• Keine Ergebnisse gefunden

Hochschule Wismar

N/A
N/A
Protected

Academic year: 2022

Aktie "Hochschule Wismar"

Copied!
81
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Fakultät Wirtschaftswissenschaften

Diplomarbeit

Einsatz von E-Learning in Vorlesungen und Seminaren

Erfahrungen und Erfolgskriterien für den praktischen Aufbau am Beispiel der Vermittlung von Kryptographie

eingereicht von: Marcel Brätz

geboren am 9. Mai 1977 in Brandenburg/Havel Studiengang Wirtschaftsinformatik

Matrikel-Nr.: 102433

Betreuer: Prof. Dr. Jürgen Cleve (Hochschule Wismar)

Bernhard Esslinger (Deutsche Bank, Universität Siegen) eingereicht am: Wismar, 26. April 2007

(2)

Ohne die Hilfe und Unterstützung vieler Menschen wäre es nicht möglich gewesen, diese Diplomarbeit anzufertigen. In erster Linie möchte ich mich bei meinen beiden Betreuern Herrn Professor Cleve und Herrn Esslinger dafür bedanken, dass sie diese Diplomarbeit in allen Phasen der Erstellung mit Feedback und Freiräumen sowie hohem Anspruch hervorragend unterstützten. Weiterer Dank gebührt Frau Nadine Pniok sowie Herrn Stefan Wissuwa für die viele Kritik. Ich danke auch meiner Familie und meinen Freunden für ihre Geduld, ihr Verständnis und ihre Unterstützung.

Diese Diplomarbeit wurde mit Lyx 1.4 erstellt. Die komfortable Oberäche von Lyx erlaubt es, die Vorteile von LATEX zu nutzen und gleichzeitig in einer WYSIWYM- Umgebung zu arbeiten.

(3)

Die vorliegende Arbeit setzt sich mit der Bedeutung von E-Learning - speziell des Blended Learning - in der Hochschullehre auseinander. Zu diesem Zweck hat der Autor eine Lehrveranstaltung im erweiterten Lehrangebot der Hochschule Wismar als Wirtschaftsinformatik-Projekt1 unter Aufsicht von Professor Cleve im Sommer- semester 2006 entworfen und betreut. Im Rahmen dieser Veranstaltung kam eine auf den Lehrsto abgestimmte Form des Blended Learning zum Einsatz.

Diese Arbeit analysiert nach einer kurzen Einführung das Umfeld, in dem die Ver- anstaltung implementiert wurde. Hierbei wird auf die technischen Möglichkeiten, die Studenten und die Organisationsstruktur im Sinne des E-Learning an der Hoch- schule Wismar eingegangen. Anschlieÿend wird das begriiche Umfeld des Blended Learning beschrieben, soweit es für das Verständnis der Thematik erforderlich ist.

Im Hauptteil der Arbeit werden darauf aufbauend ein Curriculum entworfen und Erfolgskriterien deniert. Diese werden bei der Beschreibung der praktischen Um- setzung einer Kryptographie-Lehrveranstaltung geprüft und zur Bewertung des Er- folges der implementierten Maÿnahmen herangezogen. Danach wird das Konzept in einer Referenzimplementierung als Projektwoche zum Thema Theoretische Informa- tik geprüft.

Zum Schluss wird ein Ausblick auf die Erweiterungsmöglichkeiten im Rahmen des Lehrangebotes der Hochschule Wismar im Studiengang Wirtschaftsinformatik gege- ben.

1Wirtschaftsinformatik-Projekte,

http://www.wi.hs-wismar.de/fbw/studium/wi/BaModule/WI160-WIP.html, (17.03.2007)

(4)

Inhaltsverzeichnis

Vorwort 3

1 Einleitung und Umfeldanalyse 7

1.1 Von E-Learning zu Blended Learning . . . 7

1.2 Integration von Lehre, E-Learning und individuellen Studenteninter- essen . . . 9

1.3 Das technische Umfeld . . . 10

1.3.1 Netzwerk-Infrastruktur . . . 10

1.3.2 Notebook-Universität . . . 10

1.4 Die Studenten . . . 11

1.4.1 Basiswissen Mathematik . . . 11

1.4.2 Programmierkenntnisse . . . 13

1.4.3 Diversität . . . 14

1.4.4 Zeitreserven der Studenten . . . 15

1.4.5 Studentenzahlen . . . 16

2 Begrisbestimmung 18 2.1 E-Learning . . . 18

2.2 Blended Learning . . . 20

2.3 Lerntheorie . . . 22

2.4 Lern-Management-Systeme und Lern-Content-Management-Systeme . 23 2.5 Software für Simulationen und Demonstrationen . . . 24

3 Ansatz und Curriculum 28 3.1 Konzept . . . 28

3.2 Ablaufplan . . . 30

3.2.1 Vorlesungen . . . 30

3.2.2 Projektarbeit . . . 32

3.3 Bewertung der Projektgruppen . . . 35

3.4 Übernahme der Ergebnisse . . . 37

(5)

4 Praktische Umsetzung der Kryptographievorlesung 38

4.1 Lehrunterlagen . . . 38

4.1.1 Foliensätze und Skript . . . 38

4.1.2 Visualisierungen . . . 41

4.1.3 Entwicklungsumgebung . . . 42

4.2 Die Teilnehmer und daraus resultierende Abweichungen vom Curri- culum . . . 44

4.2.1 Anpassungen des Curriculums . . . 44

4.2.2 Gewählte Projekte . . . 45

4.2.3 Erfolge und Schwierigkeiten . . . 46

4.3 Evaluierung durch die Studenten . . . 47

4.3.1 Die Befragten . . . 49

4.3.2 Allgemeine und didaktische Fragen . . . 49

4.3.3 Der Lehrende . . . 50

4.3.4 Literatur und Fachtexte für das Selbststudium . . . 51

4.3.5 Anteil der Veranstaltungsformen . . . 52

4.3.6 Selbsteinschätzung des Leistungsvermögens der Studenten . . 53

4.3.7 Kommentare zur Veranstaltung . . . 53

4.4 Nutzung von StudIP und Ilias als Managementwerkzeuge . . . 54

4.5 Literatur . . . 55

5 Schlussfolgerungen und Fazit 58 5.1 Vorbetrachtung für die Schlussfolgerungen . . . 58

5.2 Referenzeinsatz dieses Konzeptes . . . 60

5.2.1 Planung einer Projektwoche . . . 60

5.2.2 Evaluierung der Projektwoche . . . 61

5.3 Zusammenfassung der Erkenntnisse . . . 63

5.3.1 Erkenntnisse aus der Gestaltung und Durchführung . . . 63

5.3.2 Rückschlüsse auf die Wirksamkeit von Blended Learning . . . 66

5.4 Rentabilität . . . 68

6 Erweiterungsmöglichkeiten 71 6.1 Virtualisierbarkeit von Lehrveranstaltungen . . . 71

6.2 Forschungsprojekte, Arbeitsgruppen . . . 72

Liste der auf CD beigefügten Unterlagen 75

Abbildungsverzeichnis 77

(6)

Tabellenverzeichnis 78

Literaturverzeichnis 79

Ehrenwörtliche Erklärung 81

(7)

1.1 Von E-Learning zu Blended Learning

E-Learning ist tot! - viele Veröentlichungen im World Wide Web (WWW) be- einhalten diesen Satz in der einen oder anderen Form. Eine einfache Google-Suche lieferte am 20.04.2007 über 50.000 Treer (siehe Abbildung 1.1).

Abbildung 1.1: Google-Suche nach +e-learning +ist +tot

Viele Verweise verlinken Artikel, die den aktuellen Wandel im E-Learning thema- tisieren, oder führen zu Webseiten von Anbietern von E-Learning-Lösungen. Dabei wird diese Parole zum Aufbau einer Argumentation zu Gunsten des Blended Lear- ning und damit zu Lasten des reinen E-Learning verwendet. Es soll an dieser Stelle nicht erörtert werden, ob diese Einschätzung zum E-Learning so korrekt ist.

(8)

Bedeutsam für diese Arbeit ist die Tatsache, dass das Blended Learning (auch hybri- des Lernen) als nachfolgende Lernform für das E-Learning eingestuft wird [Sch06, S.74, insbesondere S.75]. Eine genauere Begrisbestimmung erfolgt in Abschnitt 2.1 auf Seite 18.

Über den Markt des E-Learning sagte J. Chambers, der Vorsitzende von Cisco:

Die erste Welle war die Investition in die Technik. Die zweite Welle ist das Angebot elektronischer Dienste. Die dritte Welle wird das Online- Lernen sein. [Dit02, aus dem Vorwort].

Mit dem WWW sind neue Möglichkeiten zur Gestaltung von Wissensquellen und für die Verfügbarkeit von Wissen entstanden. Diese Ausweitung der technischen Basis zeigt sich beispielsweise an der Adaption von bislang nur oine verfügbaren Medien auf das vernetzte Medium. Unter dem Schlagwort kooperatives Lernen wurde aus dem so entstandenen Web-Based-Training später die Entwicklung von E-Learning- Portalen vorangetrieben [Dit02, S.23].

An der verstärkten Integration von Lernenden und Lehrern in diesen Plattformen wird die Notwendigkeit von erreichbaren Tutoren deutlich. Hieraus folgt auch, dass die Entwicklung von E-Learning-Modulen zwar auf Grund der Wiederverwendbar- keit wirtschaftlich ist, aber dennoch laufende Kosten anfallen. Dies liegt nicht nur an der Investition in die notwendige Technik, da nicht nur Computer gebraucht wer- den, um mit dem Angebot zu arbeiten, sondern auch die Kosten für den Betrieb der Netzwerk- und Serverarchitektur, welche die Angebote transportiert. Hinzu kom- men Kosten für die Entwicklung von Inhalten, die auf die jeweils neue Zielgruppe zugeschnitten sind.

Maÿgeblich für die oben genannte Entwicklung und damit für den neuen Fokus auf Blended Learning ist die Erkenntnis vieler Unternehmen und Akteure auf dem Bildungsmarkt, dass die technische Orientierung des E-Learning eine ausgeprägte Selbstlernkultur erfordert und zumeist die Präsenzlehre nicht ersetzen kann. Es ist damit zu rechnen, dass es beispielsweise Schwierigkeiten bei der Bedienung geben kann, mit denen der Erfolg eines E-Learning-Moduls steht und fällt [vgl. Dit02, S.277, S. 294].2

Auf Grund der Existenz und der weitreichenden Verfügbarkeit relevanter Medien, wie beispielsweise des Internets, kann das E-Learning nicht ignoriert werden. Das WWW bietet viele Möglichkeiten zur anschaulichen, oft auch interaktiven Darstel-

2next-step Computer Based Training,

http://www.next-step.de/Leistungen/Blendedlearning/, (17.02.2007)

(9)

lung von Inhalten, welche es für die Verwendung in der Lehre, z.B. an Universitäten und Fachhochschulen, interessant machen.

Blended Learning als Kombination aus E-Learning und Präsenzveranstaltungen er- laubt die leichtere asynchrone Wiederholbarkeit des Lehrstos. Der Lehrsto wird in Vorlesungen auf herkömmliche Art und Weise vermittelt, und der Einsatz von elektronischen Lernmaterialien minimiert Mitschriften auf Erläuterungen und An- merkungen. Dadurch, dass die Materialien als E-Learning-Modul vorliegen, ist es möglich, die Inhalte mit eigenen Beispielen zu beliebigen Zeitpunkten durchzuarbei- ten. Für die Lehrveranstaltung zum Thema Kryptographie und Kryptoanalyse (im Bachelor-Studium der Wirtschaftsinformatik an der Hochschule Wismar) wurden die Vorteile des Blended Learning in einem Prototypen umgesetzt.

1.2 Integration von Lehre, E-Learning und individuellen Studenteninteressen

Der Einsatz von kleinen E-Learning-Elementen in Veranstaltungen ist heute kei- ne Seltenheit mehr. Was bereits in Unternehmen bei der Mitarbeiterweiterbildung praktiziert wird, ist auch an Hochschulen denkbar [vgl. Dit02, Kle03]. Hierbei ist weniger die Rede von online verfügbaren Vorlesungsunterlagen als vom Einsatz com- putergestützter Demonstrationsobjekte während der Vorlesungen. Vielmehr können diese in Form eines zentrales Lehrobjekt unter Nutzung der vorhandenen Ressourcen und der im Studium erworbenen Kenntnisse verwendet werden.

Um einen einfachen Einstieg in die Thematik zu gewährleisten, muss der Lehrsto so aufbereitet werden, dass die Akzeptanz beim Lernenden möglichst hoch ist und ein möglichst langfristiges Primärinteresse an dem Kurs gewährleistet wird [vgl. Sch06, S.255]. Weiterhin soll der Inhalt der Veranstaltung dabei so auf das Lehrangebot des Studiengangs abgestimmt sein, dass die Teilnehmer dabei Fähigkeiten erwerben und trainieren, die im weiteren Studium, und auch darüber hinaus nützlich sind.

Der Einsatz von E-Learning-Elementen soll den Veranstaltungsablauf stützen und praktische sowie plastische Ergebnisse als Referenz bieten.

Eine Anwendung der erlernten Kenntnisse in Form von Programmierung oder refe- renzierbaren Ergebnissen, beispielsweise als weiterverwendbare theoretische Ausar- beitungen, kann dabei das individuelle Interesse am Leistungseinsatz steigern. Auch dies kann die persönliche Identikation mit dem Fachgebiet erhöhen [Sch06, S.257f].

Es ist daher zu überlegen, in welchem Umfang solche E-Learning-Elemente imple- mentiert werden können.

(10)

1.3 Das technische Umfeld

1.3.1 Netzwerk-Infrastruktur

Für hochschulübergreifende E-Learning-Initiativen ist eine ausreichend dimensio- nierte Netzwerkinfrastruktur und entsprechende Serverressourcen unabdingbar. Die Hochschule Wismar verfügt über ein Rechenzentrum, welches die verschiedenen Net- ze der Hochschule betreut. Zu diesen gehören die Netzwerke der einzelnen Fakul- täten, die Anbindung an das Deutsche Forschungsnetz (DFN), die Wohnheimnetze sowie die W-LAN-Access-Punkte.3

Die groÿen Hörsäle sind mit fester Beamer-Technik und entsprechenden Abdunk- lungsanlagen ausgestattet.4Zusätzlich stehen für Verteidigungen und Projektpräsen- tationen Laptops und Beamer in den jeweiligen Fakultäten und für die Hochschule Wismar im Allgemeinen zur Verfügung.

Zusätzlich zu den Studentenservern im Rechenzentrum und beim Allgemeiner Stu- dierendenausschuss (AStA) verfügt jede Fakultät über eigene Server und Rechner- Pools, ausgelegt auf verschiedene Plattformen (Windows 2003/XP/2000 und Su- nOS/Linux). Ein hochschulweites Account-Management und eine entsprechende Ver- fügbarkeit von Diensten wie E-Mail, StudIP und Ilias sorgen für eine integrierte Arbeitsumgebung.

1.3.2 Notebook-Universität

Mit dem Notebook-Universität-Projekt reagiert die Hochschule Wismar auf die wachsende Bedeutung von Notebooks im Hochschul-Alltag. Im Rahmen dieses Pro- jektes wurden mehrere Access-Points für Wireless-LAN (W-LAN) eingerichtet, wel- che die Abdeckung der Schlüsselbereichen mit Netzwerkzugängen verbessern. Diese Schlüsselbereiche sind vor allem die groÿen Hörsäle und die Notebook-Seminarräume für bis zu 60 Personen. Das Besondere an diesen Räumlichkeiten ist eine umfangrei- che Ausstattung an Steckdosen und ein eigener Access-Point sowie ein Beamer mit Projektionsäche. Für diese Ausstattung wurde der Haushalt der Hochschule mit zusätzlichen 50.000,-ebelastet.

Diese zusätzliche Ausstattung ermöglicht den Einsatz von E-Learning in Vorlesungen und Seminaren. Seit dem Wintersemester 2006 wird den Studenten für das Studium

3Rechenzentrum der Hochschule Wismar, http://www.rz.hs-wismar.de/, (01.02.2007)

4Interview mit Professor Alde durch Marcel Brätz am 22.01.2007

(11)

der Wirtschaftsinformatik die Anschaung eines Notebooks nahegelegt. Dies ermög- licht den Studenten den unmittelbaren Zugang zu den Lehrinhalten von Ilias und StudIP.5

Im Wettbewerb um die Studenten für die Studiengänge Wirtschaftsinformatik und Multimediatechnik steigert dies die Attraktivität des Studiums an der Hochschule Wismar. Diese Neuerungen kommen allen Studenten zu Gute. StudIP und Ilias wer- den werden ebenfalls seit 2006 von der gesamten Fakultät Wirtschaftswissenschaften zur Verwaltung und Gestaltung der Lehre eingesetzt [Brä07].

1.4 Die Studenten

1.4.1 Basiswissen Mathematik

Das Studium einer Informatik-lastigen Studienrichtung (z.B. Wirtschaftsinformatik, Multimediatechnik) erfordert eine solide mathematische Ausbildung und zumindest in Ansätzen eine Informatikvorbildung. Letztere muss nicht notwendigerweise Pro- grammierkenntnisse enthalten. Studienanfänger der verschiedenen Jahrgänge haben sehr unterschiedliche Vorbildung. Um diese Vorbildungsstände aufzudecken, führen einige Lehrkräfte so genannte Nulltests6durch. An der Hochschule Wismar führen an der Fakultät Wirtschaftswissenschaften die Professoren Eichholz und Vilkner sowie Professor Larek unabhängig voneinander solche Tests durch.7

Die Grak (Abbildung 1.2 auf der nächsten Seite) verdeutlicht, dass die Vorbildung und auch die Leistungen der einzelnen Jahrgänge schwanken [EV06]. Die Ziern 1 bis 4 in der Legende sind quartile Einstufungen der möglichen Leistung. Die 1 steht hierbei für Resultate von 75-100%, die 2 für 50-75% und so weiter. Die Linie kennzeichnet den Ausländeranteil (A). Die Darstellung zeigt die Verteilung über die Quartile. Aus der Abbildung kann man ersehen, dass beispielsweise im Jahrgang 2003 nur 20% der Studenten weniger als 50% der gestellten Aufgaben lösen konnten.

Die Lehrenden müssen sich auf diese Schwankungen einstellen, und dies beeinusst im günstigsten Fall die Gestaltung der Veranstaltung. Bei groÿen Studentenzahlen ist es kaum möglich, auf Einzelprobleme der Studenten im Dialog einzugehen.

Im Gespräch mit Professor Fehlauer8 äuÿerte sich er besorgt über das sinkende

5siehe Abschnitt 2.4 auf Seite 23

6Nulltests dienen zur Evaluierung der Eingangsfähigkeiten der Studenten.

7Die Interviews mit den Professoren fanden zwischen dem 4.-7. September 2006 statt.

8Hochschule Wismar, Mathematik und Bauinformatik

(12)

Abbildung 1.2: Auswertung des Nulltests der Wirtschaftsinformatikstudenten (1998-2005)

Niveau des Mathematikunterrichts. Das Bildungsministerium des Landes9 reagierte ebenfalls auf die besorgniserregende Entwicklung mit der Umstrukturierung des Un- terrichts der Sekundarstufe II10, wodurch neben einer Weltsprache auch Mathematik als Hauptfach belegt werden muss.11

Erst die Fähigkeit, einen Sachverhalt quantitativ zu erfassen, ermöglicht es, Algo- rithmen zu entwickeln, aus denen sich durch Computer ausführbare Formulierungen und Programme entwickeln lassen. Die Fähigkeit, einen mathematischen Sachverhalt formal darzustellen, ist dabei immer weniger gegeben.12 Im Gespräch mit Professor Vilkner, der an der Hochschule Wismar Propädeutika im Fach Mathematik anbie- tet, beklagte er den Umstand, dass seit Jahren aus dem Lehrplan der Oberschulen und zwangsläug in Folge davon auch aus Lehrplänen der Universitäten Lehrsto gestrichen wird [MPI02].13

Eine Veranstaltung, wie die zu implementierende Kryptographievorlesung, muss die- se uktuierenden Vorkenntnisse berücksichtigen und auch die in der allgemeinen

9Ministerium für Bildung, Wissenschaft und Kultur der Landesregierung M-V

10Dies wird durch das SchulG M-V geregelt, welches am 13. Februar 2006 in Kraft trat.

11Hauptfächer müssen mit vier Wochenstunden im Stundenplan enthalten sein.

12Professor Cleve sagte dies im Gespräch nach einer Veranstaltung der Theoretischen Informatik am 6. Oktober 2003.

13Oberschulen sind Gymnasien, Gesamtschulen und auch Realschulen.

(13)

Mathematikausbildung nicht berücksichtigten, speziellen Mathematikkenntnisse für dieses Fach abdecken.14 Da dies nicht zum vorgesehenen Lehrsto gehört und die Lehrveranstaltung einen Einstiegskurs darstellt, kann dies entsprechend auf die not- wendigen Grundkenntnisse beschränkt und, wenn nötig, in Konsultationen vermit- telt werden.

1.4.2 Programmierkenntnisse

Die Studenten der Wirtschaftinformatik verfügen zumeist über geringe bis gar keine Programmierkenntnisse. Einige Wenige sind dagegen in jedem Jahrgang sehr gut.

Die bekannten, teilweise in der Schule behandelten Programmiersprachen sind Pascal oder Delphi sowie vereinzelt Prolog oder C/C++. Programmierkenntnisse in Ma- schinensprachen wie Assembler sind gar nicht mehr vorhanden. In den letzten Jahren kommt vermehrt Java hinzu, aber der Anteil der Studenten mit Java-Kenntnissen zu Studienbeginn wird dennoch immer geringer. Im Jahrgang WI0615 belegten 55 Studenten (65%) das fakultative Java-Crash-Seminar wegen Schwierigkeiten beim Einstieg in die Programmiersprache Java. Das Seminar wurde jeweils nach einer Voraufzeit von sechs bis acht Wochen gegenüber dem Vorlesungsbeginn vom Autor angeboten. In den Jahren 2002 bis 2005 waren maximal 18 Studenten je Jahrgang (15-40%) an entsprechender Nachhilfe interessiert. Entsprechende Details können Tabelle 1.1 auf der nächsten Seite entnommen werden. Diese Tabelle bildet jedoch nur die Programmierkenntnisse der teilnehmenden Studenten ab.16

Weit verbreitet sind Kenntnisse im Umgang mit Oce-Programmen. Der Umgang mit Tabellenkalkulationsprogrammen ist den meisten nicht fremd und vereinzelt kann man Grundkenntnisse in VBA voraussetzen.

Für die Mehrheit der Studenten beginnt die fundierte Ausbildung in Bezug auf Pro- grammierung erst im 1. Semester. Die Hochschule Wismar hat im Jahr 2002 auf die veränderte Situation reagiert und für Studenten der Wirtschaftsinformatik ne- ben Einführung in die Informatik explizit auch Einführung in die Programmierung angeboten. Java wurde als vorrangige Programmiersprache im Wirtschaftsinforma- tikstudium etabliert und löst somit C/C++ ab.

Es ist daher sinnvoll, ein zentrales Software-Projekt in Java oder einer ähnlichen Programmiersprache, beispielsweise PHP5, zu implementieren. Auch hier kann das

14Diese speziellen Kenntnisse umfassen vor allem klassische algebraische Strukturen und diskrete Mathematik.

15Diese Wirtschaftsinformatik-Studenten begannen ihr Studium im September 2006.

16Dies geht aus der Befragung der teilnehmenden Studenten zu Beginn des Java-Crash-Seminars, das in den Jahren 2002-2006 jeweils im Wintersemester stattfand, hervor.

(14)

Jahr durchschnittliche

Teilnehmerzahl Alter der

Teilnehmer Programmierkenntnisse 2002-2003, WI02 5-10 (7-15%) 23-25 wenige, vereinzelt

Pascal, Basic, PHP 2003-2004, WI03 10-16 (10-20%) 22-26 wenige, vereinzelt

Pascal, Basic 2004-2005, WI04 12-18 (15-25%) 21-25 einige VBA 2005-2006, WI05 8-14 (20-40%) 19-22 wenige, durchgängig

Pascal/Delphi, PHP 2006-2007, WI06 25-55 (29-60%) 19-21 keine, vereinzelt

Pascal, C bei einer Teilnehmerin Tabelle 1.1: Programmierkenntnisse zum Studienbeginn unter den Teilnehmern des

Java-Crash-Seminars

Argument des unkomplizierten Einstiegs in die Thematik angeführt werden. Der Verzicht auf grundlegend neue Werkzeuge bzw. Programmiersprachen hilft den Stu- denten, sich mit der jeweiligen Aufgabenstellung zurechtzunden.

1.4.3 Diversität

Die unterschiedliche Herkunft der Studierenden aus dem gesamten Bundesgebiet und auch aus dem Ausland kann es erforderlich machen, auf bestimmte Besonder- heiten einzugehen [WB07]. Schulmeister verweist hierzu auf Lernkultur, Motivation, Interaktivität und weitere zu berücksichtigende Aspekte [Sch06, S.74].

Die Erfahrungen an der Fakultät Wirtschaftswissenschaften, insbesondere im Stu- diengang Wirtschaftsinformatik, zeigen, dass Angehörige anderer Staaten vor allem durch fehlende Sprachkenntnisse benachteiligt sind. Ferner zeichnen sich besonders die chinesischen Studenten durch ein anderes Gruppenverhalten aus, was dazu führt, dass diese eher in viel gröÿeren Gruppen arbeiten als Europäer. Dies kann einen Ein- uss auf die möglichen Gruppengröÿe der Projektgruppen haben, die auÿerdem noch durch die Anzahl der Studenten in der Veranstaltung beeinusst wird. Vor diesem Hintergrund kann kann es hier Koniktpotential bei der Gruppenarbeit geben. Es scheint allerdings wenig sinnvoll zu sein, zu viele Projektgruppen zu bilden oder zu groÿe Seminargruppen zu planen.

Im Individualunterricht, z.B. im Java-Crash-Seminar, zeigte sich, dass es kaum mög- lich ist, auf mehr als 12-16 Studenten ausreichend einzugehen, um das individuelles Verständnis des vermittelten Lehrstos zu sichern bzw. zu erreichen. Durch eine Ausnutzung von Gruppendynamik lässt sich die Zahl der individuell betreubaren

(15)

Studenten erhöhen. Dabei braucht der Lehrende seine Aufmerksamkeit nicht mehr einzelnen Studenten widmen, sondern kann sich auf Gruppen konzentrieren. Es ist aber zu vermeiden, zu viele oder zu groÿe Gruppen zu bilden [Sch06, S.114].

Dies bestätigt sich durch die Ansicht von Daniel Staemmler, der in einer Unter- suchung zu Lernstilen und Interaktivitätsbedürfnis der Studenten zu dem Schluss kommt, dass ein Groÿteil der Studenten eine möglichst intensive Interaktivität mit dem Lehrenden bevorzugt [Sch06, S.92-97].

1.4.4 Zeitreserven der Studenten

Ein wesentliches Erfolgskriterium für die Projektarbeit ist die sinnvolle Nutzung der Zeitreserven der Studenten. Auf Grund der gröÿeren Reserven zu Beginn des Se- mesters sind Studenten hier eher bereit, zusätzliche Zeit in Projekte zu investieren, als kurz vor Beginn der Prüfungsperiode. Die Abbildung 1.3 zeigt einen typisches Zeitreseve-Prol. Die Zeitreserven der Studenten stehen in engem Zusammenhang mit dem typischen Zeitaufwand während des Semesters. Daher sollte bei Projekt- orientiertem Unterricht möglichst viel Wissen am Anfang vermittelt werden, welches später selbstständig durch die Studenten im Zuge der Projektarbeit ergänzt werden kann. Für das Selbststudium bietet sich die Bereitstellung von Unterlagen in elek- tronischer Form beispielsweise als E-Learning-Lösungen an. Die Anwesenheitspicht während der Projektarbeitszeiten ist möglichst zu minimieren, da den Studenten so Gelegenheit zur Selbstorganisation gegeben werden kann. Eine Kontrolle des Pro- jektstandes kann über Berichte und Feedback-Systeme erreicht werden.

Abbildung 1.3: typisches Semester-Zeit-Prol

(16)

Gerade bei Veranstaltungen mit Projekten kommt es Studenten entgegen, wenn prü- fungsrelevante Leistungen in der Lehrveranstaltung als alternative Prüfungsleistun- gen (APL) erbracht werden können [Wis05, Ÿ11, Ÿ14]. Diese können auch auÿerhalb des Prüfungszeitraums, beispielsweise zwei Wochen vorher, erbracht werden. Für ein zu implementierendes Projekt ist die verbesserte Zeitplanung der Studenten von Vorteil.

1.4.5 Studentenzahlen

Die Studentenzahlen im Studiengang Wirtschaftsinformatik der Hochschule Wismar schwanken in jedem Jahr. Die Abbildung 1.4 stellt die Studentenzahlen der letzten fünf Jahre dar. Nachdem es in den Jahren 2004 und 2005 einen stärkeren Rückgang gegeben hat, nähern sich die Studentenzahlen mit durchschnittlich 65 innerhalb der letzten fünf Jahre wieder dem Niveau an, für das der Studiengang an der Hochschule Wismar ausgelegt ist. Diese Kapazität liegt für den Studiengang Wirtschaftsinfor- matik bei etwa 75 Studenten.

Abbildung 1.4: Einschreibungen in den Studiengangs Wirtschaftsinformatik an der Hochschule Wismar

Als Gründe hierfür werden die Akkreditierung des Studienganges durch die Fach- akkreditierungsagentur für Studiengänge der Ingenieurwissenschaften, der Informa- tik, der Naturwissenschaften und der Mathematik e.V. (ASIIN)17 und die Ausset- zung des numerus clausus für den Zugang zum Bachelor-Studiengang der Wirt-

17ASIIN-Webseite, http://www.asiin.de/, (02.03.2007)

(17)

schaftsinformatik an der Hochschule Wismar genannt.18 Damit gelten für den Zu- gang zum Studium an der Hochschule in den akkreditierten Studiengängen nur noch die Beschränkungen durch die Akkreditierung vom 24.06.2006.19

Die schwankenden Zahlen müssen bei der Gestaltung der Lehre berücksichtigt wer- den. Schreiben sich zu wenige Studenten in die Veranstaltung ein, kommt der Kurs nicht zu Stande. Ist das Interesse dagegen sehr groÿ, muss die Veranstaltung anders gestaltet werden.20 Laut Schätzungen unter Berücksichtigung der Studentenzahlen der letzten fünf Jahre liegt der Anteil der Interessenten an formalen Informatik- Schwerpunkten bei ca. 1/3 der Studenten jedes Jahrganges. Das entspricht etwa 20 Studenten je Jahrgang.

18Diese Entscheidung wurde durch das Rektorat und den Senat der Hochschule Wismar getroen.

19Website der Hochschule Wismar,

http://www.hs-wismar.de/604+M54a708de802.html, (02.03.2007)

20siehe Gruppengröÿe im Abschnitt 1.4.3 auf Seite 14

(18)

2 Begrisbestimmung

Einige der zentralen Begrie dieser Diplomarbeit sind in der Literatur sehr unter- schiedlich deniert, daher wird an dieser Stelle der Versuch unternommen, adäquate Denitionen im Sinne dieser Diplomarbeit zu erarbeiten und zu diskutieren. Die Rechtschreibung von Begrien wie E-Learning, E-Mail, E-Medien, etc. wurde in den Zitaten der korrekten Schreibweise des Dudens angepasst.

2.1 E-Learning

E-Learning ist ein allgemeiner Begri, der auf viele Formen des Computer-unter- stützten Lernens angewendet wird. Häug wird dieser Begri so weit gefasst, dass er die Verwendung von PDAs und sogar MP3-Playern einschlieÿt. Weiterhin ge- hören hierzu die Verwendung des WWW und webgestützter Lernmaterialien und Hypermedien im Allgemeinen, also Multimedia-CDs, Websites, Kollaborationssoft- ware, E-Mails, Blogs, Chat-Systeme, Computer Aided Assessment, Simulationen, Spiele, Learning Management Systeme, etc. E-Learning kann hierbei die Präsenz- lehre ergänzen oder teilweise bis vollständig ersetzen [vgl. Kle03, S.1], [vgl. Sch06, S.3f].

E-Learning wird demzufolge, wie Bücher auch, als eine Möglichkeit angesehen, sich selbstständig weiterzubilden. Die Denitionen der bekannteren Autoren zum Thema E-Learning sind auf [Hon07, Begri: E-Learning]21 zusammengestellt worden.

Im Folgenden eine Auswahl verschiedener Zitate:

Unter E-Learning verstehen wir alle Lehr- und Lernaktivitäten, die durch die Nutzung moderner Informations- und Kommunikationstechnologien (IKT) unterstützt werden. - von Troitzsch, Sengstag, Miller, Clases in der Broschüre Roadmap to E-Learning @ETH Zurich (2006)

E-Learning ndet statt, wenn Lernprozesse in Szenarien ablaufen, in denen gezielt multimediale und (tele-)kommunikative Technologien in-

21Beats Biblionetz: E-Learning, http://beat.doebe.li/bibliothek/w01275.html, (04.03.2007)

(19)

tegriert sind. - von Seufert, Mayr im Buch Fachlexikon E-Learning (2002)

E-Learning (Electronic Learning) ist Lernen, das mit Informations- und Kommunikationstechnologien (Basistechnologien und Lerntechnologien) respektive darauf aufbauenden Lernsystemen als Anwendungssystemen unterstützt bzw. ermöglicht wird. Der Begri E-Learning ist aber kei- neswegs auf diese Ebene beschränkt, sondem vermag ebenso auf ganz unterschiedliche Aspekte und Phänomene auf der Prozess- und Strate- gieebene sowie auf der Ebene des Managements der Veränderung abzu- zielen. - von Oliver Bendel, Stefanie Hauske im Buch E-Learning: Das Wörterbuch (2004) auf Seite 57

Der Begri E-Learning bedeutet im Grundsatz, dass sich die Lernenden zur Unterstützung ihres Lernens elektronisch gespeicherter Medien (E- Medien) sowie der Telekommunikationsnetze bedienen. Als klassische E- Medien sind Tutorials, Übungs- sowie Simulationsprogramme zu nennen.

Dazu treten audio-visuell aufbereitete Fallstudien sowie elektronische Bü- cher, Informationsdatenbanken oder Zeitschriften. Telekommunikations- netze schaen die Grundlage, um sich mit anderen Personen über Funk- tionen wie beispielsweise E-Mail, Diskussionsforen oder in sogenannten virtuellen Klassenzimmern über eine räumliche Distanz im Kontext des Studierens und Lernens auszutauschen - von Euler, Wilbers im Buch Selbstlernen mit neuen Medien didaktisch gestalten (2002)

Der im Zusammenhang mit E-Learning und Web 2.0 genannte Begri E-Learning 2.0 ist ein Modebegri. Er ist abgeleitet vom Begri Web 2.0, welcher seinerseits das Ergebnis eines Brainstormings von O'Reilly und Dougherty ist, in dem sie die neuen Techniken und Trends des Webs aufgrien.22

Bei der Denition von E-Learning 2.0 in Form von Web 2.0 -Anwendungen - bei- spielsweise durch Downes23 - wird der Schwerpunkt vor allem auf die technischen Möglichkeiten gelegt. Wenig bis gar keine Berücksichtigung nden soziale Aspekte und die Anwendbarkeit.

Die Europäische Kommission dagegen versucht, die soziale Komponente stärker in den Vordergrund zu stellen. Viele Projekte, die von der Kommission gefördert oder unterstützt werden, betonen daher diese Aspekte.24 Das Motto der Europäischen

22Webseite der O'Reilly Verlag GmbH & Co.KG,

http://www.oreilly.de/topics/web20_about.html, (07.01.2007)

23Paradigms in E-Learning, http://www.downes.ca/post/7, (03.01.2007)

24E-Learning-Portal der Europäischen Union, http://www.elearningeuropa.info/, (02.01.2007)

(20)

Kommission in diesem Zusammenhang lautet:

Die Initiative E-Learning hat zum Zweck, die bildungs- und kulturtra- genden Kreise sowie die wirtschaftlichen und sozialen Akteure Europas zu mobilisieren, damit die Entwicklung der Bildungs- und Ausbildungssyste- me sowie der Übergang Europas in die Wissensgesellschaft beschleunigt werden.25

Ein weiteres Schlagwort, welches in diesem Zusammenhang fällt, ist C-Learning. Das C steht hierbei für community [Kle03, S.48], [OGSF06]. Konzepte für Virtuelle Universitäten werden von der Europäische Kommission und zunehmend auch durch das Bundesministerium für Bildung und Forschung (BMBF) gefördert [Bul02]. Die Hochschule Wismar hatte sich in diesem Rahmen um eine Förderung beworben, wurde aber nicht ausgewählt.26Dennoch wurde dieses Konzept in die IuK-Strategie der Hochschule aufgenommen [Ald06].27

2.2 Blended Learning

Blended Learning ist die Verbindung von E-Learning mit Präsenzveranstaltungen.

Damit ist allerdings nicht Fernlehre, sondern eine Veranstaltung mit physisch an- wesendem Lehrer gemeint. Durch den Einsatz von E-Learning und neuer, vor allem verschiedener Wege der Wissensvermittlung, können Lehrveranstaltungen aufgewer- tet werden [vgl. Pro03]. Mit Blended Learning wird versucht, der durch E-Learning hervorgerufene Isolation der Lernenden zu begegnen [Hon07, Begri: Blended Lear- ning].28

Der Begri des Blended Learning wird in der Diskussion um die Denitionen des E-Learning zunehmend impliziert und kann damit vor allem in der aktuellen Li- teratur als Synonym verstanden werden.29 Durch den Fokus des Blended Learning auf die Anwesenheit eines Lehrers bzw. Moderators wird das reine E-Learning aus- geschlossen [vgl. Ker01]. Das learninglab von Michael Kerres setzt dabei vor allem auf die persönliche Interaktion zwischen Lernenden und Lehrenden unter Nutzung erheblicher elektronischer Unterstützung.30

25EC-Programme zu E-Learning,

http://ec.europa.eu/education/programmes/elearning/index_de.html, (02.01.2007)

26Interview mit Professor Alde, Prorektor IT der Hochschule Wismar, (22.01.2007)

27siehe Abschnitt 1.3.2 auf Seite 10

28Beats Biblionetz: Blended Learning, http://beat.doebe.li/bibliothek/w01417.html, (17.02.2007)

29siehe Abschnitt 2.1 auf Seite 18

30Duisburg Learning Lab, http://mediendidaktik.uni-duisburg-essen.de/dll_concept, (21.12.2006)

(21)

Im Folgenden eine kurze Auswahl einiger Positionen von Autoren:

Der Begri des Blended Learning ist seit etwa 2000 nach der Enttäu- schung über E-Learning vor allem in der Wirtschaft schnell populär ge- worden. Er hebt ab auf eine Kombination von Präsenzelementen und medienbasierten Elementen, lässt es jedoch oen, wie eine solche Kombi- nation aussehen soll beziehungsweise wie eine Auswahl und Kombination von Elementen theoretisch begründbar ist. - von Michael Kerres im Buch E-Learning (2006) im Text Didaktisches Design und E-Learning auf Seite 162

Als Blended Learning (integriertes bzw. vermischtes Lernen) wird eine Kombination von E-Leaming und klassischem Lernen verstanden (Ker- res, de Witt & Stratmann, 2002). Die jeweiligen Anteile - E-Learning bzw. tradiertes Lernen - können zeitlich, inhaltlich und mengenmässig beliebig variiert werden. Präsenzlernen und E-Learning werden so aus einer übergreifenden integrativen Perspektive betrachtet. - von Thomas Baumann in der Zeitschrift Lehren und Lernen mit neuen Informations- und Kommunikationstechnologien I (2003) im Text E-Learning in der Lehrerinnen- und Lehrerbildung auf Seite 52

Blended Learning bezeichnet Lehr-/Lernkonzepte, die eine didaktisch sinnvolle Verknüpfung von 'traditionellem Klassenzimmerlernen' und vir- tuellem bzw. Online Lernen auf der Basis neuer Informations- und Kom- munikationsmedien anstreben. - von Sabine Seufert, Peter Mayr im Buch Fachlexikon E-Learning (2002)

Die einfachste Form des Blended Learning ist gemäÿ dieser Denitionen die Ein- führung von vorbereiteten elektronischen Tafelbildern in Vorlesungen an Stelle des Tafelbildes, welches sonst im Laufe der Veranstaltung vom Lehrenden erzeugt wird.

Werden diese Materialien zusätzlich im Internet veröentlicht, sind alle Kriterien im Sinne der Denition von Blended Learning erfüllt. Fast alle Lehrenden im Studien- gang Wirtschaftsinformatik der Hochschule Wismar stellen Skripte, Foliensätze und andere Medien im an der Hochschule Wismar etablierten Lernmanagementsystem StudIP31 zur Verfügung.32

Das vom Lehrenden erstellte Lehrmaterial kann durch die Lernenden im Rahmen von Projekten erweitert werden. Diese Erweiterung muss jedoch unter Berücksichtigung

31StudIP der Hochschule Wismar, http://studip.hs-wismar.de/, (15.02.2007)

32Dies geht aus einer Erhebung im Rahmen der Arbeitsgruppe StudIP von Marcel Brätz und Danny Markgraf hervor. (Oktober 2006)

(22)

von wissenschaftlichen Arbeitsmethoden erfolgen. Der Ansatz Lernen durch Leh- ren von Professor Dr. Jean-Pol Martin von der Katholischen Universität Eichstätt- Ingolstadt [vgl. Mar02a, Mar02b] im Sprachunterricht ist daher auch für Blended- Learning-Ansätze zu anderen Themen, z.B. Kryptographie oder Theoretische Infor- matik, interessant.

Das Ziel des Lehrmitteleinsatzes ist die Verbesserung der Wirksamkeit der Lehre und der Nachhaltigkeit des zu erlernenden Lehrstoes. Die Lernenden sollen durch die Vorlesungen und die in Projekten eingesetzten Mittel befähigt werden, mög- lichst eektiv und dennoch gleichzeitig ezient Probleme zu lösen. Die zu planende Veranstaltung Kryptographie gerät damit in das Koniktfeld von Eektivität und Ezienz.33 Das Bestreben, die Lehre ezienter zu gestalten, ist aus ökonomischer Sicht sinnvoll, sollte aber nicht zum Selbstzweck werden. Ziel ist nicht, die Leh- re ezient, hier im Sinne von kostenezient unter Berücksichtigung nanzieller Einsparinteressen, zu gestalten, sondern sie so zu implenentieren, dass die Lern- ziele eektiv vermittelt werden können. Erst danach kann untersucht werden, ob die implemetierten Methoden ezienter und damit günstiger gestaltet werden kön- nen. Eine ähnliche Haltung hierzu vertritt dabei Professor Cleve und beschreibt dabei die Initative der Hochschule Wismar zur Einführung von Ilias und StudIP als Lern-Content-Management-System bzw. Lern-Management-System. Ziel des Einsat- zes dieser Systeme ist, das Informationsmanagement zu verbessern und die Veran- staltungsverwaltung zu erleichtern.34

2.3 Lerntheorie

Lernen wird je nach angewandter Lerntheorie deniert als [vgl. Hon07, Begri: Ler- nen]:

eine Verhaltensänderung aufgrund eines erlernten Reiz-Reaktions-Schemas, die Erweiterung oder Verringerung der Verhaltensmöglichkeiten,

oder die Aneignung von Wissen.

Lernen ist dabei vor allem ein innerer Vorgang mit sichtbaren Veränderungen des Verhaltens und nicht sichtbaren Verhaltensdispositionen. Diese Veränderungen sind auf Kenntnisse, Fähigkeiten, Fertigkeiten und auch Wünsche zurückzuführen. Diese

33DIN EN ISO 9241-11: Anforderungen an die Gebrauchstauglichkeit, Abschnitt 3 Denitionen

34Interview mit Professor Cleve durch Christian Höhn am 07.09.2006

(23)

Veränderungen sind meist dauerhaft und auf Beobachtungen, Nachahmung, Erfah- rungen und Einsichten zurückzuführen. Es gibt mehrere konkurrierende Lerntheori- en, die sich grob in drei Gruppen einordnen lassen [vgl. Alb03, S.45], [vgl. Ker01, S.74]:

Behavioristische Lerntheorie Kognitive Lerntheorie

Konstruktivistische Lerntheorie

Tabelle 2.1 auf Seite 27 stellt diese Theorien gegenüber.35

Zusätzlich zu diesen Haupttheorien sind alle Arten von Mischformen denkbar. Seit den 1990ern werden zunehmend soziale Aspekte berücksichtigt. Dies ndet vor al- lem in konstruktivistischen Modellen seinen Ausdruck. So ist das Situierte Lernen geprägt von authentischen Kontexten und einer Teilhabe an der Expertenkultur und versucht, weniger die Methodik als das Management bei der Problemlösung in den Mittelpunkt zu rücken [vgl. Ker01, S.77].

Ebenfalls ist, insbesondere an deutschen Hochschulen, die Projektmethode weit ver- breitet. Dies ndet seinen Ausdruck bei der Gestaltung von Projektwochen und Projektunterricht/-studium [vgl. Ker01, S.81]. Die Projektmethode stellt einen kom- plexen und ganzheitlichen Ansatz zum Erlernen von Fähigkeiten und Wissen sowie zum Sammeln von Erfahrungen an praxisnahen Aufgabenstellungen dar [Hon07, Be- gri: Projektmethode]. Weiterhin trainieren die Teilnehmer sozial-kommunikative und aektive Kompetenzen. Der Umgang mit einer oft unbekannten Gruppendy- namik und auch Rückschlägen bei der Projektarbeit stehen dabei im Vordergrund.

Wesentlich für den Erfolg von Projekten ist vor allem die Gelegenheit zur Selbstor- ganisation bzw. der kooperativen Koordination während des Lern- und Arbeitspro- zesses.

2.4 Lern-Management-Systeme und

Lern-Content-Management-Systeme

Lern-Management-Systeme (LMS) und Lern-Content-Management-Systeme (LCMS) dienen zum Verwalten und Verfolgen der Lernfortschritte und Aktivitäten von Teil- nehmern im Zusammenhang mit bestimmtem Lehrinhalten. An der Hochschule Wis-

35Lerntheorien, http://dsor.upb.de/~blumstengel/Lerntheorien.html, (17.04.2007)

(24)

mar wurden StudIP36als LMS und Ilias37als LMCS eingeführt.38Screenshots beider Plattformen sind in Abschnitt 4.4 auf Seite 55 und in Abschnitt 5.1 auf Seite 60 zu nden.

Der Schwerpunkt des Einsatzes von Ilias liegt auf der Verwaltung von Lehrinhalten, der von StudIP auf der Administration von Lehrveranstaltungen. Beide Systeme sind wie Portale aufgebaut und bieten ein Web-Interface für den Zugang. Ilias kann Lernobjekte hierarchisch zu verwalten und vefügt über ein umfangreiches Rechtema- nagement. Ilias unterstützt neben dem eigenen Fomat auch den SCORM-Standard für Lernmodule, so dass auch systemfremde Lernmodule eingesetzt werden können [vgl. Hum06, S.112f], [Hon07, Begrie: LMS und LCMS].

Beide Systeme sind auf Wunsch verschiedener Hochschulen, darunter auch der Hoch- schule Wismar, in der Lage, ihre Inhalte gegenseitig zu verknüpfen.39 Eine Betrach- tung der Funktionalitäten ist nicht Bestandteil dieser Diplomarbeit.

2.5 Software für Simulationen und Demonstrationen

Das Konzept des Blended Learning ermutigt Lehrende zum Einsatz von Software als interaktives Studienobjekt. Professor Cleve vertritt die Auassung40, dass der Einsatz oener Software41 dabei sinnvoll ist. Dabei sind Überlegungen in Bezug auf Kosten und den Einsatz in der Lehre sowie die Portierbarkeit und die Möglichkeit zur Weiterentwicklung ausschlaggebend. Schulmeister vertritt die Meinung, dass der Einsatz von Software insbesondere zur Überwindung von Schranken durch Virtua- lisierung von Lernobjekten und Lernorten gut funktionieren kann [Sch06, S.219], [YC04].

Für den Einsatz in der Lehrveranstaltung Kryptographie wurde der in einer früheren Veranstaltung im Rahmen einer Projektarbeit erstellten Kryptographiespielplatz42 [Brä06a] ins Zentrum der zu planenden Veranstaltung gerückt. Wichtige Gründe hierfür sind:

36StudIP der Hochschule Wismar, http://studip.hs-wismar.de/, (15.02.2007)

37Ilias der Hochschule Wismar, http://ilias.hs-wismar.de/, (15.02.2007)

38Interview mit Professor Cleve durch Christian Höhn am 07.09.2006

39StudIP-Portalseite,

http://www.studip.de/nbu.php?page_id=50a2fb569c3a71fecd43b98d1f531f05, (08.03.2007)

40Professor Cleve sagte dies im Interview mit Christian Höhn am 07.09.2006.

41Oene Software bedeutet hier freie Software mit vorliegendem Quellcode.

42Kryptographiespielplatz v1.3, http://www.mbraetz.de/krypto_130/, (19.03.2007)

(25)

die Menge der implementierten klassischen Verschlüsselungsverfahren und ver- schiedener geeigneter Analyseverfahren,

die Anschaulichkeit und Benutzerfreundlichkeit,

die Implementierung als webgestützte Anwendung ohne proprietäre Mechanis- men,

der vollständig vorliegende Quellcode des Autors und dessen Bereitschaft, die- sen oenzulegen,

die Eignung als Einstieg in die Thematik Kryptographie und Datenanalyse, die Modularität und Erweiterbarkeit durch kleine in Studentenprojekten er-

stellbare Module.

Die Entwicklung von Modulen für das Software-Projekt folgt dabei den Richtlinien, die im Rahmen von anderen an der Fakultät stattndenden Lehrveranstaltungen (Anwendungsprogrammierung, Theoretische Informatik, Softwaretechnik und Sys- tementwicklung) vermittelt werden [z.B. Bal99, S.369].

Weiterhin nden auch an anderen Einrichtungen Lehrveranstaltungen statt, in denen entsprechende Software zum Einsatz kommt. So entwickelt beispielsweise Bernhard Esslinger von der Deutschen Bank das CrypTool und setzt dieses im Rahmen eines Lehrauftrages in Lehrveranstaltungen an der Universität Siegen ein [Ess06].

Sinnvoll erscheint weiterhin die einfache Implementierung unter Verwendung von Tabellenkalkulationsprogrammen wie MS-Excel oder OpenOce.org Calc zu sein.

Diese wurden bereits erfolgreich zur Visualisierung der Funktionsweise von Gene- tischen Algorithmen im Bereich Operations Research eingesetzt.43 Es wurden MS- Excel-Beispiele zum RSA-Algoritmus und zur Hill-Chire implementiert.

Es kann argumentiert werden, dass Verwendung eines Tabellenkalkulationsprogramms unprofessionell wirkt. Die folgenden Software-Tools hätte man z.B. ebenfalls einset- zen können:

MathCAD 14.0,44 Maple 11.0,45 MATLAB 7.4,46

43Material Operations Research, http://www.mbraetz.de/home/index.php?topic=top_download

&path=..%2Fdownload%2FStudium%2FOperations%20Research, (10.06.2006)

44MathCAD-Website,

http://www.ptc.com/products/mathcad/mathcad14/promo.htm, (20.04.2007)

45Maple-Website, http://www.maplesoft.com/, (20.04.2007)

46MATLAB-Website,

http://www.mathworks.de/products/matlab/index.html, (20.04.2007)

(26)

Mathematica 5.2,47 MathGUIde 1.048

Diese Programme stellen alle sehr mächtige Werkzeuge dar. Es lassen sich aber im Kontext der zu implementierenden Lehrveranstaltung eine Reihe von Argumenten für die Nutzung eines einfachen Tabellenkalkulationsprogramms nden.

Die Studenten sind Programmieranfänger und müssten grundsätzlich vor dem Ein- satz von Software den Umgang mit dieser erlernen. Dies würde einen groÿen Zeitauf- wand bedeuten, der beim selbständigen Ausprobieren zum tragen käme. Dagegen kann vorausgesetzt werden, dass die Studenten mit Oce-Programmen umgehen und so die Beispiele leichter nachvollziehen können. Man kann davon ausgehen, dass moderne Computer mit einem Oce-Paket ausgestattet sind (MS-Oce, OpenO- ce, etc.).49

Die in MS-Excel erstellten Beispiele wurden als Platzhalter, anstelle von zur Disposi- tion stehenden Projekten vorgesehen, da noch keine Implementierungen im Krypto- graphiespielplatz vorlagen. Die Tabellen bekräftigen den Status der Visualisierungs- elemente als Provisorium und bieten Ansatzpunkte dafür, dass sich die Studenten aktiv bei der Gestaltung der Lehrveranstaltung einbringen können. Grundsätzlich soll im Rahmen der zu konzipierenden Veranstaltung nicht der Umgang mit spezi- scher Software sondern die Entwicklung der Denkweise für dieses Fachgebiet geför- dert werden. Die Studenten sollen ihr Wissen anwenden und inspiriert werden.

Es ist allerdings denkbar, dass für eine mögliche Folgeveranstaltung, beispielsweise Kryptographie II, eines der oben genannten Programme zum Einsatz kommt. Der Lehrplan des Bachelor-Studiengangs Wirtschaftsinformatik sieht bislang weder einen solchen Software-Einsatz noch eine derartige Folgeveranstaltung vor.

47Mathematica-Website,

http://www.wolfram.com/products/mathematica/index.html, (20.04.2007)

48MathGUIde-Website,

http://www.math.uni-siegen.de/ring/mathGUIde/index.html, (20.04.2007)

49Netzwelt, http://www.netzwelt.de/news/72608-die-beste-ocefreeware.html, (20.04.2007)

(27)

Behaviorismus Kognitivismus Konstruktivismus

Gehirn passiver Behälter informations- verarbeitendes Gerät

geschlossenes System Wissen wird abgelagert verarbeitet konstruiert Wissen ist eine korrekte

Input-Output- Relation

ein adäquater interner Verarbei- tungsprozeÿ

mit einer Situation operieren zu

können Lernziele Richtige Antworten Richtige Methoden

zurAntwortndung

Komplexe Situationen bewältigen Paradigma Stimulus-Response Problemlösung Konstruktion

Strategie Lehren Beobachten und

helfen Kooperieren

Lehrer ist Autorität Tutor Coach,

(Spieler)Trainer Feedback Extern vorgegeben Extern modelliert Intern modelliert Interaktion Starr vorgegeben

Dynamisch in Abhängigkeit des externen

Lernmodells

Selbstreferentiell, zirkulär, struktur- determiniert (autonom) Programm-

Merkmale

Starrer Ablauf, quantitative Zeit- undAntwortstatistik

Dynamisch

gesteuerter Ablauf, vorgegebene

Problemstellung, Antwortanalyse

Dynamisch, komplex vernetzte Systeme, keine vorgegebene Problemstellung Software-

Paradigma Lernmaschine Künstliche

Intelligenz Sozio-technische Umgebungen

"idealer"

Softwarety- pus

Tutorielle Systeme, Drill & Practice

Adaptive Systeme, intelligente

tutorielle Systeme

Simulationen, Mikrowelten, Hypermedia

Tabelle 2.1: Gegenüberstellung verschiedener Lerntheorien nach Baumgartner/Payr

(28)

3 Ansatz und Curriculum

In diesem Kapitel wird das Curriculum der Lehrveranstaltung Kryptographie detai- liert beschrieben. Es wird auf das Konzept, den Ablaufplan, die Bewertung und die Ergebnisübernahme eingegangen.

3.1 Konzept

Es soll eine als Wahlpichtfach vorgesehene Lehrveranstaltung im Rahmen des Bachelor-Studiums an der Hochschule Wismar entworfen werden. Diese Lehrver- anstaltung richtet sich an alle Studenten der Studienrichtungen mit informatischer Ausprägung, z.B. Wirtschaftinformatik, Multimediatechnik, Elektrotechnik, etc. Die Veranstaltung ist so auszulegen, dass 15-20 Studenten teilnehmen bzw. 8-10 Projekt- gruppen bis maximal drei Personen gebildet werden können. Der Student erwirbt durch Teilnahme an der Lehrveranstaltung 5 ECTS-Credits, und die Veranstaltung hat einen Umfang von 4 SWS. Die Prüfung der Leistungen wird in Form einer APL50 erbracht.

Ziel dieser Lehrveranstaltung ist es, einen Überblick über klassische und moderne Kodierungen und Chiriertechniken zu bieten und den Studenten Gelegenheit zum Sammeln praktischer Erfahrungen im Umgang mit Chiriertechniken zu geben. Der Fokus liegt zunächst auf dem Einstieg in die Kryptographie und in die Kryptoana- lyse.

In kleinen Gruppen - zwei bis drei Personen - sollen die Studenten dann in Pro- jekten Gelegenheit bekommen, das theoretische Wissen aus dem Vorlesungsteil der Lehrveranstaltung anzuwenden. Diese Projekte sind dabei so auszulegen, dass sie das bestehende Softwareprojekt Kryptographiespielplatz erweitern. Es kann sich dabei um theoretische und praktische Aufgaben handeln. Zu den theoretischen Auf- gaben zählen vor allem Recherchearbeiten. Die praktischen Aufgaben gliedern sich

50siehe Abschnitt 1.3 auf Seite 15

(29)

in Implementierungen von Algorithmen zur Verwendung im Kryptographiespiel- platz und in die Analyse von Chiren zur Implementierung von Mechanismen für den Angri auf Chiren.

Das Wissen aus der Vorlesung stellt die Wissensbasis dar und muss durch die Stu- denten in Projektarbeit selbstständig um das Maÿ erweitert werden, welches not- wendig ist, die Aufgaben zu lösen. Dieses Wissen umfasst hierbei sowohl inhaltliche als auch formale Aspekte. Zu den inhaltlichen Aspekten zählen die Anwendung des Wissens aus der Vorlesung, die Dokumentation des Erkenntnisprozesses bei der Projektarbeit, die Formulierung von Lösungsansätzen, die Darstellung des Recher- cheergebnisses sowie die Implementierung des gewählten Algorithmus. Zu den for- malen Aspekten zählen die Vollständigkeit und Korrektheit der Dokumente sowie die Berücksichtigung der Vorgaben in Bezug auf die Implementierungen der Softwa- relösung.

Die Arbeit in der Projektgruppe, insbesondere bei der Dokumentation, festigt neben dem Wissen aus dem Bereich der Kryptographie auch die in anderen Lehrveranstal- tungen erworbenen Fertigkeiten, wie beispielsweise Softwaretechnik und Systement- wicklung, Anwendungsprogrammierung oder Projektmanagement.

Abbildung 3.1: Situativer Führungsstil

Bei der Anleitung der Studenten soll ein Situativer Führungsstil angestrebt werden.

Dieser ist geeignet, um in einem Umfeld, in dem Projektgruppen nach einer Einwei-

(30)

sungsphase selbstständig arbeiten sollen, gute Ergebnisse bei eigenverantwortlichem Arbeiten zu liefern. Die Abbildung 3.1 auf der vorherigen Seite stellt dabei das Ver- hältnis von Mitarbeiterorientierung und dem Reifegrad der Mitarbeiter dar.51 Mit zunehmendem Reifegrad der Projektmitarbeiter, in diesem Fall der Studenten, muss demnach die Art des Führungsstil angepasst werden.

Während der Vorlesungsphase wird der gröÿte Teil der Kommunikation durch den Lehrenden bestritten. Die Lehrveranstaltungen haben in diesem Zeitraum einen vorwiegend autoritären Character. Beim Übergang zur Projektarbeit, insbesondere während der Projektbesprechung, werden die Studenten zunehmend bei der Gestal- tung integriert und sollen im Laufe Projektarbeitsphase anfangen, selbstständig zu arbeiten. Der Lehrende begleitet die Projektgruppen zu Beginn der Projektphase vor allem beratend. Die Projekte werden dann von den Studenten allein gestaltet.

Die Aufgabe des Lehrenden besteht hierbei nur noch in der Fortschrittskontrolle.

Es kann schwierig sein, die Wirkung dieses Führungstils quantitativ zu bewerten. Es bleibt zur Erfolgsbewertung nur die Präferenzprüfung durch die Studenten im Rah- men einer Evaluierung, um einen qualitativen Nachweis zu erbringen [vgl. Rob01, S.379, 11.4.2 Situative Führung nach Hersey/Blanchard (1969-1985)].

3.2 Ablaufplan

Die Thematik ist komplex und die Zeitreserven der Studenten ändern sich im Laufe des Semesters.52 Der Ablaufplan der Lehrveranstaltung wird in zwei Phasen ge- gliedert: Vorlesungen und Projektarbeit. Für Veranstaltung stehen 16 Wochen zur Verfügung. Es wird davon abgesehen, Projektarbeit und Vorlesungen parallel laufen zu lassen, da so kompaktere Arbeitszeiten implementierbar sind.

3.2.1 Vorlesungen

Die Vorlesungen nden zu Beginn des Semesters statt. Insgesamt wurden vier Vorle- sungen à zwei Stunden gehalten. Die Vorlesungen geben den Studenten einen Über- blick über die wichtigsten Verschlüsselungsverfahren vom Altertum bis in die Moder- ne. Die Veranstaltung wird dabei thematisch in sieben Teilabschnitte gegliedert. Die Details zu jeder Veranstaltung können dem Foliensatz entnommen werden [Brä06b].

51Die Grak wurde dem Vorlesungsskript von Professor von Schubert für Personalwirtschaft von Seite 63 entnommen.

52siehe Abschnitt 1.3 auf Seite 15

(31)

Die Mathematik wird anhand der Beispiele nach und nach erläutert. Alle Materialien bis auf den Quellcode des Kryptographiespielplatz sind online verfügbar.

Aufbau der Vorlesungsveranstaltungen:

1. Veranstaltung:

Inhalt: Einleitung, Steganographie, Tauschalgorithmen, monoalphabetische Chiren

Mathematik: Mengenlehre, Abbildungen, Abbildungsvorschriften, binäre Zahlen, weitere Zahlensysteme

Materialien: Foliensatz, Kryptographiespielplatz Hausaufgaben: Rätselserie 1, Selbststudium

2. Veranstaltung

Inhalt: Einstieg in die Kryptoanalyse, polyalphabetische Chiren bis Brechen der

Vigenére-Chire/Friedman-Test

Mathematik: Häugkeitsanalyse, Verteilungsfunktionen, Primzahlen, Teilerfremde, A-Priori-Regeln, Schlüsselräume,

Modulo-Rechenoperator, Koinzidenz

Materialien: Foliensatz, Kryptographiespielplatz, CrypTool, MS-Excel-Beispiel Bigrammanalyse

Hausaufgaben: Rätselserie 2, Selbststudium 3. Veranstaltung

Inhalt: Prinzipien der Kryptographie, Kryptoanalyseverfahren, Koniktfeld Kryptographie/Kryptoanalyse, Enigma und andere Rotormaschinen, Digraph-Chiren Mathematik: Univariate und multivariate Datenanalyse Materialien: Foliensatz, Kryptographiespielplatz, CrypTool Hausaufgaben: Rätselserie 3, Selbststudium

(32)

4. Veranstaltung

Inhalt: Moderne Verfahren, Hash- und Einwegfunktionen, Hill-Verfahren, Feistelnetze, S-Box-Design, DES / AES, RSA

Mathematik: Modulo, algebraische Strukturen (Ringe, Körper, ...), Rechenoperationen mit sehr groÿen Zahlen,

Matrixinversion

Materialien: Foliensatz, MS-Excel-Beispiele für Hill und RSA Hausaufgaben: Projektinteresse und -partner bestimmen,

Selbststudium

3.2.2 Projektarbeit

3.2.2.1 Anforderungen an die Projekte

Das Ziel ist, den vorliegenden Kryptographiespielplatz mit den Ergebnissen der Pro- jektarbeiten auszubauen. Der Kryptographiespielplatz ist so konzipiert, dass zu je- dem Algorithmus eine Beschreibung mit historischem Hintergrund und gegebenen- falls eine anschauliche Abhandlung zu den theoretischen und mathematischen Hin- tergründen vorliegt. Alle genannten Elemente haben den Anspruch, leicht verständ- lich zu sein. Die implementierten Projekte sind in solch einer Form zu erstellen, dass die Algorithmen mit geringem Aufwand in den Kryptographiespielplatz übernom- men werden können. Zu diesem Zweck wurde ein einfaches Entwickler-Framework mit den notwendigen Schnittstellen erstellt und an die Projektgruppen ausgegeben.

Der wissenschaftliche Anspruch an die Projekte wird durch die Erstellung einer Hausarbeit gewährleistet. Von jeder Projektgruppe ist eine Projektdokumentation zum gewählten Thema als Bestandteil der Hausarbeit einzureichen. In regelmäÿigen Abständen soll das Projekttagebuch in StudIP aktualisiert werden, um den Fort- schritt verfolgen zu können. Es ist dabei wünschenswert, dass zusätzlich Zwischen- stände veröentlicht werden, damit die Projektgruppen vom jeweiligen Wissenszu- wachs protieren können. Es soll keine Konkurrenzsituation entstehen, sondern ein oener Wissensaustausch initiiert werden.

Im Rahmen der Projektarbeit ist von jeder Gruppe eines der vorbereiteten Projek- te zu wählen. Die Projekte sind (Tabelle 3.2 auf der nächsten Seite) grob gemäÿ Schwierigkeitsgrad und Umfang eingestuft:

(33)

Projekt Beschreibung Schwierigkeit Umfang 1 Analysetool des

Kryptographiespielplatzes erweitern *** ***

2 Binärkodierungen (CCITT-2, ASCII.

Binomialkodierungen, UUE, ...) * ***

3 Spaltentauschchire (das Verfahren aus Rätselserie 1 Aufgabe 3 und mindestens eine Variante, z.B.

AMSCO)

*** *

4 Nihilist-Substitution und

Nihilist-Transposition ** **

5 Chirierzylinder ** **

6 Delastelle-Chiren (Bid, Foursquare,

...) ** ***

7 ADFGX/ADFGVX ** **

8 Homophone Chire Pollux ** *

9 erweiterte Vigenérechiren (Gronsfeld,

Larrabee, ...) ** **

10 einfache Rotormaschine aus der

Vorlesung *** *

11 Enigma M3 *** **

12 Recherche zu europäischen Alphabeten

(Verwandschaft, Kennzahlen) * ***

13 Hill-Chire (mindestens

2x2-Schlüsselmatrix, Betrachtung zu den Schlüsselräumen)

*** *

14 RSA (eine einfache Demo für den Gebrauch im Kryptographiespielplatz, Betrachtung zu sehr groÿen Integer)

*** **

Tabelle 3.2: Projekte der Kryptographie-Veranstaltung

3.2.2.2 Ablauf der Projektphase

In der ersten Woche werden zunächst die Projekte aus der Tabelle 3.2 ausgewählt und Projektteams gebildet. Die Studenten werden anhand der Projektteamleistung bewertet. Individualleistungen können nicht kontrolliert werden und werden daher auch nicht berücksichtigt.

Danach wird eine Reihe von Einweisungen vorgenommen. Hierzu zählen:

eine Einweisung in PHP5: Das Softwareprojekt ist in PHP5 umgesetzt und als Webanwendung ausgelegt,

(34)

eine Einweisung in die verwendete Middlewarestruktur (Apache, PHP5, MyS- QL),

einige Programmbeispiele zu Datenverwaltung, Datenstrukturen, Dateizugrif- fe, Rechnen, Ausgabe, Datenübergabe, Objektorientierung unter PHP5, eine LATEX-Einweisung für diejenigen, die dies wünschen.

Weiterhin werden einige Hilfmittel ausgegeben:

ein vorbereitetes Serverpaket namens phpDev53, welches einen vorkongurier- ten Apache-Webserver mit PHP5 und MySQL-Server enthält,

ein Entwickler-Framework (eine einfache Oberäche mit allen Schnittstellen, in das nur noch der jeweilige Algorithmus zum Ver-/Entschlüsseln eingefügt werden muss),

die Algorithmen-Bibliotheken mit dem Hinweis, diese, soweit gegeben, zu ver- wenden.

In der zweiten Woche ist ein Pichtenheft gemäÿ [Bal99, S.464] durch die einzelnen Projektteams zu erstellen und einzureichen. Hierbei ist es den Projektteams möglich, Einuss auf die Aufgabenstellung zu nehmen. Da die Pichtenhefte eine verbindli- che Selbstverpichtung darstellen, werden sie zur Bewertung des Projektergebnisses herangezogen.

Die folgenden sechs Wochen stehen zur Ausführung des Projektes zur Verfügung. Es werden mehrere Sprechzeiten für Projektkonsultationen angeboten, die aber nicht in Anspruch genommen werden müssen. Verbindlich ist jedoch die Erstellung eines Projekttagebuches und die Anfertigung von zwei Zwischenberichten. Diese müssen im StudIP hinterlegt werden. Die Projekttagebücher dienen hierbei der Selbstkon- trolle der Projektteams und als Feedback für den Lehrenden. Das Veröentlichen der Berichte und Tagebücher soll den Austausch zwischen den Teams fördern.

3.2.2.3 Projektdokumentation

Die Projekttagebücher sind zusammen mit den Projektdokumentationen abzugeben.

Es soll nachvollziehbar sein, wie die Projektteams vorgegangen sind und ob sie dabei Dritte zur Unterstützung herangezogen haben. Fremdleistungen müssen daher do- kumentiert werden. Codesharing und Ideenaustausch sind ausdrücklich erwünscht, müssen aber angezeigt werden. Es ist für die Bewertung unerheblich, zu welchem Anteil die Implementierung in Eigenleistung erstellt wurde.

53phpDev-Webseite, http://www.mbraetz.de/home/index.php?topic=top_phpdev, (01.04.2007)

(35)

Die Projektdokumentation besteht aus:

der Aufgabenanalyse und der Darstellung der Rechercheergebnisse, dem Pichtenheft,

dem Projekttagebuch,

und der Programmdokumentation (z.B. Datenussdiagramm, Schnittstellen- beschreibung, Funktionsbeschreibung)

3.2.2.4 Projektabgabe

Nach Ablauf der sechs Wochen sind die fertigen Projekte beim Lehrenden einzurei- chen und zusammen mit der Projektdokumentation in der Veranstaltung im StudIP zu hinterlegen. Dieser Termin ist für alle Projektteams verbindlich. Bei Projekten, die nicht rechtzeitig abgegeben werden, gilt die Leistung als nicht erbracht und das Fach als nicht bestanden.

3.2.2.5 Projektpräsentationen

Etwa zwei Wochen nach Abgabe aller Projekte nden die Projektverteidigungen statt. Zu diesem Termin sind alle Projektteams anwesend und stellen die Ergebnisse ihrer Recherche und ihre Projektarbeiten vor. Es ist ein Vortrag mit einer Dauer von 20 Minuten zu gestalten. Dieser soll Folgendes umfassen:

Aufgabenstellung,

geschichtlicher Hintergrund, Algorithmen,

Implementierung, Vorführung,

anschlieÿende Diskussion von Erkenntnissen.

Die Teams können ein Plakat entwerfen, welches das Projekt illustriert.

3.3 Bewertung der Projektgruppen

Die Bewertung der Projekte unterliegt den einschlägigen Bestimmungen der jewei- ligen Prüfungsordnung [Wis05, Ÿ2, ŸŸ11 und Ÿ22] und erfolgt so, dass nur eine Prüfung stattndet und die Zulassung durch qualizierende Vorleistungen erworben

(36)

wird. Dies ist auch dann der Fall, wenn es sich um eine APL handelt. Daher wird für die vorliegende Veranstaltung so vorgegangen, dass die Projektarbeit mit Pro- jektdokumentation eine qualizierende Prüfungsvorleistung darstellt, ohne die eine Zulassung zur Prüfung nicht erfolgt.

Die Prüfungsnote setzt sich aus fünf Teilen zusammen:

Pichtenheft 10%

Zwischenberichte 10%

Ausarbeitung / Recherche 30% (Vorleistung) Programm 20%

Präsentation 30%

Bewertung des Pichtenheftes

Die Bewertung des Pichtenheftes orientiert sich an der Vollständigkeit und der Aus- einandersetzung mit der Aufgabe. Bedeutsam ist auÿerdem der Detaillierungsgrad.

Dieser zeigt, wie genau sich die Studenten mit der Aufgabenstellung auseinanderge- setzt haben.

Bewertung der Zwischenberichte

Die Zwischenberichte sollen den aktuellen Zwischenstand der Projektbearbeitung darstellen und es dem Lehrenden ermöglichen, Hinweise zu geben. Die Zwischenbe- richte ermöglichen Rückschlüsse auf die Arbeitsweise der Projektteams.

Bewertung der Ausarbeitung

Die Ausarbeitungen werden als Hausarbeiten gemäÿ der Vorgaben der einschlägigen Prüfungsordnung bewertet [Wis05, Ÿ11 und Ÿ22]. Sie enthalten die Ergebnisse der Recherche zur Aufgabenstellung, eine Programmbeschreibung und die Projektdoku- mentation. Wenn ein Projekt keine Programmierung umfasst, wird dieser Anteil der Bewertung (20%) auf die Hausarbeit umgelegt.

Bewertung des Programmes

Die Programme werden gemäÿ folgender Kriterien bewertet:

(37)

Funktionalität entsprechend Pichtenheft und mit Probechire, Übertragbarkeit in den Kryptographiespielplatz,

Betrachtungen zu Funktionalität und Erweiterbarkeit (in der Dokumentation).

Bewertung der Präsentation

Die Präsentation erfolgt mit Beamer. Dies ermöglicht den Einsatz von Präsentati- onssoftware zur Darstellung. Die Programme sollen interaktiv vorgeführt werden.

Es ist anschaulich darzustellen, wie das Projekt im einzelnen umgesetzt wurde. An- schlieÿend erfolgt ein Kolloquium mit den Lehrenden und den Studenten.

3.4 Übernahme der Ergebnisse

Die Ergebnisse der Projektarbeiten sollen den Kryptographiespielplatz erweitern und in die Weiterentwicklung einieÿen. Die Rechercheergebnisse der Studenten werden dabei als Ausgangsbasis für weitere Recherchen verwendet. Dies kommt in späteren Projekten und bei der Weiterentwicklung der Veranstaltungsunterla- gen zum Tragen. Die implementierten Algorithmen werden, soweit dies möglich ist, durch den Autor in die Plattform übernommen. Die Übernahme der Programme der Projektgruppen erfolgt nur mit deren Genehmigung und wird in der Autorenliste angezeigt.54 Die Rechercheergebnisse der Projektgruppen müssen vor der Übernah- me ausführlich geprüft werden. Hierbei spielen vor allem urheberrechtliche Bedenken eine Rolle.

Der Abschluss der Lehrveranstaltung und die anschlieÿende Übernahme der Ergeb- nisse durch den Lehrenden führen normalerweise zu einem neuen Release des Kryp- tographiespielplatzes.55Eine wesentliche Rolle bei der schnellen Übernahme spielen die Framework-konformen Implementierungen der Studenten. Die Übernahme der Projekte der Studenten wird durch den Autor des Kryptographiespielplatzes vorge- nommen. Eine Beteiligung durch die Studenten ist nicht vorgesehen.

54Modul- und Autorenliste,

http://www.kryptographiespielplatz.de/index.php?topic=mod_ver, (01.04.2007)

55Es erfolgte im Juli 2006 das Release der Version 1.40.1 und kurz darauf das der Version 1.40.2.

Diese Versionen ersetzten die bis dahin vorliegende Version 1.30.

(38)

4 Praktische Umsetzung der Kryptographievorlesung

4.1 Lehrunterlagen

Für die Veranstaltung wurden umfangreiche Vorbereitungen getroen. Dabei wur- den Vorlesungsfolien, Visualisierungen und eine Entwicklungsumgebung für den Ein- satz in Vorlesung, Projektarbeit und Selbststudium entworfen. Diese Unterlagen richten sich nach den Einsatzvorgaben gemäÿ des Curriculums der Veranstaltung.

Auf eine klassische Gestaltung wurde im Hinblick auf die Prinzipien des Blended Learning verzichtet.

4.1.1 Foliensätze und Skript

Der Lehrvortrag wurde in den Veranstaltungen vor allem durch Folien unterstützt.

Es wurden Folien entworfen, die als Foliensatz im Internet in Form einer Slide- Show56 und als OpenOce.org Impress-Dokument in StudIP verfügbar gemacht wurden. Bei vier Vorlesungen kamen im Durchschnitt 27-28 Folien je Veranstaltung zum Einsatz. Bei einer Veranstaltungslänge von 90 bis 120 Minuten entsprach dies durchschnittlich drei bis fünf Minuten Redezeit je Folie.

Bei der Gestaltung wurden folgende Ziele verfolgt:

Verständlichkeit und Nachvollziehbarkeit Kompakte Darstellung der Inhalte Lesbarkeit

Verfügbarkeit

56Vorlesungsunterlagen Kryptographie,

http://www.kryptographiespielplatz.de/Vorlesung/, (23.01.2007)

Referenzen

ÄHNLICHE DOKUMENTE

Diese beiden außenstehenden Säulen sol- len durch eine innere Säule, dem „Soll-Konzept“ ersetzt werden, das einen praxisorientierten Zustand erbringen soll, welches in der DVZ M-V

Das Testsystem bzw. die Testumgebung eines BIS orientiert sich an den Standards der klassischen Programmierung. Das bedeutet, die übliche Dreiteilung in ein Ent- wicklungs-, ein Test-

Auf diese Weise kann das Referenzmodell als Grundlage für die im Rahmen der Entwicklung sowie der Beschaffung eines Testwerkzeugs durchzuführende Anforderungs- analyse

Zum Einen las- sen sich die SQL-Abfragen auch bei ähnlichen Problemstellungen meist nicht wie- der verwenden, weil sie für die eine bestimmte Problemlösung optimiert wurden, zum

Für die Vorwärtsverkettung von Regeln entscheidet man sich dann, „wenn viele Fakten sehr wenigen Regeln gegenüber stehen, oder alle möglichen Fakten vorgegeben sind und man alle

Bewertung: Die Anomalie der Knoten ohne eingehende oder ausgehende Kanten kann auf DiaFlux übertragen werden.. Eine Modellierung solcher Knoten

Aus der Second-Level-Domain können nähere Informationen über den Organisationstyp des anfragenden Nutzers ermittelt werden. Mit Organisationstyp ist hierbei, im Gegensatz

Bei den in dieser Übersichtsarbeit ana- lysierten Daten von 83 880 Patienten, die in verblindete und plazebokontrol- lierte Studien eingeschlossen wurden und eine Statintherapie