• Keine Ergebnisse gefunden

Lern-Management-Systeme und Lern-Content-Management-Systeme . 23

Im Dokument Hochschule Wismar (Seite 23-30)

Lern-Content-Management-Systeme

Lern-Management-Systeme (LMS) und Lern-Content-Management-Systeme (LCMS) dienen zum Verwalten und Verfolgen der Lernfortschritte und Aktivitäten von Teil-nehmern im Zusammenhang mit bestimmtem Lehrinhalten. An der Hochschule

Wis-35Lerntheorien, http://dsor.upb.de/~blumstengel/Lerntheorien.html, (17.04.2007)

mar wurden StudIP36als LMS und Ilias37als LMCS eingeführt.38Screenshots beider Plattformen sind in Abschnitt 4.4 auf Seite 55 und in Abschnitt 5.1 auf Seite 60 zu nden.

Der Schwerpunkt des Einsatzes von Ilias liegt auf der Verwaltung von Lehrinhalten, der von StudIP auf der Administration von Lehrveranstaltungen. Beide Systeme sind wie Portale aufgebaut und bieten ein Web-Interface für den Zugang. Ilias kann Lernobjekte hierarchisch zu verwalten und vefügt über ein umfangreiches Rechtema-nagement. Ilias unterstützt neben dem eigenen Fomat auch den SCORM-Standard für Lernmodule, so dass auch systemfremde Lernmodule eingesetzt werden können [vgl. Hum06, S.112f], [Hon07, Begrie: LMS und LCMS].

Beide Systeme sind auf Wunsch verschiedener Hochschulen, darunter auch der Hoch-schule Wismar, in der Lage, ihre Inhalte gegenseitig zu verknüpfen.39 Eine Betrach-tung der Funktionalitäten ist nicht Bestandteil dieser Diplomarbeit.

2.5 Software für Simulationen und Demonstrationen

Das Konzept des Blended Learning ermutigt Lehrende zum Einsatz von Software als interaktives Studienobjekt. Professor Cleve vertritt die Auassung40, dass der Einsatz oener Software41 dabei sinnvoll ist. Dabei sind Überlegungen in Bezug auf Kosten und den Einsatz in der Lehre sowie die Portierbarkeit und die Möglichkeit zur Weiterentwicklung ausschlaggebend. Schulmeister vertritt die Meinung, dass der Einsatz von Software insbesondere zur Überwindung von Schranken durch Virtua-lisierung von Lernobjekten und Lernorten gut funktionieren kann [Sch06, S.219], [YC04].

Für den Einsatz in der Lehrveranstaltung Kryptographie wurde der in einer früheren Veranstaltung im Rahmen einer Projektarbeit erstellten Kryptographiespielplatz42 [Brä06a] ins Zentrum der zu planenden Veranstaltung gerückt. Wichtige Gründe hierfür sind:

36StudIP der Hochschule Wismar, http://studip.hs-wismar.de/, (15.02.2007)

37Ilias der Hochschule Wismar, http://ilias.hs-wismar.de/, (15.02.2007)

38Interview mit Professor Cleve durch Christian Höhn am 07.09.2006

39StudIP-Portalseite,

http://www.studip.de/nbu.php?page_id=50a2fb569c3a71fecd43b98d1f531f05, (08.03.2007)

40Professor Cleve sagte dies im Interview mit Christian Höhn am 07.09.2006.

41Oene Software bedeutet hier freie Software mit vorliegendem Quellcode.

42Kryptographiespielplatz v1.3, http://www.mbraetz.de/krypto_130/, (19.03.2007)

die Menge der implementierten klassischen Verschlüsselungsverfahren und ver-schiedener geeigneter Analyseverfahren,

die Anschaulichkeit und Benutzerfreundlichkeit,

die Implementierung als webgestützte Anwendung ohne proprietäre Mechanis-men,

der vollständig vorliegende Quellcode des Autors und dessen Bereitschaft, die-sen oenzulegen,

die Eignung als Einstieg in die Thematik Kryptographie und Datenanalyse, die Modularität und Erweiterbarkeit durch kleine in Studentenprojekten

er-stellbare Module.

Die Entwicklung von Modulen für das Software-Projekt folgt dabei den Richtlinien, die im Rahmen von anderen an der Fakultät stattndenden Lehrveranstaltungen (Anwendungsprogrammierung, Theoretische Informatik, Softwaretechnik und Sys-tementwicklung) vermittelt werden [z.B. Bal99, S.369].

Weiterhin nden auch an anderen Einrichtungen Lehrveranstaltungen statt, in denen entsprechende Software zum Einsatz kommt. So entwickelt beispielsweise Bernhard Esslinger von der Deutschen Bank das CrypTool und setzt dieses im Rahmen eines Lehrauftrages in Lehrveranstaltungen an der Universität Siegen ein [Ess06].

Sinnvoll erscheint weiterhin die einfache Implementierung unter Verwendung von Tabellenkalkulationsprogrammen wie MS-Excel oder OpenOce.org Calc zu sein.

Diese wurden bereits erfolgreich zur Visualisierung der Funktionsweise von Gene-tischen Algorithmen im Bereich Operations Research eingesetzt.43 Es wurden MS-Excel-Beispiele zum RSA-Algoritmus und zur Hill-Chire implementiert.

Es kann argumentiert werden, dass Verwendung eines Tabellenkalkulationsprogramms unprofessionell wirkt. Die folgenden Software-Tools hätte man z.B. ebenfalls einset-zen können:

MathCAD 14.0,44 Maple 11.0,45 MATLAB 7.4,46

43Material Operations Research, http://www.mbraetz.de/home/index.php?topic=top_download

&path=..%2Fdownload%2FStudium%2FOperations%20Research, (10.06.2006)

Mathematica 5.2,47 MathGUIde 1.048

Diese Programme stellen alle sehr mächtige Werkzeuge dar. Es lassen sich aber im Kontext der zu implementierenden Lehrveranstaltung eine Reihe von Argumenten für die Nutzung eines einfachen Tabellenkalkulationsprogramms nden.

Die Studenten sind Programmieranfänger und müssten grundsätzlich vor dem Ein-satz von Software den Umgang mit dieser erlernen. Dies würde einen groÿen Zeitauf-wand bedeuten, der beim selbständigen Ausprobieren zum tragen käme. Dagegen kann vorausgesetzt werden, dass die Studenten mit Oce-Programmen umgehen und so die Beispiele leichter nachvollziehen können. Man kann davon ausgehen, dass moderne Computer mit einem Oce-Paket ausgestattet sind (MS-Oce, OpenO-ce, etc.).49

Die in MS-Excel erstellten Beispiele wurden als Platzhalter, anstelle von zur Disposi-tion stehenden Projekten vorgesehen, da noch keine Implementierungen im Krypto-graphiespielplatz vorlagen. Die Tabellen bekräftigen den Status der Visualisierungs-elemente als Provisorium und bieten Ansatzpunkte dafür, dass sich die Studenten aktiv bei der Gestaltung der Lehrveranstaltung einbringen können. Grundsätzlich soll im Rahmen der zu konzipierenden Veranstaltung nicht der Umgang mit spezi-scher Software sondern die Entwicklung der Denkweise für dieses Fachgebiet geför-dert werden. Die Studenten sollen ihr Wissen anwenden und inspiriert werden.

Es ist allerdings denkbar, dass für eine mögliche Folgeveranstaltung, beispielsweise Kryptographie II, eines der oben genannten Programme zum Einsatz kommt. Der Lehrplan des Bachelor-Studiengangs Wirtschaftsinformatik sieht bislang weder einen solchen Software-Einsatz noch eine derartige Folgeveranstaltung vor.

47Mathematica-Website,

http://www.wolfram.com/products/mathematica/index.html, (20.04.2007)

48MathGUIde-Website,

http://www.math.uni-siegen.de/ring/mathGUIde/index.html, (20.04.2007)

49Netzwelt, http://www.netzwelt.de/news/72608-die-beste-ocefreeware.html, (20.04.2007)

Behaviorismus Kognitivismus Konstruktivismus Wissen wird abgelagert verarbeitet konstruiert Wissen ist eine korrekte Lernziele Richtige Antworten Richtige Methoden

zurAntwortndung

Lehrer ist Autorität Tutor Coach,

(Spieler)Trainer Feedback Extern vorgegeben Extern modelliert Intern modelliert Interaktion Starr vorgegeben

Tabelle 2.1: Gegenüberstellung verschiedener Lerntheorien nach Baumgartner/Payr

3 Ansatz und Curriculum

In diesem Kapitel wird das Curriculum der Lehrveranstaltung Kryptographie detai-liert beschrieben. Es wird auf das Konzept, den Ablaufplan, die Bewertung und die Ergebnisübernahme eingegangen.

3.1 Konzept

Es soll eine als Wahlpichtfach vorgesehene Lehrveranstaltung im Rahmen des Bachelor-Studiums an der Hochschule Wismar entworfen werden. Diese Lehrver-anstaltung richtet sich an alle Studenten der Studienrichtungen mit informatischer Ausprägung, z.B. Wirtschaftinformatik, Multimediatechnik, Elektrotechnik, etc. Die Veranstaltung ist so auszulegen, dass 15-20 Studenten teilnehmen bzw. 8-10 Projekt-gruppen bis maximal drei Personen gebildet werden können. Der Student erwirbt durch Teilnahme an der Lehrveranstaltung 5 ECTS-Credits, und die Veranstaltung hat einen Umfang von 4 SWS. Die Prüfung der Leistungen wird in Form einer APL50 erbracht.

Ziel dieser Lehrveranstaltung ist es, einen Überblick über klassische und moderne Kodierungen und Chiriertechniken zu bieten und den Studenten Gelegenheit zum Sammeln praktischer Erfahrungen im Umgang mit Chiriertechniken zu geben. Der Fokus liegt zunächst auf dem Einstieg in die Kryptographie und in die Kryptoana-lyse.

In kleinen Gruppen - zwei bis drei Personen - sollen die Studenten dann in Pro-jekten Gelegenheit bekommen, das theoretische Wissen aus dem Vorlesungsteil der Lehrveranstaltung anzuwenden. Diese Projekte sind dabei so auszulegen, dass sie das bestehende Softwareprojekt Kryptographiespielplatz erweitern. Es kann sich dabei um theoretische und praktische Aufgaben handeln. Zu den theoretischen Auf-gaben zählen vor allem Recherchearbeiten. Die praktischen AufAuf-gaben gliedern sich

50siehe Abschnitt 1.3 auf Seite 15

in Implementierungen von Algorithmen zur Verwendung im Kryptographiespiel-platz und in die Analyse von Chiren zur Implementierung von Mechanismen für den Angri auf Chiren.

Das Wissen aus der Vorlesung stellt die Wissensbasis dar und muss durch die Stu-denten in Projektarbeit selbstständig um das Maÿ erweitert werden, welches not-wendig ist, die Aufgaben zu lösen. Dieses Wissen umfasst hierbei sowohl inhaltliche als auch formale Aspekte. Zu den inhaltlichen Aspekten zählen die Anwendung des Wissens aus der Vorlesung, die Dokumentation des Erkenntnisprozesses bei der Projektarbeit, die Formulierung von Lösungsansätzen, die Darstellung des Recher-cheergebnisses sowie die Implementierung des gewählten Algorithmus. Zu den for-malen Aspekten zählen die Vollständigkeit und Korrektheit der Dokumente sowie die Berücksichtigung der Vorgaben in Bezug auf die Implementierungen der Softwa-relösung.

Die Arbeit in der Projektgruppe, insbesondere bei der Dokumentation, festigt neben dem Wissen aus dem Bereich der Kryptographie auch die in anderen Lehrveranstal-tungen erworbenen Fertigkeiten, wie beispielsweise Softwaretechnik und Systement-wicklung, Anwendungsprogrammierung oder Projektmanagement.

Abbildung 3.1: Situativer Führungsstil

Bei der Anleitung der Studenten soll ein Situativer Führungsstil angestrebt werden.

Dieser ist geeignet, um in einem Umfeld, in dem Projektgruppen nach einer

Einwei-sungsphase selbstständig arbeiten sollen, gute Ergebnisse bei eigenverantwortlichem Arbeiten zu liefern. Die Abbildung 3.1 auf der vorherigen Seite stellt dabei das Ver-hältnis von Mitarbeiterorientierung und dem Reifegrad der Mitarbeiter dar.51 Mit zunehmendem Reifegrad der Projektmitarbeiter, in diesem Fall der Studenten, muss demnach die Art des Führungsstil angepasst werden.

Während der Vorlesungsphase wird der gröÿte Teil der Kommunikation durch den Lehrenden bestritten. Die Lehrveranstaltungen haben in diesem Zeitraum einen vorwiegend autoritären Character. Beim Übergang zur Projektarbeit, insbesondere während der Projektbesprechung, werden die Studenten zunehmend bei der Gestal-tung integriert und sollen im Laufe Projektarbeitsphase anfangen, selbstständig zu arbeiten. Der Lehrende begleitet die Projektgruppen zu Beginn der Projektphase vor allem beratend. Die Projekte werden dann von den Studenten allein gestaltet.

Die Aufgabe des Lehrenden besteht hierbei nur noch in der Fortschrittskontrolle.

Es kann schwierig sein, die Wirkung dieses Führungstils quantitativ zu bewerten. Es bleibt zur Erfolgsbewertung nur die Präferenzprüfung durch die Studenten im Rah-men einer Evaluierung, um einen qualitativen Nachweis zu erbringen [vgl. Rob01, S.379, 11.4.2 Situative Führung nach Hersey/Blanchard (1969-1985)].

Im Dokument Hochschule Wismar (Seite 23-30)