• Keine Ergebnisse gefunden

Kunterbunte Schulinformatik

N/A
N/A
Protected

Academic year: 2022

Aktie "Kunterbunte Schulinformatik"

Copied!
10
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Michael Fothe

Kunterbunte Schulinformatik

Wir sind eingeladen, in dieser Festschrift über die Arbeit in den Jahren 2001-05 zu berichten.

Die vorgestellten Arbeitsergebnisse entstanden bis 2003 in meinem damaligen schulischen Umfeld. Die neueren Arbeiten sind Ergebnis der Tätigkeit an der Friedrich-Schiller-Universi- tät Jena.

Dieser Beitrag ist die Konzeption einer Lehrerfortbildung zur Didaktik und Methodik des Informatikunterrichts, die ich am 11. März 2006 in Rostock durchführen werde. Schwerpunkt der Veranstaltung ist das Modellieren im Informatikunterricht. Im 1. Teil geht es um Grund- sätze zum Einsatz von Programmiersprachen in einem zeitgemäßen Informatikunterricht. Als Beitrag in der Diskussion um Bildungsstandards Informatik werden Probleme genannt, die praktische Relevanz besitzen und die mithilfe des Werkzeugs „Programmiersprache“ gelöst werden können. Im Sinne des Leitspruchs „theoria cum praxi“ (G. W. Leibniz) werden auch theoretische Grundlagen angegeben. Zum Abschluss dieses Teils erhalten die Teilnehmerin- nen und Teilnehmer die Aufgabe, einen Sachverhalt zu visualisieren. Im 2. Teil wird anhand eines Gegenstandes aus der Geschichte der Mathematik die Position vertieft, dass Schülerin- nen und Schüler in der Lage sein sollen, vorgegebene Programme zu analysieren und zu modifizieren. Diese Tätigkeiten haben erhebliche praktische Relevanz. Der 3. Teil hat vor- wiegend informativen Charakter. In ihm werden die Einheitlichen Prüfungsanforderungen der KMK in der Abiturprüfung Informatik (EPA Informatik) von 2004 vorgestellt und eingeord- net. Der Stand der Arbeiten an Bildungsstandards Informatik, die im Rahmen der Gesellschaft für Informatik e.V. (GI) erfolgen, wird beschrieben. Wichtiger Schwerpunkt dabei sind grund- legende Modellierungstechniken. Die Teilnehmerinnen und Teilnehmer sollen eine Aufgabe aus den EPA Informatik bearbeiten. Anhand der von ihnen präsentierten Lösungen sollen Struktur und Anspruchsniveau von Abituraufgaben diskutiert werden. In den EPA Informatik wird auf nicht formale Überlegungen orientiert. Im 4. Teil der Fortbildung wird dafür ein Bei- spiel angegeben. Die Informatiklehrerinnen und -lehrer werden eingeladen, Erfahrungen zum vorgestellten Vorgehen im eigenen Unterricht zu sammeln und dem Referenten nach der Fortbildung mitzuteilen. Im 5. Teil werden zwei Rollenspiele für den Informatikunterricht der gymnasialen Oberstufe vorgestellt. Ein Rollenspiel wird unter Einbeziehung von Teilnehme- rinnen und Teilnehmern auch aufgeführt. Diese sollen angeregt und ermuntert werden, Rol- lenspiele im eigenen Unterricht einzusetzen. Auch dazu sind Erfahrungsberichte der Informa- tiklehrerinnen und -lehrer erwünscht. Ein Feedback zur Lehrerfortbildung soll vor allem durch die beiden Aufgaben und durch Erfahrungsberichte gewonnen werden. Eine Auswer- tung zu den eingegangenen Erfahrungsberichten wird ggf. auf der Homepage des Referenten erfolgen.

(2)

1. Problemlösen mit Python

Immer wieder wird die Frage diskutiert, ob Schülerinnen und Schüler das Programmieren erlernen sollen. Ich bejahe diese Frage – jedoch nicht schranken- oder bedingungslos. Die folgenden Positionen machen dies deutlich:

– Die Nutzung von Programmiersprachen ist für die Informatik und auch für den Informatik- unterricht wesentlich.

– Im Informatikunterricht geht es beim Einsatz von Programmiersprachen um das Problem- lösen/Aufgabenlösen. Die Programmiersprache ist dabei ein Werkzeug.

– Informatikunterricht darf nicht zum Programmierkurs werden. Daher werden im Unterricht nur grundlegende Sprachelemente thematisiert und Probleme mit praktischer Relevanz bearbeitet.

– Die Schülerinnen und Schüler sollen den Unterschied zwischen Syntax und Semantik ken- nen und Sprachdefinitionen sachgemäß nutzen.

– Die Schülerinnen und Schüler sollen Algorithmen verbal, grafisch (Struktogramm) und als Quelltext angeben können.

– Die Schülerinnen und Schüler sollen in der Lage sein,

ƒ vorgegebene Programme zu analysieren, um sie zu verstehen,

ƒ vorgegebene Programme zu modifizieren, um sie neuen Erfordernissen anzupassen oder deren Leistungsumfang zu erweitern, und

ƒ vollständige Programme zu erarbeiten, und zwar in den drei Phasen Entwurf/Modellie- rung, Implementierung und Reflexion.

Die folgende Tabelle gibt eine Übersicht zu Problemen, die z. B. mithilfe der Programmier- sprache Python im Informatikunterricht der 10. Klasse gelöst werden könnten, und die dafür benötigten Grundlagen. Python ist eine einfache, portable, interpretative und objektorientierte Skriptsprache.

Komplex Praxis Theorie

1 Tauschen zweier Werte Addieren zweier Zeiten

Variablen

Ein- und Ausgabeanweisungen

ganze Zahlen und arithmetische Operationen Wertzuweisung

2 Bruchrechnung mit dem PC gregorianischer Kalender

Wahrheitswerte und logische Operationen bedingte Anweisung

bedingte Schleife Laufanweisung Funktionen Algorithmus 3 Prüfbit

ISBN

Suchen in Texten (Mustererkennung) Cäsar-Code

Zeichenketten und String-Operationen

4 schnelles Potenzieren

Zufall

Bisektion (zum näherungsweisen Ermit- teln von Nullstellen einer Gleichung)

Gleitpunktzahlen und arithmetische Operatio- nen

5 Bubblesort Sortieren von Datensätzen Suchen von Datensätzen

Listenverarbeitung

6 Überarbeiten von Programmen aus den Komplexen 1-5

Module

(3)

In der Lehrerfortbildung werden exemplarisch für einige der aufgeführten Probleme lebens- weltliche Bezüge angegeben. Näher wird auf das Beispiel „Suchen in Texten (Mustererken- ung)“ eingegangen, das z. B. bei der Arbeit im Internet von Relevanz ist. Eine Funktion zum Suchen eines Musters in einem Text wird im Unterricht vorgegeben und analysiert. Anschlie- ßend wird diese Funktion zum Komprimieren, zum Ausschließen von Schimpfwörtern in E- Mail-Adressen und bei der DNS-Sequenzierung genutzt. An diesem Beispiel wird deutlich:

Im Informatikunterricht wird hinter die Kulissen geschaut – nicht zuletzt auch, um Möglich- keiten/Chancen und Gefahren/Risiken von Computern und deren Einsatz auf fachlich korrek- ter Grundlage bewerten zu können.

Anschließend geht es um das Visualisieren von Sachverhalten. Das Beispiel „Konzept der Lokalität“ wird vorgegeben:

Block 0

Größen: x, y Die Größen x und y sind hier lokal.

Block 1

Größen: x, z Die Größen x und z sind hier lokal.

Die Größen x und y aus Block 0

sind hier global.

x global, x lokal

Welche Größe x wird hier genommen? Was passiert mit der anderen Größe x?

Die Teilnehmerinnen und Teilnehmer erhalten die Aufgabe, einen Funktionsaufruf zu visuali- sieren. In der Lehrerfortbildung erfolgt ein Verweis auf visuelle Programmiersprachen und deren Einsatz im Informatikunterricht.

Arbeitsergebnis

Fothe, M. (2002): Problemlösen mit Python. Reihe „Materialien“ Heft 72. Bad Berka: ThILLM.

Fothe, M./Flock, D. (2003): PYTHON im Wahlfach Informatik. LOG IN, Heft 122/123, S. 79-82.

Kohl, L. (2005): Puck – eine visuelle Programmiersprache für die Schule. In: Friedrich, S. (Hrsg.): Unterrichts- konzepte für informatische Bildung. 11. GI-Fachtagung Informatik und Schule INFOS 2005. Lecture Notes in Informatics, Bonn, S. 309-318.

2. Rechnen auf den Linien

Zurzeit von Adam Ries (1492-1559) rechneten Kaufleute, Handwerker, Bergbeamte usw. auf den Linien und mit der Feder. Beim Rechnen auf den Linien werden arithmetische Berech- nungen mit Hilfe eines Rechenbrettes, -tuches oder -tisches sowie Rechenpfennigen ausge- führt. Das Rechnen auf den Linien lässt sich in Spielform beschreiben. Dabei wird deutlich, dass die Spielregeln zwar arithmetisch begründet sind, dass diese Tatsache beim Spielen jedoch nebensächlich ist. Das Rechnen auf den Linien kann eher als Verarbeitung von Mus- tern angesehen werden. Die beiden Zahlen, die addiert, multipliziert, subtrahiert oder dividiert werden sollen, werden in das erste und zweite Feld gelegt. Zu jeder Ziffer gehört eine bestimmte Anordnung von Spielsteinen.

(4)

In der folgenden Abbildung liegt die Zahl 2604 im ersten Feld. Die Zahl 745 liegt im zweiten Feld. Das Ergebnisfeld ist noch leer.

5

4 4

3 3

2 2

1 1

Nach dem Spielbeginn werden Spielsteine so lange verschoben, ersetzt, weggenommen oder hingelegt, bis das Spielende erreicht ist und das Rechenergebnis feststeht.

In der Lehrerfortbildung werden die Regeln für das Addieren, Multiplizieren, Subtrahieren und Dividieren erläutert. Dann wird ein Computerprogramm vorgestellt, das in Oberon-2 vorliegt und das Interessierte dabei unterstützen kann, das Rechnen auf den Linien zu erler- nen. Das Spielbrett wird durch die folgende Datenstruktur modelliert:

VAR brett*: ARRAY 3, 11 OF

RECORD gesamt*, hohl*: INTEGER END;

Die öffentliche Variable brett ist eine globale Variable des Moduls Spielbrett. Der 1. Index des Arrays gibt das Feld an (0 – erstes Feld, 1 – zweites Feld, 2 – Ergebnisfeld). Der 2. Index gibt die Linie oder den Zwischenraum an. Für Linie und Zwischenraum wird der gemeinsame Name Zeile verwendet. Die Nummerierung der Zeilen beginnt mit 0 (Linie 1). In dem Record wird angegeben, wie viele Spielsteine in dem jeweiligen Feld in der jeweiligen Zeile liegen.

Dabei wird unterschieden zwischen den Spielsteinen insgesamt und denen, die zeitweise als nicht ausgefülltes Quadrat auf dem Bildschirm dargestellt werden.

Spielbrett Spez

Ries1

Ries2

Ries3

Ries4 Grund

Ausgaben

(5)

In der Abbildung (vorherige Seite) sind die Module mit ihren Beziehungen untereinander dar- gestellt. Das Modul, auf das ein Pfeil zeigt, importiert das Modul, von dem der Pfeil ausgeht.

Das Modul Ausgaben ist für das Verzögen der Programmabarbeitung zuständig. Diese Funk- tionalität wird beim Visualisieren benötigt. In dem Modul Spielbrett werden Prozeduren zum Verwalten des Spielbrettes und zum Visualisieren bereitgestellt. Das Modul Grund beinhaltet Prozeduren zum Legen von Zahlen, zum Höher- und Tieferlegen von Spielsteinen und zum Ermitteln des Resultats. Das Modul Spez besitzt Prozeduren, die die vier arithmetischen Ope- rationen realisieren. Die Module Ries1, Ries2, Ries3 und Ries4 stellen die Kommandoschnitt- stellen für die vier Spiele bereit.

In der Praxis werden Softwareprojekte häufig im Open-Source-Modell realisiert. Die erarbei- tete Software ist öffentlich und kann von anderen Personen genutzt und weiterentwickelt wer- den. Dadurch lassen sich unnötige Doppelarbeiten vermeiden. Im Informatikunterricht können die Schülerinnen und Schüler z. B. das Computerprogramm zum Rechnen auf den Linien aus dem Internet herunterladen und anschließend analysieren, um die zugrunde liegenden Algo- rithmen zu verstehen. Dann können sie die Benutzungsfreundlichkeit des Programms erhö- hen, die Bildschirmgestaltung verbessern oder den Leistungsumfang erweitern. Möglich wäre auch ein Umsetzen des Programms von Oberon in andere Programmiersprachen oder Sys- teme.

Arbeitsergebnis

Fothe, M. (2001): Problemlösen mit OBERON. Konzeption und Einsatz eines elektronischen Lehrbuchs. LOG IN 21, H. 2, S. 33-40.

Fothe, M. (2001): Rechnen auf den Linien. Vier Spiele mit dem Computer. LOG IN 21, H. 3/4, S. 48-53.

Fothe, M. (2004): Rechnen auf den Linien – eine historische Betrachtung aus der Sicht der modernen Informatik.

In: Roloff, H./Weidauer, M. (Hrsg.): Wege zu Adam Ries. Augsburg: Erwin Rauner Verlag, S. 87-91.

3. Bildungsstandards und EPA im Fach Informatik

Bildungsstandards hätte Wort des Jahres 2003 oder 2004 werden können. Es gibt sie bereits für mehrere Schularten, Fächer und Klassenstufen. Mit ihnen beginnt sich die Schullandschaft zu verändern. Vermutlich wird sich auch hier zeigen, dass die Flexibilität des Schulwesens eher mit der eines Tankers als mit der eines Schnellbootes verglichen werden kann. Aber erste Schritte in die richtige Richtung sind gemacht. Davon zeugt nicht zuletzt auch eine Flut von Aufsätzen zum Thema.

Informatik gibt es in der Sekundarstufe I in unterschiedlicher Form: als Arbeitsgemeinschaft, Wahlfach, Wahlpflichtfach und in einigen wenigen Ländern auch als Pflichtfach. Diese Hete- rogenität erschwert sicher eine Entscheidung der KMK für das Einführen von Bildungsstan- dards für den Mittleren Schulabschluss in Informatik. Dieses Hindernis ließe sich durch ein allgemein eingeführtes Pflichtfach Informatik, wie von der GI gefordert, beseitigen. Aber das liegt (noch?) nicht an. So haben Fachdidaktiker und Schulpraktiker unter dem Dach der GI begonnen, Grundlagen zu Bildungsstandards Informatik und entsprechende Testaufgaben zu entwickeln. Dabei sollen die Kompetenzen in der informatischen Bildung beschrieben wer- den, über die die Schülerinnen und Schüler am Ende der 7. und der 10. Klasse verfügen sol- len. Ein nächster Schritt könnte dann darin bestehen, in Abstimmung mit den zuständigen Ministerien Schulen zu gewinnen, an denen entsprechende Tests geschrieben werden.

(6)

Informatik ist in der gymnasialen Oberstufe als Grundkursfach und teilweise auch als Leis- tungskursfach verankert. Folgerichtig gibt es EPA Informatik, in denen die Prüfungsanforde- rungen und damit die Kompetenzen beschrieben werden, über die die Abiturienten am Ende ihrer Schulzeit verfügen sollen. Die EPA Informatik beschreiben nicht den Weg zum Errei- chen dieser Kompetenzen.

In der Lehrerfortbildung werden Grundlagen zu Bildungsstandards thematisiert. Die EPA Informatik von 2004 werden mit ihren Kompetenz-, Lern-, Prüfungs- und Anforderungsberei- chen vorgestellt. Hingewiesen wird auf die Festlegungen zum Erarbeiten der Aufgaben, zum Formulieren des Erwartungshorizontes und zum Bewerten bei der schriftlichen Prüfung, der mündlichen Prüfung und bei der fünften Prüfungskomponente („mündliche Prüfung in neuer Form“). Beispiele für die grundlegenden Modellierungstechniken („Techniken der geistigen Arbeit“) aus den EPA Informatik werden vorgestellt:

– Objektorientierte Modellierung – Datenmodellierung

– Zustandsorientierte Modellierung

– Modellierung von Abläufen mit Algorithmen – Funktionale Modellierung

– Regelbasierte Modellierung

Anhand der Merkmale guter Bildungsstandards erfolgt eine Charakterisierung der EPA Informatik (Fachlichkeit, Fokussierung, Kumulativität, Verbindlichkeit für alle, Differenzie- rung, Verständlichkeit, Realisierbarkeit).

Zu den EPA Informatik gehören zahlreiche Aufgabenbeispiele aus traditionellen und moder- nen Bereichen der Schulinformatik. Die folgende mündliche Prüfungsaufgabe zum Thema

„Suchmaschine“ ist den EPA Informatik entnommen:

Die Suchmaschine GUTSUCH verwendet beim Beantworten von Anfragen eine Datenbank. Die Datenbank verwaltet unter anderem Schlüsselwörter und Internet-Adressen.

a) Entwickeln Sie ein ER-Diagramm, das die Daten, die die Suchmaschine beim Beantworten von Anfragen benötigt, modelliert.

b) Eine Anfrage an die Suchmaschine GUTSUCH kann mehrere Schlüsselwörter enthalten. Erläutern Sie, wie solche Anfragen von der Suchmaschine bearbeitet werden können.

c) Erläutern Sie einen Algorithmus, der Schlüsselwörter aus einem Text herauslöst. Der Algorithmus soll sol- che Wörter wie „der“ und „eine“ als Schlüsselwörter ausschließen.

Die Teilnehmerinnen und Teilnehmer der Lehrerfortbildung sollen eine der drei Teilaufgaben auswählen, eine Lösung für diese Teilaufgabe skizzieren und in der Veranstaltung präsentie- ren.

Arbeitsergebnis

Fothe, M. (2004): Neue Einheitliche Prüfungsanforderungen in der Abiturprüfung Informatik – ein Schritt von 1989 nach 2004. CD Austria 5, S. 18-20.

Fothe, M. (2005): EPA Informatik. LOG IN, Heft 135, S. 46-49.

(7)

4. Zeit- und Speicherverhalten von Quicksort

In den EPA Informatik heißt es im Anforderungsbereich II: Begründen von bestimmten Eigenschaften (z. B. Terminierung, Zeit- und Speicheraufwand) eines gegebenen Algorithmus durch nicht formale Überlegungen. In der Lehrerfortbildung wird am Beispiel des Themas

„Zeitaufwand von Quicksort“ gezeigt, wie der Informatikunterricht auf diese Prüfungsanfor- derung vorbereiten kann. Dabei wird die experimentelle Methode angewandt. Aus Gründen der Konzentration auf das Wesentliche werden stets nur Zahlen sortiert (Datentyp REAL).

Die Problemgröße ist die Anzahl n an Zahlen. Nachfolgend wird vorausgesetzt, dass die Lese- rin oder der Leser weiß, wie Quicksort funktioniert.

Zu Beginn werden Hypothesen für das Zeitverhalten von Quicksort im besten und schlech- testen Fall erarbeitet. Dafür wird ein einfaches Modell verwendet. Zuerst wird der beste Fall untersucht. Zu sortieren ist eine Teilfolge von k Zahlen. Dafür werden erst einmal nähe- rungsweise k Zeiteinheiten benötigt. (Jede Zahl wird mit dem Trennelement verglichen.

Manchmal werden zusätzlich zwei Zahlen getauscht.) Dann werden die linke und die rechte Teilfolge in gleicher Weise bearbeitet. Im besten Fall wird eine Teilfolge stets in zwei gleich große Teilfolgen zerlegt. In der Abbildung wird die Situation für 16 Zahlen, die zu sortieren sind, dargestellt. Das Zeichen „x“ steht für eine Zahl und damit nach den Erläuterungen für eine Zeiteinheit. Die Zeichen lassen sich zu einem Rechteck zusammenschieben. Die Fläche als Maß für die benötigte Zeit zum Sortieren von 16 Zahlen hat den Inhalt 16 * 4. Durch wei- tere Beispiele lässt sich die Hypothese finden, dass die benötigte Zeit im besten Fall propor- tional zu n * ld n ist.

x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

x x x x x x x x x x x x x x x x x x

x x x x x x x x x x

x x x x x x x x x x x x

x x x x

x x x x x x x x

Für den schlechtesten Fall ergibt sich als Hypothese, dass die benötigte Zeit proportional zu n2 ist. Im Modell werden die Vergleiche präzise berücksichtigt. Die Bewegungen werden dage- gen sehr großzügig betrachtet. Diese Vereinfachung ist im Sinne einer Plausibilitätsbetrach- tung akzeptabel. Die Funktionen f und g mit f(x) = x2 und g(x) = x * ld x werden jetzt näher analysiert. Dann werden die beiden Hypothesen für das Zeitverhalten experimentell mithilfe von Zeitmessungen überprüft. Abschließend werden zwölf Fälle systematisch untersucht, die sich ergeben aus:

– drei möglichen Eigenschaften der gegebenen Zahlen: die Zahlen liegen bereits aufsteigend sortiert vor, es sind Zufallszahlen oder sie liegen falsch herum, also absteigend sortiert vor und

(8)

– vier Möglichkeiten für die Wahl des Trennelementes: es wird stets das erste, das mittlere, das letzte bzw. ein zufälliges Element einer jeden Teilfolge genommen.

Jedes Mal sind z. B. 20.000 Zahlen zu sortieren. Vermutungen über die benötigte Rechenzeit werden aufgestellt und anschließend experimentell überprüft. Aus den Untersuchungen lässt sich ableiten, dass Quicksort meist sehr schnell ist. Langsam ist das Verfahren, wenn die gegebenen Zahlen aufsteigend oder absteigend sortiert sind und wenn als Trennelement stets das erste oder das letzte Element einer Teilfolge genommen wird. Es lässt sich z. B. heraus- arbeiten, dass der schlechteste Fall auch beim Sortieren von Zufallszahlen und Auswählen von zufälligen Trennelementen eintreten kann, dass dies jedoch sehr unwahrscheinlich ist.

Arbeitsergebnis

Fothe, M. (2003): Zeitverhalten von Sortierverfahren – Beispiele für experimentelles Arbeiten im Informatik- unterricht. In: Hubwieser, P. (Hrsg.): Informatische Fachkonzepte im Unterricht. 10. GI-Fachtagung Infor- matik und Schule INFOS 2003. Lecture Notes in Informatics: Bonn, S. 111-120.

Fothe, M. (2004): Zeit und Raum bei Quicksort. LOG IN, Heft 130, S. 49 f.

Fothe, M. (2004): Unterricht – bald nur noch mit Computer? Öffentliche Antrittsvorlesung am 8. Oktober 2004.

In: Jenaer Schriften zur Mathematik und Informatik 13/04.

5. Rollenspiele im Informatikunterricht der gymnasialen Oberstufe

Anna und Bert wollen sicher kommunizieren. Sie verwenden dazu ein symmetrisches Ver- schlüsselungsverfahren. In einer ersten Szene erzeugt Anna einen Sitzungsschlüssel und sendet diesen an Bert. Mit diesem Schlüssel werden die Nachrichten ver- und entschlüsselt.

Weitere Szenen stellen mögliche Angriffe von dritter Seite und Abwehrmaßnahmen dagegen dar. Dabei wird ein asymmetrisches Verschlüsselungsverfahren eingesetzt. Die Szenen des Rollenspiels werden von Anna, Bert, Clara, Dirk und einem Schüler, der ein Trustcenter darstellt, aufgeführt. Dabei kommen farbige Karten der Größe DIN A4 zum Einsatz. Die Karten dienen der Visualisierung und sollen beim Erläutern der Zusammenhänge helfen. Zu Beginn einer Szene wählen die Schülerinnen und Schüler die richtigen Karten aus und brin- gen diese in die richtige Reihenfolge. Beim Erläutern der Vorgänge halten die Schüler die Karten wie beim Kartenspiel – jedoch deutlich sichtbar für ihre Mitschüler. Schlüssel und Texte übergeben sich die Mitspieler „physisch“.

Das Rollenspiel ist für den Informatikunterricht der gymnasialen Oberstufe vorgesehen. Die Szenen können bei der Erarbeitung der verschiedenen Verfahren isoliert aufgeführt werden.

Möglich ist auch die Aufführung aller Szenen nacheinander in einer Festigungsphase. Das Rollenspiel soll das Verstehen sowohl einfacher als auch komplexer Handlungsabläufe fördern, die beim Thema „Verschlüsseln“ auftreten. Die Mitschüler von Anna, Bert, Clara, Dirk und dem „Trustcenter“ stellen Fragen zum Ablauf. Sie hinterfragen Ungenauigkeiten und Fehler und schlagen Varianten für das Rollenspiel vor. Die Durchführung des Rollen- spiels soll gruppendynamische Lernprozesse und kooperatives Lernen anregen und ermögli- chen. Die Regeln für das Rollenspiel sind weniger strikt formuliert. Dies ermöglicht den Akteuren auch autonomes und nicht determiniertes Handeln. Das Thema „Verschlüsseln“

kann im Informatikunterricht nicht auf das Rollenspiel reduziert werden. Die Schülerinnen und Schüler sollen u. a. auch ein Computerprogramm für ein einfaches Verschlüsselungs- verfahren entwerfen und implementieren (z. B. Cäsar-Code). Das Rollenspiel zum Verschlüs- seln wird in der Lehrerfortbildung vorgestellt.

(9)

Ein anderes Rollenspiel, und zwar zum Thema „Baum minimaler Höhe“, wird unter Einbe- ziehung von Teilnehmerinnen und Teilnehmern der Lehrerfortbildung aufgeführt. Ein binärer Baum minimaler Höhe mit n Knoten soll erstellt werden. Das ist eine Standardaufgabe bei der Arbeit mit binären Bäumen. Nachfolgend sind die Regeln für das Rollenspiel angegeben:

– Schüler A erhält von seinem Auftraggeber den Auftrag: „Erstelle Baum mit n Knoten.“

Schüler A sagt: „Ich bin die Wurzel.“ und rechnet nL = n DIV 2. Dann gibt er Schüler B den Auftrag: „Erstelle linken Teilbaum mit nL Knoten.“.

– Nachdem Schüler B seinen Auftrag erledigt hat, teilt er dem Schüler A mit: „Auftrag erle- digt.“ Schüler A rechnet dann nR = n - nL - 1 und gibt Schüler C den Auftrag: „Erstelle rechten Teilbaum mit nR Knoten.“.

– Nachdem Schüler C seinen Auftrag erledigt hat, teilt er dem Schüler A mit: „Auftrag erle- digt.“ Schüler A informiert nun seinen Auftraggeber über die Erledigung des Auftrags.

– Die Regeln werden rekursiv angewandt.

– Beim Auftrag „Erstelle linken/rechten Teilbaum mit 0 Knoten.“ gibt der beauftragte Schü- ler NIL zurück.

– Die Schüler, die in die Erstellung des Baums einbezogen sind, stellen sich in Form eines Baumes auf. Sie stellen den Baum dar. Sie sind der Baum.

– Der Lehrer löst den gesamten Prozess aus, indem er einem Schüler z. B. den Auftrag gibt:

„Erstelle Baum mit 10 Knoten“.

Bei zehn Schülern ergibt sich der folgende binäre Baum:

4 6 9

3 8

Die Zahlen in den Knoten geben die Reihenfolge an, in der die Schüler den binären Baum aufbauen.

Im Informatikunterricht kann nun ein entsprechendes Programm entworfen und implementiert werden. Dabei können die Schülerinnen und Schüler auf die Erfahrungen zurückgreifen, die sie mit dem Rollenspiel gewonnen haben. Wesentlicher Unterschied zwischen Rollenspiel und Programm: Ein Schüler, der seinen Auftrag erledigt hat, hat seinem Auftraggeber nicht nur „Auftrag erledigt.“, sondern zusätzlich einen Zeiger auf sich selbst (genauer: auf den von ihm geschaffenen Teilbaum) zurückzugeben. Mithilfe dieser Zeiger werden die Knoten des binären Baumes in der richtigen Art und Weise miteinander verbunden.

1

2 7

5 10

(10)

Arbeitsergebnis

Fothe, M./Hohmann, K./List, A./Moldenhauer, W./Stoll, T./Straßburg, G./Zidek, M. (2005): Rollenspiele im Informatikunterricht – Arbeitsergebnis eines Projektes zur Schulentwicklung in Thüringen. In: Praxisband zur INFOS´ 05. Technische Berichte der Fakultät Informatik der TU Dresden, S. 67 f.

Fothe, M. (in Vorbereitung 2006): Ein Rollenspiel zum Verschlüsseln.

Referenzen

ÄHNLICHE DOKUMENTE

Jedes Projekt hat einen eindeutigen Namen, eine eindeutige Nummer und wird an einem einzigen Standort durchgef¨ uhrt.. • Von jedem Mitarbeiter erfassen wir

– Benutzer können Integritätsbedingungen auf den Daten formulieren, die vom DBMS kontrolliert werden. – Das DBMS “versteht“ nicht die Semantik der Daten  Benutzer ist für

Im Feld „Haupttext“ können Sie über den Icon [ Insert internal link ] einen Link zu einem Artikel oder Objekt in BestPractice-Feuerwehr und über den Icon [ Insert external link

Stichworte: Personenschaden, Zugänglichkeit, Überlandhilfe, Brand, Großschadenlage, Sandsturm, Luftrettung, Massenanfall von Verletzten, Verkehrsunfall, Rettungsdienst,

Ereignis: Braende Bereich: Verkehr Objekt: Verkehrsmittel Stichworte: Brand, Eisenbahn, Schienenfahrzeug, Technische Hilfeleistung, Ölunfall. Autor: HBM Markus Balke,

Für die genannten Fälle ist kennzeichnend, dass diese Einsätze langwierig sein können und nach ersten sofort zu veranlassenden Maßnahmen sich die eigentliche Gefahrenabwehr

100 Autos, die in vier Klassen eingeteilt werden: Unterklasse (z.B. Polo, Fiesta), Mittelklasse (z.B. Golf, Mazda 323, Astra), Oberklasse (BMW 3-er, Mercedes C-Klasse)

suchung zur Struktur der ägyptischen Tempel der griechisch­römischen Zeit anhand einer Datenbank der Ritualszenen" vorgestellt, wobei die bis dato bestehenden