engineering. Addison-Wesley, 2002. [May01] Mayer, R. E. Multimedia Learning. Cambridge University Press, 2001. [Tuf01] Tufte, E. R. The Visual Display of Quantitative Information. Graphics Press, 2. Auflage, 2001. [Tur00] Turtschi, R. Praktische Typografie. Niggli AG, 2000.
Teil VI
Durchf¨ uhrung des Unterrichts
22 Theorie und Praxis trennen
Unterricht im Computer-Raum: Der Lehrer erkl¨art einen Sachverhalt und gibt Anweisungen. Auf einem Computer st¨ urzt die Anwendung ab und l¨asst sich nicht mehr starten. Ein Sch¨ uler hat aus Versehen seine Daten nicht gespeichert, weil er wegen der Ablenkung durch den Lehrer die Frage der Software ¨ Wollen Sie die Anderungen speichern?“ falsch beantwortet hat. Ein paar ” Sch¨ uler haben den Anschluss verpasst, surfen gelangweilt im Internet und chatten mit Freunden. Und eine Sch¨ ulerin sucht seit einer Viertelstunde verzweifelt einen Fehler. Problem: Bei der Arbeit am Computer hat jeder Sch¨ uler sein eigenes Tempo, und es kann allerlei St¨orungen geben. Es ist deshalb schwierig, der Klasse w¨ahrend der Arbeit am Computer weitere Erkl¨arungen zum Stoff oder Hinweise zur Bedienung des Computers zu geben.
Die meisten Informatikkurse finden in einem Computer-Raum statt. In die¨ sem Raum werden sowohl konzeptionelle Inhalte vermittelt als auch Ubungen durchgef¨ uhrt. An Schulen kann teilweise die Theorie im Klassenzimmer ver¨ mittelt werden, bevor f¨ ur die praktischen Ubungen in den Computer-Raum gewechselt wird. Wenn alle Sch¨ uler u ugen, braucht ¨ber ein eigenes Notebook verf¨ man nur noch einen Arbeitsraum. Diese ¨ außeren Umst¨ ande f¨ uhren dazu, dass h¨aufig im selben Raum Theo¨ rie vermittelt wird und Ubungen stattfinden. Dabei wechseln sich in kurzen Abst¨ anden Theorie und Praxis ab. Diese Vermischung von Theorie und Praxis ist problematisch: Erstens, bei der Arbeit am Computer hat jeder Sch¨ uler sein eigenes Tempo und die Probleme treten nicht gleichzeitig auf. Es ist deshalb wenig sinnvoll, wenn der Kursleiter der ganzen Klasse erg¨anzende Hinweise zur Programmbedienung gibt. Zweitens, die Bedienung des Computers beansprucht die Lernenden und lenkt die Kursteilnehmer von den eigentlichen Lerninhalten ab. Wird die Arbeit am Computer durch inhaltliche Hinweise des
142
22 Theorie und Praxis trennen
¨ Kursleiters unterbrochen, besteht die Gefahr der Uberforderung. Viele Kursteilnehmer werden vor lauter Problemen bei der Bedienung des Computers die Hinweise schlicht ignorieren. Drittens, es werden zwei Ebenen vermischt: Die Konzepte und die Umsetzung dieser Konzepte in den Programmen, mit denen die Sch¨ uler arbeiten. In F¨ achern wie dem Chemieunterricht wird ebenfalls mit Werkzeugen gearbeitet und praktisch experimentiert. Die Theorievermittlung und das Experimentieren im Labor werden aber klar getrennt. Auch im Informatikunterricht dr¨ angt sich eine Trennung von Theorie und Praxis auf: R¨ aumliche Trennung Im Idealfall stehen zwei R¨aume zur Verf¨ ugung, ein ¨ Theorieraum und ein Ubungsraum mit Computern. Steht nur ein Raum zur Verf¨ ugung, der gross genug ist, kann er aufgeteilt werden (Abb. 22.1): Vorne und in der Mitte die normalen Sitzpl¨atze, aussen die Arbeitspl¨atze mit Computer. Auf diese Weise ger¨ at der Lehrer weniger in Versuchung, Theorie und Praxis zu mischen, und die Sch¨ uler werden w¨ahrend des Theorieunterrichts weniger durch den Computer abgelenkt.
Abb. 22.1. R¨ aumliche Trennung von Theorie und Praxis
Nat¨ urlich ist die beschriebene r¨ aumliche Trennung wenig sinnvoll in Notebook-Klassen, in denen alle u ugen. Ge¨ber ein eigenes Notebook verf¨ rade in Notebook-Klassen ist es aber besonders wichtig, die Phase der Theorievermittlung klar von der Arbeit am Computer abzugrenzen. Zeitliche Trennung Der Lehrer spricht die Klasse als Ganzes nur w¨ahrend des Theorieunterrichts an. Bei der Arbeit am Computer spricht er nur noch zu Einzelnen. Damit ist sichergestellt, dass alle in ihrem Tempo arbeiten k¨ onnen und nicht durch Unterbrechungen gest¨ort werden.
22 Theorie und Praxis trennen
143
Aufteilung der Unterrichtsmaterialien Im Theorieteil kann ein Skript oder ein Lehrbuch verwendet werden. Diese Materialien sollten produkt¨ ¨ unabh¨ angig und somit langlebig sein. Bei den Ubungen kommen Ubungsbl¨ atter oder Webseiten zum Einsatz, die an die verwendete Hard- und Software angepasst werden m¨ ussen. Diese Trennung von Theorie und Praxis erh¨ oht die Wiederverwendbarkeit von Teilen der Unterrichtsvorbereitung zu einem sp¨ ateren Zeitpunkt. Gerade in der kurzlebigen Informatik ist es f¨ ur die Lehrerinnen und Lehrer wichtig, dass Teile des Unterrichts mehrmals verwendet werden k¨ onnen. So kann der Quicksort-Algorithmus genauso pr¨ asentiert werden wie vor zwanzig Jahren, und auch das Konzept von absoluten und relativen Adressen in einer Tabellenkalkulation hat sich nicht ge¨ andert. Selbst f¨ ur Anwendungskurse, in denen der Erwerb von Fertigkeiten mit einer konkreten Software im Vordergrund steht, ist die Trennung von Theorie und Praxis sinnvoll. Beispiel Textverarbeitung: Im Theorieteil wird das Thema ¨ Formatvorlagen behandelt und anschließend in praktischen Ubungen an konkreten Beispielen vertieft. Die Kursteilnehmer werden so sp¨ater den Transfer zu einer anderen Textverarbeitung besser bew¨altigen. Auf den schnellen Erwerb von Fertigkeiten nach der Drill & Practice-Methode ausgerichtete Kurse sind nur kurzfristig effizient. L¨ osung: Theorie und Praxis lassen sich im Informatikunterricht in dreifacher Hinsicht trennen: R¨aumlich durch eine geeignete Raumeinrichtung, zeitlich durch ¨ eine klare Unterteilung von Theorieeinheiten und praktischen Ubungen am Computer und inhaltlich durch getrennte Unterlagen f¨ ur den produktunabh¨angigen Theorieteil und den produktabh¨angigen Praxisteil.
23 Werkzeuge und Objekte auseinander halten
¨ Die Sch¨ ulerinnen arbeiten an den praktischen Ubungen zum Thema digitale Bilder: Sie scannen Bilder, fotografieren mit der Digitalkamera oder holen Bilder mit Copy & Paste aus dem Web. Da beschwert sich S. lauthals u ¨ber Photoshop, das Programm lasse sie pl¨ otzlich die Farben nicht mehr frei w¨ahlen. M. a ¨rgert sich u ¨ber die groben Flecken, die der Himmel ihres Strandphotos aufweist, JPEG als Bildformat tauge doch einfach nichts. ¨ Problem: Bei praktischen Ubungen im Informatikunterricht werden die Sch¨ ulerinnen und Sch¨ uler neben den abstrakten Konzepten aus der Theorie zus¨atzlich mit konkreten Umsetzungen in Form von Werkzeugen und Objekten konfrontiert. Bei auftretenden Problemen ist es oft nicht leicht, die Ursachen zu identifizieren. Liegt es am verwendeten Werkzeug? Liegt es an den Objekten, die bearbeitet werden? Verwendet man f¨ ur die zu bearbeitenden Objekte das falsche Werkzeug?
In der Informatik wird oft mit Objekten irgendwelcher Art gearbeitet, z.B. mit Bildern. Die Arbeit am Objekt geschieht mit Werkzeugen, z.B. mit Bildbearbeitungssoftware. Auf beiden Ebenen – Objektebene und Werkzeugebene – gibt es grundlegende Konzepte. Ein Bild kann als Bitmap oder mit Hilfe von Vektoren kodiert sein, die Komprimierung verlustbehaftet oder verlustfrei erfolgen. Eine Bildbearbeitungssoftware verwendet Konzepte wie Ebenen, Masken oder Filter. Ebenfalls auf beiden Ebenen gibt es die konkrete Umsetzung. Bei den Objekten sind beispielsweise GIF und JPEG konkrete Umsetzungen von BitmapBildern. Bei den Werkzeugen gibt es verschiedene Produkte, welche die grundlegenden Konzepte unterschiedlich umsetzen. Die untenstehende Tabelle veranschaulicht Konzepte und ihre Umsetzung auf Objekt- und Werkzeugebene am Beispiel Bildverarbeitung.
146
23 Werkzeuge und Objekte auseinander halten
Konzepte
Umsetzung
Werkzeuge
Bilder bearbeiten mit Ebenen, Masken, …
Produkte wie Photoshop, CorelDraw, …
Objekte
Raster- vs. Vektor-Grafiken, Komprimierung mit / ohne Informationsverlust, …
EMF vs. EPS, GIF vs. JPEG, …
Die Unterscheidung zwischen Objekten und Werkzeugen ist f¨ ur die Sch¨ ulerinnen und Sch¨ uler anspruchsvoll. Die Unterscheidung ist aber wichtig und hilft den Lernenden, auftretende Probleme richtig einzuordnen. Liegt die Problemursache in der zu hohen Komprimierung des Bildes, im falschen Bildformat oder im unzureichenden Funktionsumfang des Werkzeuges? Die in untenstehender Tabelle gestellten Fragen helfen bei der Unterscheidung zwischen Objekten und Werkzeugen einerseits und Konzepten und ihrer Umsetzung andererseits. Konzepte
Umsetzung
Werkzeuge
Was ist produktunabhängig an den Werkzeugen, mit welchen die Objekte bearbeitet werden? Typische Verrichtungen, Abläufe, …?
Wie werden die WerkzeugKonzepte in einem konkreten Produkt umgesetzt?
Objekte
Was ist produktunabhängig an den Objekten, mit denen gearbeitet wird? Typische Eigenschaften, Kategorien, …?
Wie sind die Objekt-Konzepte in den konkreten Objektarten umgesetzt?
Ein Blick u ¨ber den Gartenzaun der Informatik zeigt, dass die Aufteilung in Konzepte und deren Umsetzung in Produkten sowie die Aufteilung in Objekte und Werkzeuge nicht informatikspezifisch ist. Als Beispiel daf¨ ur, thematisch in der N¨ ahe der Bildbearbeitung, bieten sich die Dimensionen der Ausbildung in Malerberufen an. Im Schweizer Reglement u ¨ber die Ausbildung von Malern steht als Leitidee: Der Maler befasst sich mit dem Auftragen von Anstrich-, Beschichtungs- und Strukturmaterialien sowie mit dem Aufziehen von Tapeten, Bel¨ agen und Geweben. Er versch¨ onert damit Bauten, Einrichtungen und Gegenst¨ ande und sch¨ utzt sie gegen Witterungs- und andere Einfl¨ usse. Anschließend werden Konzepte zu den in Malerberufen wichtigen Objekten (Materialien) und Werkzeugen sowie das f¨ ur die praktische Arbeit n¨otige Pro-
23 Werkzeuge und Objekte auseinander halten
147
duktwissen und die n¨ otigen Fertigkeiten aufgelistet. Die untenstehende Tabelle zeigt eine Auswahl. Konzepte
Umsetzung
Werkzeuge
Verschiedene Arbeitsvorgänge und die dabei verwendeten Materialien und Werkzeuge bei Vorarbeiten auf Holz und Holzwerkstoffen, mineralischen Untergründen, Metallen, Kunststoffen, alten Anstrichen und Beschichtungen, Geweben, Vliesen usw. kennen.
Untergrundvorbereitung wie Schleifen, Entrosten, Isolieren, Neutralisieren, Aufhellen usw. Lasurarbeiten und Imprägnierungen auf mineralischen Untergründen und Holz sowie Beiz- und Lackierarbeiten.
Objekte
Grundlagen der Farbenlehre, Mischen von Farben, Einfluss des Glanzgrades und der Untergrundstruktur auf den Farbton.
Gängige Abbeiz-, Ablauge- und Neutralisationsmittel, Aufheller und Reinigungsmittel, Pigmente, Bindemittel, Lösungs- und Verdünnungsmittel, Additiv, Farben und Lacke kennen.
L¨ osung: Die Unterscheidung zwischen Objekt- und Werkzeugebene sowie zwischen Konzepten und deren Umsetzung hilft den Lernenden, ein Thema zu strukturieren. Informatiklehrerinnen und -lehrer m¨ ussen diese Struktur den Lernenden immer wieder bewusst machen.
Beispiel 1: Anwendungsschulung E-Mail E-Mail ist allgegenw¨ artig. Die meisten Nutzer k¨onnen damit umgehen. Wie gut sie die Konzepte verstehen, auf denen E-Mail basiert, zeigt sich oft erst, wenn Probleme auftreten: Warum kann das Mail nicht verschickt werden? Liegt es an falschen SMTP-Einstellungen im Mailclient? Ist der SMTPMailserver gerade down“? Hat der Benutzer sein Passwort falsch eingegeben? ” Auch wenn die Benutzung von E-Mail und Mailprogrammen schon fast trivial scheint, so gibt es doch einige Konzepte, sowohl auf Objekt- als auch auf Werkzeugebene. Die nachfolgende Tabelle zeigt einige Beispiele.
148
23 Werkzeuge und Objekte auseinander halten
Konzepte
Umsetzung
Werkzeuge
– Büro mit Schreibwerkzeug, Papier, Kohlepapier, interne Postfächer für ein- und ausgehende Post, Papierkorb – Briefkasten und Verteilnetz der Post
– Mail-Clients wie Outlook oder Thunderbird, oder Web-Mail via Browser – E-Mail-Account mit Zugang via Web, POP oder IMAP – SMTP-Server beim Provider oder Web-Mail-Server – Internet (TCP/IP, DNS, …)
Objekte
– Konzept des „Briefs“ mit standardisiertem Aufbau, mit Briefkopf und Signatur – Adresskartei und Verteilerlisten
– E-Mail mit Absender, Empfänger, Betreff, Inhalt und Anhängen; Adressen gemäss user@domain – Adressen und Adresslisten
Beispiel 2: Betriebssysteme Alle Computernutzer sind mit Betriebssystemen konfrontiert, IT-Supporter und andere Fachleute oft mit mehreren Betriebssystemen und verschiedenen Versionen. Alle Betriebssysteme st¨ utzen sich auf gemeinsame Konzepte auf der Objektebene ab und bieten ¨ ahnliche Werkzeugfunktionen. Die Umsetzung dieser Objekte und Werkzeuge ist abh¨ angig vom konkreten Betriebssystem. Die untenstehende Tabelle zeigt einige Beispiele zu Windows. Konzepte
Umsetzung
Werkzeuge
– Dateiverwaltung – Prozessverwaltung – Geräteverwaltung
– Explorer – Task Manager – Systemsteuerung
Objekte
– Verzeichnisse, Dateien – Prozesse – Interne Hardware und Peripherie
– FAT 32, NTFS – Anwendungen, Betriebssystemprozesse und Dienste – Grafikkarte, Monitor, Netzwerk
Beispiel 3: Algorithmen und Datenstrukturen Beim Thema Algorithmen und Datenstrukturen ist man fast zwangsm¨aßig mit Konzepten und ihrer Umsetzung konfrontiert. Betrachten wir als Beispiel das Thema Backtracking, das als Lerngegenstand der Objekt-Ebene zuzuordnen ist. Ein m¨ oglicher allgemeiner Algorithmus daf¨ ur l¨asst sich elegant rekursiv beschreiben. Der allgemeine Algorithmus kann f¨ ur verschiedene Anwendungen
23 Werkzeuge und Objekte auseinander halten
149
eingesetzt werden. Zwei klassische Beispiele sind Backtracking, um den Weg aus einem Labyrinth zu finden, und Backtracking, um eine L¨osung des DamenProblems zu finden. Konzepte
Umsetzung
Werkzeuge
Software entwickeln mit Projekten, Debugger, …
Produkte wie Eclipse, Visual Studio, IntelliJ IDEA, …
Objekte
Allgemeiner Algorithmus für Backtracking
Implementierung zur Lösung eines bestimmten Problems in einer Programmiersprache
Das Konzept des Backtracking kann behandelt werden, indem der allgemeine Algorithmus in Pseudocode beschrieben wird. So wird deutlich, dass das Konzept des Backtracking unabh¨ angig ist einerseits von der Anwendung wie dem Labyrinth-Problem und andererseits von einer bestimmten Programmiersprache. Die Umsetzung des Konzepts f¨ ur eine ausgew¨ahlte Anwendung wird in einer realen Programmiersprache wie C# oder Java implementiert. Auf der Werkzeug-Ebene finden sich beim Thema Algorithmen und Datenstrukturen Konzepte wie Compiler und Debugger bis hin zu Umsetzungen in Form von integrierten Entwicklungsumgebungen. In Abh¨angigkeit von der gew¨ ahlten Programmiersprache steht eine Vielzahl von konkreten Tools zur Auswahl, vom einfachen Texteditor u ¨ber Texteditoren mit Zusatzfunktionen bis hin zu Umgebungen mit integrierter Projekt- und Versionsverwaltung. Je nach Art des verwendeten Tools muss im Unterricht mehr oder weniger Zeit f¨ ur die Einarbeitung in die Konzepte des Tools und seiner Bedienung eingerechnet werden.
24 Informatiklehrer m¨ ussen nicht alles wissen
Mein Beispiel funktioniert unter der Standardinstallation von RedHat 9, ” nicht aber unter Debian 3.1 Sarge Kernel 2.6.6. Arbeitet Debian mit randomisierten Basisadressen im Stack? Ist das eine m¨ogliche Problemursache?“ Meine Applikation funktioniert nur unter PHP4. Unter PHP5 werden die ” CGI-Parameter nicht korrekt eingelesen. Wieso wohl?“ F¨ ur unser Programmierprojekt verwende ich die Eclipse-Entwicklungsumge” bung. Wie wende ich da die Suchen-und-Ersetzen-Funktion mit Regular Expressions auf alle Dateien in einem ganzen Verzeichnisbaum an?“ Gestern habe ich den Theoriestoff u ¨ber Speichermedien repetiert. Bei CDs ” k¨ onnen offenbar kleinere Fehler oder Besch¨ adigungen mit Hilfe der ReedSolomon-Kodierung korrigiert werden. Das wurde im Stoff aber nicht weiter ausgef¨ uhrt. Wie funktioniert diese Kodierung genau?“ Wie muss ich vorgehen, um mit Microsoft Word Serienbriefe zu erstellen und ” dabei die Adressinformationen aus einer Access-Datenbank zu entnehmen?“ Problem: Im Informatikunterricht sind Lehrerinnen und Lehrer oft mit Fragen konfrontiert, die sie nicht auf Anhieb beantworten k¨onnen. Fragen, die im Informatikunterricht auftauchen, zielen oft auf Detailinformationen, technische Besonderheiten bestimmter Software oder spezifisches ¨ Produktwissen ab. Besonders bei praktischen Ubungen am Rechner treten viele Fragen seitens der Sch¨ uler oder Kursteilnehmer auf. Viele der gestellten Fragen kann der Lehrer nicht direkt beantworten. Er muss sich deshalb Strategien u ¨berlegen, mit solchen Fragen umzugehen. Auf keinen Fall darf er dem Druck erliegen, als kompetenter Lehrer m¨ usse man auf jede Frage eine Antwort bereit haben. Im Gegenteil: Auftretende Fragen und Probleme k¨ onnen zum Anlass genommen werden, um das Verhalten und Vorgehen im Problemfall im Unterricht zu thematisieren.
152
24 Informatiklehrer m¨ ussen nicht alles wissen
Viele Fragen k¨ onnen die Lernenden selbst beantworten. Der Lehrer kann Hinweise geben, wie das Problem eingegrenzt werden kann, welche Informationsquellen sich anbieten oder welche Suchanfragen zum Ziel f¨ uhren k¨onnten. Dieses Vorgehen f¨ ordert die selbstst¨ andige Arbeitsweise der Lernenden. Es lohnt sich, alle verf¨ ugbaren Informationsquellen zu nutzen. Erste Einstiegspunkte sind die Hilfeseiten der jeweiligen Anwendung, allgemeine Suchdienste und Kataloge im Internet oder spezifische Foren und Mailing-Listen, welche die Anwendung betreffen. Die meisten Probleme im Umgang mit Computern sind nicht neu und die L¨osungen h¨ aufig im Internet dokumentiert. Oft wird man mit einer gezielten Suche in Newsgroups-Archiven f¨ undig. Wenn eine Anwendung mit einer Fehlermeldung abbricht, kopiert man die Fehlermeldung in das Eingabefeld einer Suchmaschine. Meistens werden auf diese Weise passende Webseiten gefunden, die den Fehler sowie m¨ ogliche Ursachen und L¨osungen beschreiben. L¨ osung: Lehrerinnen und Lehrer m¨ ussen nicht alles wissen. Auftretende Fragen k¨ onnen zum Anlass genommen werden, Probleml¨osungsstrategien zu thematisieren. Ein breites Angebot von Informationsquellen hilft beim raschen Beantworten von Fragen und L¨osen von Problemen.
25 Arbeit am Computer: H¨ ande auf den R¨ ucken
Heute wird im Programmierkurs von Kursleiterin M. ge¨ ubt. Alles ist bestens geplant: In den vergangenen vier Lektionen wurden verschiedene Sortieralgorithmen besprochen, Insertion Sort und Quicksort wurden vertieft behandelt, ¨ erste Uberlegungen zur Implementation angestellt. Jetzt soll jeder Kursteilnehmer ein Verfahren selbst implementieren und testen. Ein Programmger¨ ust liegt auf dem zentralen Laufwerk. Damit kann eine Folge von Zufallszahlen erzeugt werden, und auch die Ausgabe-Methode f¨ ur die sortierte Zahlenfolge auf dem Bildschirm ist vorgegeben. Die Kursteilnehmer sollen sich auf den Algorithmus konzentrieren k¨ onnen. Aber schon nach f¨ unf Minuten meldet Herr I., dass er sein Programm nicht editieren kann. Frau V. kann nicht auf das Programmger¨ ust zugreifen. Herr D. fragt, ob er beim Quicksort das Pivot zuf¨ allig w¨ahlen k¨onne. Das Programm von Frau P. l¨ auft zwar zu Beginn korrekt, bricht dann aber mit einer NullPointer-Exception ab. Herr Z. findet in seinem Programm einen Syntaxfehler nicht, und das Programm von Herrn L. funktioniert mit bis zu 10 Zahlen, nicht aber mit 11 und mehr. Problem: Bei der praktischen Arbeit am Computer gibt es viele Fallstricke: Infrastrukturprobleme, Fehlmanipulation, Software Bugs oder mangelhafte Vorkenntnisse k¨ onnen einen geordneten Unterrichtsablauf erschweren oder nahezu unm¨ oglich machen.
F¨ ur den Lehrer bedeutet Unterricht am Computer eine große Herausforderung. Er wird dauernd mit Fragen und Problemen auf unterschiedlichen Ebenen konfrontiert und muss sich rasch in neue Situationen eindenken k¨onnen. Weil noch andere auf Hilfe warten, ist die Verlockung groß, im Sinne einer Hotline einfach das Problem zu l¨ osen, anstatt Probleml¨osungsstrategien zu vermitteln. Aufdringlichere Lernende erhalten zudem mehr Unterst¨ utzung, w¨ ahrend zur¨ uckhaltende Lernende Gefahr laufen, u ¨bergangen zu werden.
154
25 Arbeit am Computer: H¨ ande auf den R¨ ucken
Aufgrund schlechter Erfahrungen im Unterricht am Computer versuchen viele ¨ Lehrer, praktische Ubungen bis ins letzte Detail zu planen: Die Lernschritte werden immer kleiner, der Unterricht zu einer eigentlichen Instruktion. Es ist aber nicht nachhaltig, wenn im Textverarbeitungskurs der Kursleiter den Rechner bedient, um die heikle Integration der Adressen aus der Datenbank zu bewerkstelligen. Zwar sind die Kursteilnehmer am Kursende zufrieden, aber schon wenig sp¨ ater k¨ onnen sie eine ¨ ahnliche Aufgabe am Arbeitsplatz nicht l¨ osen. F¨ ur den Berufsalltag w¨ are es wichtig, dass die Lernenden die Kompetenz erwerben, Probleme selbst einordnen und l¨ osen zu k¨onnen. Von zentraler Bedeutung im Informatikunterricht ist daher die Hilfe zur Selbsthilfe. F¨ ur den ¨ Lehrer lautet die Grundregel w¨ ahrend praktischer Ubungen am Computer: H¨ ande auf den R¨ ucken! Die Umsetzung dieser simplen Regel im Alltag ist nicht einfach: Groß ist die Versuchung, selbst mit der Maus ein paar Klicks zu machen und im fehlerhaften Programm die entscheidende Zeile einzuf¨ ugen. Der Lehrer muss die Einhaltung der Regel u uler u ¨ben. Wichtig ist es außerdem, die Sch¨ ¨ber den Zweck der Regel aufzukl¨ aren: Mit den H¨ anden auf dem R¨ ucken wird der Lehrer zum Mentor, er stellt Fragen wie: Stimmt die Abbruchbedingung in Ihrer ” Schleife?“, K¨ onnen Sie die Fehlerquelle eingrenzen, indem Sie alle unwich” tigen Teile des Programms weglassen?“, Haben Sie schon fr¨ uher Probleme ” beim Drucken gehabt und erinnern sich noch an die Ursachen?“. Der Lehrer versucht, die Sch¨ uler zur Metareflexion anzuregen. Sie sollen u ¨ber die Ursachen der Probleme nachdenken und L¨ osungen finden. Neben der Grundregel H¨ ande auf den R¨ ucken“ gibt es weitere Vorgehenswei” sen, den Kursteilnehmern Strategien f¨ ur die Hilfe zur Selbsthilfe zu vermitteln und den Kursleiter vom Stress w¨ ahrend der Computer¨ ubungen zu entlasten: Support-Warteschlange Der Kursleiter beantwortet keine Fragen. Alle Fragen m¨ ussen auf einem Flip-Chart oder an der Wandtafel in eine Support-Warteschlange mit dem Namen des Fragestellers und einer m¨ oglichst genauen Beschreibung des Problems eingetragen werden. Die Umsetzung einer solchen Support-Warteschlange haben wir zum ersten Mal bei Johann Penon in Berlin gesehen. Die Support-Warteschlange hat mehrere Vorteile: Die einzelnen Kursteilnehmer nehmen sich mehr Zeit und versuchen, das Problem zun¨achst allein oder zusammen mit einer anderen Kursteilnehmerin zu l¨osen. Die Beschreibung des Problems zwingt außerdem zu nochmaligem Nachdenken, niemand macht einen Eintrag wie Bei mir geht es nicht!“ in der ” Support-Warteschlange. Der Kursleiter kann Anfrage um Anfrage abarbeiten, niemand wird bevorzugt oder benachteiligt. Treten ¨ahnliche Probleme und Fragen auf, k¨ onnen sich die Betroffenen direkt an die Person ¨ wenden, die das Problem bereits gel¨ ost hat. Und: Am Ende der Ubungen kann der Kursleiter anhand der Liste die h¨aufigsten Probleme nochmals zusammenfassen und diskutieren.
25 Arbeit am Computer: H¨ ande auf den R¨ ucken
155
Live-Chat Eine unkonventionelle, aber effiziente Methode zur gegenseitigen Unterst¨ utzung ist ein Live-Chat. Der Sch¨ uler beschreibt sein Problem und hofft, dass ein anderer Sch¨ uler weiterhelfen kann. Der Live-Chat entspricht in vielen Aspekten der Support-Warteschlange. Die Lehrerin spielt aber eine weniger wichtige Rolle. Der Chat ist anonymer und wird unter Umst¨ anden intensiver genutzt. Das Chat-Protokoll kann als Grundlage f¨ ur anschließende Diskussionen dienen. Regelm¨ assige Fehler-Meetings und FAQ Bewusster Umgang mit Fehlern ist wichtig: In einem regelm¨ aßigen Fehlermeeting werden die h¨aufigsten Fehler und Probleme zusammengetragen und diskutiert, z.B. nach jedem Kurshalbtag oder in der Schule einmal im Monat. In welche Kategorie geh¨ ort der Fehler? Handelt es sich um ein einfaches Versehen oder um eine grundlegende logische Schwierigkeit, der man auch in anderem Kontext wieder begegnen wird? H¨ aufige Fehler k¨onnen in Form von FAQs (Frequently Asked Questions) festgehalten werden, wobei eine FAQ-Liste auf einem großen Poster an der Zimmerwand vermutlich mehr Beachtung findet als eine sch¨ one Webseite im Schul-Intranet.
¨ L¨ osung: Wichtige Grundregel f¨ ur die Lehrerinnen und Lehrer w¨ahrend Ubungen am Computer: H¨ande auf den R¨ ucken! Durch Beachtung dieser Regel werden sie zu Mentoren bei der L¨ osungsfindung und f¨ ordern die Selbstst¨andigkeit der Lernenden. Erg¨anzende Maßnahmen sind Support-Warteschlangen, Fehler-Meetings und FAQs.
26 Mit Fehlern umgehen lernen
Die Studenten verwenden f¨ ur die gemeinsame Arbeit an einem umfangreichen Bericht ein Versionskontrollsystem. Das ist nicht ohne T¨ ucken: Ein Student beschwert sich, dass er ein neues Dokument hinzugef¨ ugt habe, das die anderen Studenten aber nicht sehen k¨ onnen. Die Dozentin schaut sich die Ordnerstruktur auf dem Computer des Studenten an und fragt nach einer Weile, ob er Ordner oder Dateien im Dateisystem umbenannt habe. Der Student bejaht. Etliche Klicks sp¨ ater meldet die Dozentin, dass es jetzt wieder funktioniere. Die Dozentin konnte auf die eigene Erfahrung bei der Fehlersuche sowie auf ihr Hintergrundwissen u ¨ber die Funktionsweise des Versionskontrollsystems zur¨ uckgreifen und so den Fehler eingrenzen und beheben. Der Student arbeitet dankbar weiter. Aber zur¨ uck bleibt ein ungutes Gef¨ uhl: Woher wusste die Dozentin, was zu tun war? Was soll er beim n¨achsten Problem machen? Problem: Bei der Arbeit mit dem Computer treten immer wieder Probleme auf. Die Behebung dieser Probleme nimmt Zeit in Anspruch und st¨ort den Unterrichtsablauf. Als Lehrerin oder Lehrer ist man versucht, die Probleme so schnell wie m¨oglich selbst zu l¨ osen. So wird die Gelegenheit verpasst, den Sch¨ ulerinnen und Sch¨ ulern Strategien zum Beheben von Fehlern zu vermitteln.
Die Fehlersuche (oder Debugging) ist eine der zentralen T¨atigkeiten bei der Software-Entwicklung. Testen und anschließendes Debugging geh¨oren zu jeder Software-Entwicklung. G¨ angige Sch¨ atzungen gehen von folgenden Fehlerh¨ aufigkeiten pro 1000 Zeilen Code aus: Normale Software 25 Wichtige Software 2–3 Medizinische Software 0.2 Space Shuttle Software < 0.1
Fehler Fehler Fehler Fehler
158
26 Mit Fehlern umgehen lernen
Die Implikationen dieser Sch¨ atzungen sind betr¨achtlich: Ein modernes Betriebssystem umfasst gegen 50 Millionen Zeilen Code. Das ergibt selbst f¨ ur die Annahme einer geringen Fehlerdichte von 1 Fehler pro 1000 Zeilen Code 50’000 Fehler insgesamt. Diese Zahlen sind nat¨ urlich mit Vorsicht zu genießen, auch wenn sie durch empirische Untersuchungen belegt sind (z.B. [CMKC03]). Fehler treten bei der Arbeit mit dem Computer immer wieder unerwartet auf. Die Frage, wie man mit diesen Fehlern umgeht, ist typisch f¨ ur den Informatikunterricht. In anderen F¨ achern wird h¨ aufig in speziell auf den Unterricht zugeschnittenen Umgebungen gearbeitet. Zum Beispiel wird im Physik- oder Chemieunterricht in Labors gearbeitet, die f¨ ur den Unterricht konzipiert sind. ¨ Im Informatikunterricht dagegen werden die Sch¨ uler bei praktischen Ubungen am Computer unmittelbar mit der realen Welt konfrontiert. Die Sch¨ uler arbeiten mit Windows oder MacOS und nicht mit einem vereinfachten Betriebssystem. Sie verwenden Word mit seinen unz¨ahligen Features und keine Schul-Textverarbeitung. Die Gr¨ unde f¨ ur Fehler bei der Arbeit am Computer sind vielf¨altig: Anwender machen Fl¨ uchtigkeitsfehler. Mit jeder neuen Version eines Programms gibt es ¨ Anderungen. Die gleiche Software auf verschiedenen Betriebssystemen verh¨alt sich unterschiedlich. Software ist h¨ aufig nicht benutzerfreundlich und wenig ¨ ¨ intuitiv. Ein Ubermaß an Features sorgt f¨ ur Uberforderung. Jede Software enth¨ alt Programmierfehler. In seltenen F¨ allen kann sogar die Hardware fehlerhaft sein, was sich h¨ aufig in indirekten Fehlern ¨außert, so dass die eigentliche Ursache schwierig zu ermitteln ist. Fehlermeldungen der Software sind unverst¨ andlich und lassen den Benutzer ratlos zur¨ uck. Sch¨ uler haben kein gen¨ ugendes Vorwissen, und es fehlt ihnen die Erfahrung. Spyware, Viren und ¨ andere Ubelt¨ ater tun ein weiteres, Anwender zu verunsichern. F¨ ur den Informatikunterricht stellt sich die Frage, wie Fehler thematisiert werden k¨ onnen. Das Ziel muss sein, den Sch¨ ulerinnen und Sch¨ ulern zu mehr osen der Probleme zu verhelfen. Dazu muss zun¨achst Selbstst¨ andigkeit beim L¨ ein Bewusstsein geschaffen werden, dass es in Ordnung ist, wenn Probleme und Fehler auftauchen, dass es sich sogar lohnt, ihnen nachzugehen. Timm Grams bietet in Denkfallen und Programmierfehler eine anschauliche Klassifikation der verschiedenen Arten von Fehlern, die Menschen machen [Gra90]. Die Klassifikation gibt auch an, weshalb wir welche Arten von Fehlern machen (siehe Abb. 26.1). Es ist wertvoll zu wissen, dass gewisse Fehler (¨ uberindividuelle Fehler, Denkfallen) normal sind und praktisch jeder und jedem passieren k¨ onnen. Grams unterscheidet verschiedene Prinzipien, die uns Fehler machen lassen. Als Beispiel sei hier das so genannte Scheinwerferprinzip genannt. Unser Kurzzeitged¨ achtnis unterliegt einer Kapazit¨ atsbeschr¨ankung, die einen Engpass unserer Wahrnehmung bewirkt. Daher werden aus dem riesigen Informationsangebot, mit dem wir konfrontiert sind, nur kleine Mengen ausgew¨ahlt und bewusst verarbeitet. Auf welche Informationen wir unser bewusstes Au-
26 Mit Fehlern umgehen lernen
159
Fehler
Irrtümer
individuell
Begabung
Ausbildung
Schnitzer
überindividuell (Denkfallen)
angeborenes Verhalten
erlerntes Verhalten
Abb. 26.1. Klassifikation von Fehlerarten
genmerk richten, h¨ angt von unserem Scheinwerfer der Aufmerksamkeit“ ab. ” Wir nehmen die Informationen wahr, auf die wir gerade fokussieren, und ignorieren unbewusst Informationen außerhalb des Scheinwerferlichts unserer Aufmerksamkeit. Dieses Scheinwerferprinzip ist eine der u ¨bergeordneten Ursachen, warum wir Fehler machen. Im Unterricht lohnt es sich, solche Ursachen f¨ ur Fehler genauer zu behandeln. Der Kenntnis u ¨ber die Entstehung von Fehlern und dem Umgang damit kommt durchaus ein allgemein bildender Charakter zu. Wie kann das Thema Fehler im Unterricht behandelt werden? Wir schlagen folgende Vorgehensweise vor: Fehlerakzeptanz schaffen Fehler geh¨ oren zum Alltag, ob man sie nun selbst macht oder ob man u ¨ber die Folgen eines Fehlers von anderen stolpert. Und Fehler geh¨ oren zur Informatik. Man lernt viel, wenn man Fehlern nachgeht und sie nicht einfach beiseite wischt. Fehler k¨onnen ein Indikator sein, dass man etwas noch nicht richtig verstanden hat. Die Klassifikation von Fehlern kann den Sch¨ ulern helfen, ihre eigenen Fehler in einem gr¨ oßeren Kontext zu sehen. Ausgew¨ahlte Beispiele von Fehlern, die durch die Medien gegangen sind, k¨ onnen die Bedeutung des Themas zus¨ atzlich veranschaulichen. Fehlerursache finden lassen Es braucht Zeit und kostet Nerven, aber es ist wichtig, dass die Lernenden Gelegenheit haben, selbst die Fehlerursache zu finden. Der Lehrer sollte dabei helfen, indem er Fragen formuliert oder Vorschl¨ age f¨ ur das Vorgehen macht. Er sollte aber m¨oglichst nicht selbst eingreifen, sondern nur den Prozess der Fehlersuche explizit machen. Probleml¨ osungsstrategien behandeln Es gibt verschiedene Strategien f¨ ur die rationale Probleml¨ osung. Grams zum Beispiel f¨ uhrt folgende Strategi-
160
26 Mit Fehlern umgehen lernen
¨ en an: Analogie, Aquivalenz, Projektion, Spezialisierung, Verallgemeinerung, Variation, R¨ uckw¨ arts- und Vorw¨ artssuche, Teile und Herrsche sowie R¨ uckf¨ uhrung auf endlich viele F¨ alle [Gra90]. Teile und Herrsche kommt oft zum Einsatz: Mit geschickten Fragen werden m¨oglichst viele Ursachen ausgeschlossen und der Fehler Schritt f¨ ur Schritt eingegrenzt (Abb. 26.2). Das Vorgehen hilft außerdem dabei, Fehler den verschiedenen Schichten eines Computersystems zuzuordnen: Hardware, Peripherie, Betriebssystem, Treiber oder Anwendung, lokaler Computer, Server oder Netzwerk.
Kann man ein einzeiliges Dokument ohne Bilder drucken?
ja
Kann man ein einzeiliges Dokument mit Bildern drucken?
nein
nein
Kann man aus anderen Applikationen drucken?
Hat das Bild ein spezielles Format?
nein
nein
Ist das Bild sehr gross?
Gibt es Hinweise im Druckmanager? nein Ist der Drucker eingeschaltet? Hat er Papier?
ja
Können andere Personen von diesem Rechner aus drucken?
Abb. 26.2. Fehler systematisch eingrenzen
Hilfe zur Selbsthilfe Zu vielen Problemen lassen sich mit Hilfe der lokal oder im Internet verf¨ ugbaren Informationsquellen effizient n¨ utzliche Informationen finden. Die Sch¨ ulerinnen k¨ onnen dazu angehalten werden, selbst nach L¨ osungen zu suchen. Meistens hilft das Suchen nach der exakten Fehlermeldung im Internet, weil andere Personen das Problem schon gel¨ ost haben. Bei Problemen in der Entwicklung (Webseiten, Datenbanken, Software usw.) leisten geeignete Werkzeuge gute Dienste: Zum Beispiel kann die Web Developer Toolbar f¨ ur Firefox die Struktur einer Webseite visualisieren; HTML- und CSS-Validatoren des W3C decken Syntaxfehler auf. FAQ f¨ ur h¨ aufige Probleme und Fehler Wiederholt auftretende Probleme und Fehler werden in einer FAQ-Liste festgehalten, damit sie in Zukunft rascher gel¨ ost werden k¨ onnen. Im Unterricht kann das Thema auch an einer Auswahl von klassischen Fehlern behandelt werden. Eine gute Quelle daf¨ ur ist das Buch Computer-Related Risks von Peter G. Neumann [Neu95]. Es beschreibt ein breites Spektrum von Problemen, die durch Fehlmanipulation, Sicherheitsl¨ ucken, b¨osartige Angriffe
26 Mit Fehlern umgehen lernen
161
oder fehlerhafte Hard- und Software hervorgerufen wurden. Zahlreiche weitere Computerpannen sind durch die Medien gegangen und gut dokumentiert: Explosion der Ariane 5 (1996), Pentium-Prozessor Divisions-Fehler (1994), Patriot-Raketen-Fehler (1991), Verlust des Mars Climate Orbiters (1998), Denver Koffer-Debakel (1995), R¨ ontgenapparat Therac 25 (1985–1987). L¨ osung: Im Informatikunterricht kann ein Bewusstsein daf¨ ur geschaffen werden, dass Fehler allt¨aglich sind. Lehrerinnen und Lehrer sollten die Fehler nicht selbst beheben, sondern systematisch den Umgang mit Fehlern thematisieren und Strategien und Methoden zur Fehlersuche und -behebung vermitteln.
Beispiel 1: Unerw¨ unschte Nebenwirkung bei Referenzen Querverweise auf Abbildungen und andere Textstellen k¨onnen in Word und anderen Textverarbeitungen mit der Referenz-Funktion erstellt werden. Dabei kann Word wahlweise auf die Seitenzahl einer Textstelle verweisen oder den Inhalt der anderen Textstelle zitieren. Abbildung 26.3 zeigt links, wie auf eine Kapitel¨ uberschrift verwiesen werden kann (grau hervorgehoben). Die Referenz wurde mit der Funktion Einf¨ ugen → Referenz → Querverweis“ erstellt. ” Vor der Bearbeitung Text Cursorposition vor dem Einfügen von „Vorwort…“
Verweis
Nach der Bearbeitung
Vorwort An dieser Stelle bedankt sich die Autorin ganz herzlich…
Einleitung
Einleitung
In diesem Text geht es um Probleme mit Referenzen in Word. Achtung Denkfalle! Es ist gar nicht so einfach, wie es auf den ersten Blick aussieht…
In diesem Text geht es um Probleme mit Referenzen in Word. Achtung Denkfalle! Es ist gar nicht so einfach, wie es auf den ersten Blick aussieht…
Wie in der Einleitung erwähnt, geht es im Folgenden um…
Wie in der Vorwort An dieser Stelle bedankt sich die Autorin ganz herzlich… Einleitung erwähnt, geht es im Folgenden um…
¨ Abb. 26.3. Textreferenz vor und nach Uberarbeitung des Textes
Soll nun ein Vorwort vor Einleitung“ eingef¨ ugt werden, k¨onnte man versucht ” ¨ sein, den Cursor einfach am Zeilenanfang der Uberschrift Einleitung“ zu ” ¨ platzieren, die neue Uberschrift Vorwort“ einzugeben, Enter zu dr¨ ucken und ”
162
26 Mit Fehlern umgehen lernen
dann mit dem Text des Vorworts zu beginnen. Sp¨ater wird die Referenz auf die Einleitung aktualisiert, weil sich der Titel ge¨ andert haben k¨onnte. Abbildung ¨ 26.3 zeigt rechts das Resultat dieser scheinbar harmlosen Uberarbeitung des ¨ Dokumentes: Der ganze neue Text wird in der Referenz als Teil der Uberschrift Einleitung“ betrachtet. ” Was ist passiert? Es handelt sich um eine Denkfalle, in die wohl die meisten ¨ Anwender bei einer solchen Uberarbeitung tappen d¨ urften. Word muss sich f¨ ur die Textreferenz den Anfang und das Ende des zu referenzierenden Textes merken. Diese Grenzen muss Word anpassen, damit der Benutzer den Text u ¨berarbeiten kann. Daher darf innerhalb dieser Grenzen auch nur Text eingegeben werden, der zum vorhandenen Text dazu geh¨ort. Neuer Text muss vor dem vorhandenen Text eingeben werden und kann nicht mit einem Zeilenumbruch im vorhandenen Text vorangestellt werden. Betrachten wir das gleiche Problem in einer Markup-Sprache, zum Beispiel ¨ in HTML. In HTML w¨ urde die Uberschrift durch Tags begrenzt:
Einleitung
. Durch die explizite Begrenzung wird offensichtlich, dass eine ¨ neue Uberschrift in HTML als eigenst¨ andiges h1-Element eingef¨ ugt werden ¨ muss und nicht durch Erg¨ anzung der bestehenden Uberschrift erstellt werden kann. Allerdings sieht man die Element-Struktur nur, wenn im HTMLQuelltext gearbeitet wird. Sobald ein WYSIWYG-Editor verwendet wird, k¨ampft man mit dem gleichen prinzipiellen Problem wie in Word.
Beispiel 2: Implizite Annahmen bei Programmieraufgaben Eine einfache Programmieraufgabe illustriert, wie sehr implizite Annahmen und der eigene Scheinwerfer der Aufmerksamkeit in die Irre f¨ uhren (aus [Gra90]). F¨ ur die Aufgabe nehmen wir an, dass der <-Operator in unserer Programmiersprache nicht existiert. Daher soll eine Funktion LESS(a, b: REAL): BOOLEAN implementiert werden, die genau dann den Wert TRUE liefert, wenn a < b gilt. Die L¨ osungen von 19 befragten Entwicklern sahen wie folgt aus: 1. 5 Nennungen: IF (b-a>0) THEN less:=TRUE ELSE less:=FALSE 2. 4 Nennungen: IF (b>a) THEN less:=TRUE ELSE less:=FALSE 3. 3 Nennungen: IF (NOT(a>=b)) THEN less:=TRUE ELSE less:=FALSE 4. 2 Nennungen: IF (a>b) OR (a=b) THEN less:=FALSE ELSE less:=TRUE
26 Mit Fehlern umgehen lernen
163
5. 2 Nennungen: IF (a>=b) THEN less:=FALSE ELSE less:=TRUE 6. 2 Nennungen: less:=NOT(a>=b) 7. 1 Nennung: less:=b>a Alle genannten L¨ osungen sind korrekt. Allerdings ist die einfachste L¨osung am schwersten zu finden: less:=b>a. Daf¨ ur scheint es im Wesentlichen zwei Denkfallen zu geben. F¨ ur die Entwickler scheinen Boole’sche Ausdr¨ ucke an IF-THEN-ELSE-Entscheidungen gebunden zu sein. Alle genannten Entscheidungskonstrukte lassen sich einfach in relationale Ausdr¨ ucke wie in L¨osung Nummer 7 umwandeln. Die H¨ alfte der genannten L¨osungen l¨asst zudem die syntaktische Reihenfolge von a und b unver¨ andert. Dabei entsteht gerade durch die Ver¨ anderung der Reihenfolge die einfachste L¨osung. Hier scheint sich eine implizite Annahme zu verbergen: Die Reihenfolge wird u ¨bernommen und nicht hinterfragt. Das Beispiel zeigt, wie an kleinen, gut ausgew¨ahlten Problemstellungen die verschiedenen Arten von Fehlern im Unterricht thematisiert werden k¨onnen. Oft sind die vermeintlich trivialen Beispiele die besten Augen¨offner“. ”
Beispiel 3: Kleines Programm, großer Fehler Wir betrachten ein Beispiel aus dem Bereich Programmieren, das verschiedene Arten von Fehlern illustriert. Folgendes Pascal-Programm (aus [Gra90]) soll die gr¨ oßte Zweierpotenz p berechnen, die nicht gr¨oßer als die vorgegebene Zahl z ist (z ≥ 1). Mathematisch ausgedr¨ uckt: Gesucht ist p = 2i , so dass gilt: 2i ≤ z < 2i+1 Das Programm: 01 PROGRAM Zwei_hoch; 02 VAR z, p: INTEGER 03 BEGIN 04 write(’? z = ’); 05 readln(z); 06 p := 1; 07 REPEAT 08 p := p*2; 09 UNTIL p*2 >= z; 10 writeln(’! p = ’,p); 11 END.
164
26 Mit Fehlern umgehen lernen
Das Programm enth¨ alt mehrere Fehler. Vier davon d¨ urften beim Kompilieren und Testen des Programms entdeckt werden: • Schnitzer in Zeile 2: Der abschließende Strichpunkt fehlt. • Individueller Irrtum, der auf ungen¨ ugende Ausbildung zur¨ uckgef¨ uhrt werden kann, in Zeile 5: Die Eingabe wird nicht auf ihre G¨ ultigkeit u uft. ¨berpr¨ • Individueller Irrtum, der auf ungen¨ ugende Ausbildung zur¨ uckgef¨ uhrt werden kann, in den Zeilen 7–9: F¨ ur den Fall der Eingabe von z = 1 versagt das Programm, weil p mit 2 multipliziert wird, bevor die Abbruchbedingung UNTIL p*2 >= z getestet wird. Abhilfe w¨ urde hier eine abweisende WHILE-Schleife schaffen. • Individueller Irrtum, welcher der Kategorie Begabung zuzurechnen ist, in Zeile 9: F¨ ur den Fall, dass z eine Zweierpotenz ist, versagt der Gr¨oßerGleich-Vergleich. Es m¨ usste ein Gr¨ oßer-Als-Vergleich sein. Der schwerwiegendste Fehler ist die Denkfalle in Zeile 9: Wegen der Abbruchbedingung UNTIL p*2 > z versagt das Programm f¨ ur die H¨alfte aller positiven INTEGER-Zahlen. Die korrekte Bedingung vermeidet die Multiplikation, indem die andere Seite der Ungleichung dividiert wird: UNTIL p > z/2.
Literatur [CMKC03] Cusumano, M., MacCormack, A., Kemerer, C. F. und Crandall, B. Software development worldwide: The state of the practice. IEEE Software, 20(6):28–34, 2003. [Gra90] Grams, T. Denkfallen und Programmierfehler. Springer, Berlin, 1990. [Neu95] Neumann, P. G. Computer-Related Risks. ACM Press, 1995.
Index
Abstraktion, 26, 91, 110, 115 Administrator, 47, 54 Advance Organizer, 109 Algorithmus, k¨ urzester Weg, 118 Analogie, 30, 33, 110, 111 Anwender, 3, 47, 53, 78, 118, 133, 147 Applet, interaktiv, 71, 130 Aussagenlogik, 41 Automation, 5, 42 Bentley, J., 136 Bergin, J., 123 Betriebssystem, 26, 64, 86, 128, 148 Bildbearbeitung, 145 Bloom, B., 51, 53, 83, 132 Bottom-up, 48, 132 Browser, Einstellungen, 78 Bruner, J., 32, 116
Dewdney, A. K., 34 Dijkstra, E. W., 118 Diskrete Mathematik, 94 Dispositionsziele, 52 E-Learning, 5, 9 E-Mail, 147 Eigenverantwortung, 68, 74, 86 Entdeckendes Lernen, 65, 91 Entwickler, 48, 132 Expertenrunde, 75 Farbr¨ aume, Farbtiefe, 122 Fehler thematisieren, 157 Filtertechnik, 42 Formale Antwortstruktur, 68, 70 Frey, K., 53, 68, 80, 92, 100 Fundamentale Ideen, 32, 52
Chemieunterricht, 142, 158 Codes, fehlerkorrigierend, 41 Communication, 5, 41 Communications of the ACM, 18 Compiler, 55 Computation, 5, 40 Coordination, 5, 41 Copy & Paste, 24
Genetische Algorithmen, 42 Glass, R., 132 Grafikformate, 35 Grams, T., 158 Graphentheorie, 95 Grell, J. und M., 64 Gruppenarbeit, 59, 65, 73 Gruppenpuzzle, 65, 75
Darstellungsform, 116 Dateisystem, 26 Datenbanken, 47, 112 Denkfallen, 158 Denkstile, 63 Denning, P., 5, 40
Hameyer, U., 97 Handlungsorientierung, 23 Harel, D., 34 Horizontalkriterium, 32 HTML und CSS, lesen, 133 Huffman-Algorithmus, 71
166
Index
ICT, Infrastruktur, 11, 15, 59 ICT, Support, 11, 15 ICT, Unterrichtsgegenstand, 5 ICT, Wartung, 11 ICT, Werkzeug, 3, 4, 9, 51, 145 Individualisierung, 58, 64, 67, 84, 92 Informatik, integriert, 4 Informatik, Lehrmittel, 31, 34 Informatik, Unterrichtsgegenstand, 34 Informatikkurse, 57, 64, 69, 73, 78, 141 Informatiksystem, groß, 99 Informatikunterricht, 3, 5, 6, 24, 31, 47, 51, 64 Informationssicherheit, 29, 53, 104 Internetadresse, Aufbau, 26 Internetbetrug, 53 Internetrecherche, 37, 69 Kara, LegoKara, 103 Kommunikation, synchron, 41 Kompression, Daten, 71 Konzeptwissen, 3, 23, 30, 32, 33, 48, 51, 73 Lebenslanges Lernen, 74, 154 Lehrervortrag, 64 Lehrplan, 31, 58 Leitideen, 52 Leitprogramm, 64, 83 Lernaufgabe, 64, 67 Lernsoftware, 4, 9 Lernumgebung, interaktiv, 4 Lernziele, 51, 58 Lernziele, operationalisiert, 52 Lernziele, Taxonomie, 132 Lernziele, Zielebenenmodell, 52 Load Balancing, 42 Lundgren-Effekt, 83 Malerberuf, 146 Mastery Learning, 64, 83 Mathematikunterricht, 7, 34 Mayer, R., 109, 133 Mensch-Maschinen-Interaktion, 4 Mensch-Mensch-Interaktion, 5 Metadaten, 37, 43 Metainteraktion, 101 Metareflexion, 117, 154 Methodenkompetenz, 74, 92
Methodenvielfalt, 63 Meyer, H., 53, 64 Modellierung, 99, 115 Multimedia Learning, 133 Neber, H., 97 Netzprotokolle, Adressierung, 54 Netzverkehr, 127 Neumann, P. G., 160 Notebook, 141 NP-Vollst¨ andigkeit, 96 Open Source, 136 Outside-in, 48 Papert, S., 92 Partnerarbeit, 76 Peer-to-Peer-Protokoll, 128 Physikunterricht, 34, 132, 158 Polymorphismus, 123 Pr¨ asentationssoftware, 133 Pr¨ ufung, 51 Produktwissen, 18, 23, 30, 32, 33, 51, 58, 73 Programmieren, 3, 5, 40, 55, 64, 88, 132, 135, 148, 162 Programmierer, 55 Programmierfehler, 158 Projektmanagement, 99 Projektunterricht, 65, 99 Rastergrafik, 35 Recollection, 5, 42 Rekursion, 88 Repr¨ asentationskriterium, 32 Repr¨ asentationstrias, 115 Roboter, programmieren, 80 Rollen, Computer, 5 Routing, 110 Schulleitung, 12, 18 Schweinwerferprinzip, 158 Schwill, A., 32 Selbststudium, 84 Shannon, Abtasttheorem, 41 Simulation, 126 Sinnkriterium, 32 Software Engineering, 99 Sortieren, 76, 130 Standardsoftware, 6, 9, 128
Index Suchmaschine, Index, 42, 69, 111 Support-Warteschlange, 154 Synchronisation, 42 Tabellenkalkulation, 64, 79, 133 Teile und Herrsche, 39 Textverarbeitung, 7, 64, 118, 133 Top-down, 48, 132 Trend, Informatik, 18 Trennung von Theorie und Praxis, 141 Turing Maschine, 41 Turing Omnibus, 34 Turtschi, R., 133 Typographie, 133 ¨ Ubungen, am Rechner, 63, 64, 67, 141, 145, 151, 153 Unterrichtsinhalte, 5, 29, 32 Unterrichtsmethoden, 63 Unterrichtsrunde, 75 Unterrichtstechnik, 110 Vektorgrafik, 35
Versionskontrolle, 41 Vertikalkriterium, 32 Visualisierung, 8, 116, 120, 125 Vorkenntnisse, 29, 58, 73, 83, 85 Wasserhahn, tropfender, 101 Website, behindertengerecht, 93 Weiterbildung, 17 Wiechmann, J., 64 Wissen, kurzfristig, 23, 53 Wissen, langfristig, 23, 32, 53 Wissenstransfer, 33, 74 Workflow, 42 Zeitkriterium, 32 Zeitschrift, 18 Zellbezug, absolut und relativ, 79 Zielgruppe, 29, 33, 57 Zuerst lesen, dann schreiben, 131 Zugang, historisch, 49 Zugang, vom Naheliegenden zum Allgemeinen, 49 Zwischenablage, 25, 42
167