Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen...

33
Nr. 153 2008 LOG IN Verlag Informatische Bildung und Computer in der Schule A 12501 F Internet-Gemeinschaften. Die erste Online-Community. Kriegskunst in Azeroth. Tauschbörsen. Der andere Schulhof. Soziale Netze im Mittelalter und heute. Fraktale Geometrie. Mashups fürs Web 2.0. http://www.log-in-verlag.de/

Transcript of Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen...

Page 1: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

g _

C M Y CM MY CY CMY K

Nr. 1532008

LOG IN Verlag

Informatische Bildung und Computer in der Schule

A 12501 F

Internet-Gemeinschaften.Die ersteOnline-Community.Kriegskunst in Azeroth.Tauschbörsen.

Der andere Schulhof.Soziale Netze imMittelalter und heute.Fraktale Geometrie.Mashups fürs Web 2.0.

htt

p:/

/ww

w.lo

g-in

-ve

rlag

.de

/

creo
Page 2: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Impressum 2

Editorial 3

Berichte 4

THEMA

Internet-Gemeinschaftenvon Rüdeger Baumann und Bernhard Koerber 18

Die erste Online-Community – Telegrafie im 19. Jahrhundertvon Jochen Koubek 26

Kriegskunst in Azeroth – Einführung in die virtuellen Welten vonInternet-Mehrbenutzerspielenvon Volker Hirsch 29

Tauschbörsen – Techniken, Inhalte und Rechtsfragen des Filesharingvon Jochen Koubek 33

DISKUSSION

Der andere Schulhof – Die dunkle Seite von schülerVZvon Jochen Koubek 38

PRAXIS & METHODIK

Soziale Netze im Mittelalter und heutevon einer Arbeitsgruppe des 15. Fachdidaktischen Gesprächs zur Informatik 42

Reflektierte Planspiele im Informatikunterrichtvon Alfred Hermes 46

Probleme der Aufgabenkonstruktion gemäß Bildungsstandards –Überlegungen zu Kompetenzstufen und Operatorenvon Rüdeger Baumann 54

Algorithmen der fraktalen Geometrie – Teil 1: Von Chaos, Fraktalen und Drachenvon Wolf Bayer und Helmut Witten 60

Werkstatt – Experimente & Modelle:Mashups fürs Web 2.0von Jürgen Müller 70

COMPUTER & ANWENDUNGEN

DV in Beruf & Alltag:Geospiele 75

Hardware & Software:Podcasts im Unterricht 77

Online 82

FORUM

Rezensionen:Vöcking, B. u. a.: Taschenbuch der Algorithmen 83Erk, K.; Priese, L.: Theoretische Informatik 83Hehl, W.: Trends in der Informationstechnologie 84

Info-Markt:INFOS 2009 – Aufruf zum Einreichen von Beiträgen 84

Computer-Knobelei:Sloanes selbstbezügliche Favoriten 85

Veranstaltungskalender 87

Vorschau 88

LOG OUT 88

ZUM THEMA

Internet-Gemeinschaften

Seitdem der Umgang mit dem Internet ein fester Be-standteil nahezu aller Gesellschaftsschichten der Erdegeworden ist, haben sich Menschen mit gleichen Inte-ressen über Ländergrenzen hinweg zusammengefun-den, um sich via Internet zu begegnen und ihre Ideenund Erfahrungen auszutauschen. Es sind Internet-Ge-meinschaften – auf Neudeutsch: Online-Communitys –entstanden, die bereits heute zu erfolgreichen Massen-bewegungen geworden sind, vor allem dann, wenn sichihre treibende Kraft aus sich selbst, d. h. aus den Wün-schen und Aktivitäten der Gemeinschaft heraus ent-wickelt hat. Tauschbörsen, MySpace oder schülerVZsind nur wenige Beispiele dieser auch soziologisch inte-ressanten Netzwerke. Für Schülerinnen und Schülersind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit, und deshalb ist es auch für LOG IN un-umgänglich, sich damit auseinanderzusetzen.Das Titelbild zum Thema wurde von Jens-Helge Dahmen, Berlin, für LOG IN gestaltet.

LOG IN Heft Nr. 153 (2008) 1

I N H A L T

Page 3: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

HerausgeberFachbereich Erziehungswissenschaft und Psychologieder Freien Universität Berlin,zusammen mit

der Gesellschaft für Informatik (GI) e. V., Bonn,dem FWU Institut für Film und Bild in Wissenschaft und Unter-richt gemeinnützige GmbH, München,dem Arbeitsbereich Prozesstechnik und berufliche Bildung derTechnischen Universität Hamburg-Harburg,dem Fachbereich Informatik der Universität Dortmund,dem Fachbereich Informatik und Elektrotechnik der UniversitätSiegen,der Fakultät Informatik der Technischen Universität Dresden,dem Institut für Informatik der Universität Stuttgart,dem Institut für Informatik der Universität Zürich unddem Institut für Informatik-Systeme der Alpen-Adria-UniversitätKlagenfurt.

LOG IN wurde 1981 als Fachzeitschrift aus den Informationsschriften ,,INFO – ein In-formationsblatt zur Integration der Informatik in Berliner Schulen“ (1975–1979) desInstituts für Datenverarbeitung in den Unterrichtswissenschaften, Berlin, und ,,log in –Mitteilungen zur Informatik in der Schule“ (1979–1980) des Instituts für die Pädagogikder Naturwissenschaften, Kiel, begründet.

RedaktionsleitungBernhard Koerber (verantwortlich).

Freie Universität Berlin, FB Erziehungswissenschaft u. PsychologieGEDiB – Redaktion LOG INHabelschwerdter Allee 45, D-14195 BerlinTelefon: (030) 83 85 63 36 – Telefax: (030) 83 85 67 22E-Mail: [email protected]: http://www.log-in-verlag.de/wwwredlogin/index.html

Bitte senden Sie Manuskripte für Beiträge, Anfragen zum LOG-IN-Service und sonstigeKorrespondenz an die Redaktionsleitung.

RedaktionRüdeger Baumann, Garbsen; Jens-Helge Dahmen, Berlin (Grafik);Heinz Faatz, Berlin (Layout); Hannes Gutzer, Halle/Saale; Gabrie-le Kohse, Berlin (Redaktionssekretariat); Jürgen Müller, Gera;Ingo-Rüdiger Peters, Berlin (stellv. Redaktionsleitung); AchimSahr, Berlin; Herbert Voss, Berlin.

Ständige MitarbeitWerner Arnhold, Berlin (Colleg); Günther Cyranek, Zürich (Be-richte: Schweiz); Jens Fleischhut, Berlin (DV in Beruf & Alltag);Annemarie Hauf-Tulodziecki, Soest (Praxis & Methodik: Informa-tische Bildung in der Sekundarstufe I); Hanns-Wilhelm Heibey,Berlin (Datenschutz); Alfred Hermes, Jülich (Praxis & Methodik:Werkstatt); Ingmar Lehmann, Berlin (Praxis & Methodik: Infor-matik im Mathematikunterricht); Ernst Payerl, Erlensee (Praxis &Methodik: Informatische Bildung in der Sekundarstufe II); SigridSchubert, Siegen (Fachliche Grundlagen des Informatikunter-richts); Andreas Schwill, Potsdam (Aktuelles Lexikon); Martin Vie-ring, München (Medien); Joachim Wedekind, Tübingen (Praxis &Methodik: Informatik in naturwissenschaftlichen Fächern); Hel-mut Witten, Berlin (Grundbildung).

Verantwortlich für die Mitteilungen des Fachausschusses ,,Infor-matische Bildung in Schulen“ (FA IBS) der Gesellschaft für Infor-matik (GI) e. V. ist der Sprecher des Fachausschusses, MichaelFothe (Jena).

Wissenschaftlicher BeiratWolfgang Arlt, Berlin; Peter Diepold, Göttingen; Steffen Friedrich,Dresden; Peter Gorny, Oldenburg; Rul Gunzenhäuser, Stuttgart;Immo O. Kerner, Nienhagen; Wolf Martin, Hamburg; PeterMicheuz, Klagenfurt; Helmut Schauer, Zürich; Sigrid Schubert,Siegen; Peter Widmayer, Zürich.

Mitarbeit an dieser AusgabeWolf Bayer, Stefan Eichhorn, Silke Herbst, Volker Hirsch, StefanJähnichen, Michael Janneck, Monika Klaaßen, Wolfgang Pohl,Anja Tempelhoff, Jürgen Wagner.

Koordination des Themenschwerpunkts in diesem Heft:Jochen Koubek.

BezugsbedingungenLOG IN erscheint fünfmal jährlich (4 Einzelhefte, 1 Doppelheft).

Abonnementpreis (4 Einzelhefte zu je 72 Seiten, 1 Doppelheft): In-land 56,00 EUR, Ausland 63,00 EUR, jeweils inkl. Versandspesen.Ausbildungsabonnement: 20 % Ermäßigung des Abonnementprei-ses (nach Vorlage einer Studien- oder Referendariatsbescheinigung).Einzelheft: 15,00 EUR, Doppelheft: 30,00 EUR, jeweils inkl. Ver-sandspesen.Die Preise enthalten bei Lieferung in EU-Staaten die Mehrwert-steuer, für das übrige Ausland sind sie Nettopreise.

Bestellungen nehmen der Verlag, die Redaktion oder jede Buch-handlung an. Die Kündigung von Abonnements ist mit einer Fristvon 8 Wochen zum Ende jedes Kalenderjahres möglich.

Mitglieder der Gesellschaft für Informatik, die als Lehrer an allge-mein- oder berufsbildenden Schulen oder als Dozenten tätig sind,können die Zeitschrift im Rahmen ihrer Mitgliedschaft beziehen.

VerlagLOG IN Verlag GmbHPostfach 33 07 09, D-14177 BerlinFriedrichshaller Straße 41, D-14199 BerlinTelefon: 0178 5 60 46 69 – Telefax: (030) 8 62 16 45E-Mail: [email protected]: http://www.log-in-verlag.de/

Verantwortlich für den Anzeigenteil: Ingo-Rüdiger Peters,Telefon: (030) 83 85 63 36 (Anschrift siehe Redaktionsleitung).Anzeigenverkauf: Hagen Döhner Media-Service,Telefon: (0511) 55 23 25 – Telefax: (0511) 55 12 34.Zurzeit gilt die Anzeigenpreisliste Nr. 23 vom 1. Januar 2007.

© 1993 LOG IN Verlag GmbH

Die Zeitschrift und alle in ihr enthaltenen Beiträge und Abbildun-gen sind urheberrechtlich geschützt. Mit Ausnahme der gesetzlichzugelassenen Fälle – insbesondere für Unterrichtszwecke – ist eineVerwertung ohne Einwilligung des Verlags strafbar.

Satz/DTP: FU Berlin – FB ErzWiss./Psych. – GEDiB, Berlin.Belichtung und Druck: MediaBogen Fiedler-Klotz-Nöschel GbR, Berlin.Versand: DKS-Integral GmbH, Berlin.

LOG IN erscheint 2008 im 28. Jahrgang.

ISSN: 0720-8642

LOG IN Heft Nr. 153 (2008)2

I M P R E S S U M

Page 4: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Vom Realenzum real Virtuellen

Die eigene Wohnung, der Markt-platz im Dorf, das Gasthaus, derGemeindesaal, vielleicht auch nochder Schützenverein oder das Partei-büro – sie sind traditionelle Orteder Begegnung von Menschen, diemiteinander reden und Gedankenaustauschen wollen, die gemeinsa-me Interessen und ein Zusammen-gehörigkeitsgefühl entwickelt ha-ben. Familien, Dorfgemeinschaften,Glaubensgemeinschaften, Interes-sengemeinschaften – sie alle sindsoziale Gemeinschaften, die aufVerwandtschaft, Nachbarschaftoder gar Freundschaft beruhen. Al-len Mitgliedern einer Gemeinschaftgemeinsam ist eine innere Verbun-denheit mit den anderen, ein Ge-meinschaftsgefühl. Selbst Klassen-gemeinschaften in der Schule kön-nen ein solches Gemeinschaftsge-fühl entwickeln.

Aktuelle Untersuchungen derHirnforschung machen die soge-nannten Spiegelneuronen für dieFähigkeit verantwortlich, ein Ge-meinschaftsgefühl hervorzubringen.Dies sind Nervenzellen, die im Ge-hirn während der Betrachtung einesVorgangs die gleichen Potenzialeauslösen, wie sie entstünden, wenndieser Vorgang nicht nur passiv be-trachtet, sondern aktiv gestaltetwürde. Das Gemeinschaftsgefühlbeginnt sich bereits beim Neugebo-renen aufgrund seiner täglichenzwischenmenschlichen Beziehun-gen herauszubilden, denn der Neu-geborene ist – wie es der SchweizerBiologe Adolf Portmann bereits vorlängerer Zeit formuliert hat – eine,,physiologische Frühgeburt“, diegrundsätzlich auf seine Mitmen-schen angewiesen ist. Der Menschwird so zum sozialen Lebewesen.

Soziale Kontakte – angefangen inder Familie über Kindergarten undSchule bis zum Arbeits- und priva-ten Leben – stehen im Zentrum je-des Individuums. Aber bereits mit

der Erfindung der Schrift und einestransportablen Schriftträgers be-gann der Austausch von Informatio-nen zwischen Menschen, die einan-der möglicherweise überhaupt nichtpersönlich kennen. Erste Ansätzeeines geregelten Postverkehrs gabes in der Tat bereits schon im AltenÄgypten, in Babylonien und demsumerischen Stadtstaat Mari, vondem u. a. die sogenannten Mari-Briefe erhalten geblieben sind.

In Europa gab es bis zum Mittel-alter kaum einen privaten Briefver-kehr – nur der Klerus, Fürstenhäu-ser und reiche Kaufleute konntensich das teure Pergament leisten.Erst die Herstellung von billigemPapier und die Möglichkeiten,Schreiben und Lesen zu lernen,führte im späten 15. Jahrhundert zueinem wachsenden privaten Schrift-verkehr. Doch auch diese Errun-genschaft diente zwar über weiteEntfernungen, doch in erster Linienur der Kommunikation zwischenzwei Individuen.

Mit der Erfindung der elektri-schen Telegrafie entstanden in derMitte des 19. Jahrhunderts Kommu-nikationsmöglichkeiten mit bislangungeahnter Geschwindigkeit – undes entstand, wie es im vorliegendenLOG IN nachzulesen ist, die erste,,Online-Community“, das heißt dieerste virtuelle Gemeinschaft. DieMänner und Frauen in den Telegra-fenämtern tauschten in ihren Ar-beitspausen Klatsch und Tratschaus, organisierten virtuelle Treffenund Diskussionsrunden; es entstan-den über die Entfernungen hinwegFreundschaften, ja sogar feste Part-nerschaften, ohne dass man sich zu-nächst persönlich begegnet war.

Wurde die zwischenmenschlicheKommunikation mit der Erfindungdes Telefons in den 70er-Jahren des19. Jahrhunderts – zum Leidwesender Telegrafisten – bedeutend er-leichtert, so entwickelte sich erst

mit der Entstehung des Amateur-funkdienstes am Anfang des vori-gen Jahrhunderts eine neue virtuel-le Gemeinschaft, die erdumspan-nend agieren konnte. Bereits zu die-sen Zeiten wurde die Wurzel dafürgeschaffen, die Erde als globalesDorf zu betrachten. Denn eines derwichtigsten Anliegen des Amateur-funks war die Völkerverständigung.Verbindungen zwischen Funkama-teuren aus West und Ost warenselbst zu Zeiten des Kalten Kriegesmöglich, wobei die Nachrichtenin-halte systembedingt allerdings starkeingeschränkt waren. Doch heutzu-tage bieten Internet und niedrigeTelefonkosten Alternativen.

Mit dem Internet und seinenDiensten sind neue Gemeinschaf-ten entstanden, die über das eigeneDorf hinausreichen. Und mittler-weile hat sich neben der realenWelt im Internet eine virtuelle Weltentwickelt, die fast schon wiedereine reale Welt geworden ist:

� Entwicklungsteams arbeitenrund um den Globus an gemein-samen Projekten; Ort und Zeitspielen dabei keine Rolle (Bei-spiel: das Open-Source-ProjektJazz/Eclipse).

� Avatare – die Repräsentation ei-ner Person in virtuellen Welten –agieren in nahezu ,,wirklicher vir-tueller Realität“ und bilden indieser Realität soziale Gemein-schaften (Beispiel: Second Life).

� Das Spielen wird erdumspan-nend in virtuelle Welten verlegt(Beispiel: MMORPGs).

Heutige Schülerinnen und Schü-ler leben bereits weitgehend in die-sen virtuellen Gemeinschaften –ein wichtiger Grund, dass dies alsThema in LOG IN zu diskutierenist.

Bernhard KoerberJochen Koubek

3LOG IN Heft Nr. 153 (2008)

E D I T O R I A L

Page 5: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Weltmeisteraus Deutschland

Deutsche Robotik-Teamsunterstreichen ihr Können

beim RoboCup Junior

Haben etliche deutsche Sportlerbei den Olympischen Spielen inChina nicht die sich selbst und insie gesetzten Erwartungen erfüllt,so waren deutsche Robotik-Teamsbeim RoboCup Junior 2008 erfolg-reicher als jemals zuvor.

Kurz vor den Olympischen Spie-len traf sich die Elite der Robotikaus der ganzen Welt vom 14. bis 20.Juli dieses Jahres in Suzhou, einerStadt im Osten der VolksrepublikChina nahe Shanghai in der ProvinzJiangsu. Insbesondere hatten dieSchülerinnen und Schüler beim Ro-boCup Junior in den Hallen derExpo von Suzhou erlebnisreicheWettkampftage, die am 15. Juli be-gannen und bis zum 19. Juli dauer-ten. Aus Deutschland waren 18Teams angereist, die sich zuvor inden Disziplinen Soccer, Rescue oderDance bei den deutschen Meis-terschaften in Hannover qualifizie-ren mussten. Die deutschen Schü-ler-Teams dominierten insbesonde-re den Bereich Dance und Rescue.Dort konnten von ihnen neben etli-chen Sonderpreisen zehn Pokale er-rungen werden.

Der Bereich Dance ist ein sehrkreativer Wettbewerb. Dort werdenvon den Schülerinnen und SchülernRoboter so programmiert und kon-struiert, dass diese zur Musik tan-zen. Zum Teil unterstreichen die

Teilnehmer durch einen eigenenTanz die Bewegungen der Roboter.

Beim Rescue müssen die Roboterauf einer vorgegebenen Wett-kampfstrecke Hindernissen auswei-chen und Verletzte finden. Im Be-reich Soccer (Fußball) spielen einbzw. zwei Roboter pro Team gegen-einander mit einem Infrarotlichtsendenden Ball.

Der RoboCup Junior ist eineweltweite Bildungsinitiative, die re-gionale, nationale und internationa-le Wettbewerbe in der Roboter-technik durchführt, um damit Ju-gendliche für die Forschung unddie Naturwissenschaften zu moti-vieren. Ein erklärtes Ziel ist, denjungen Menschen Roboter und ihreAnwendungen vorzustellen, um un-ter anderem den Nachwuchs an In-genieurinnen und Ingenieuren so-wie Informatikerinnen und Infor-matikern zu sichern. Über den Ro-boCup Junior wurde bereits inLOG IN, Heft 134 (2005), ausführ-lich berichtet, und weitere Ergeb-nisse deutscher Teams wurden inden Heften 136/137, 140 und146/147 vorgestellt.

Beim Qualifikationsturnier inMagdeburg konnten sich zweiTeams von Berliner Realschulen imBereich Dance an die Spitze setzen.Den Schülerinnen und Schülern ge-lang es, ihre gute Platzierung auchbei den deutschen Meisterschaftenin Hannover erfolgreich zu vertei-digen, sodass sie sich damit zu-gleich für die Weltmeisterschaft inChina qualifizieren konnten.

Beide Teams beeindruckten dieJury und das Publikum mit ihrentechnisch und künstlerisch an-spruchsvollen Darbietungen. Daseine Team aus Berlin-Tempelhof

,,Black and White“ simulierte mit-hilfe von Robotern ein Schachspielund ließ die Roboter die letztenZüge eines Spiels nachfahren. Diesmachte neben der aufwendigenKonstruktion einen anspruchsvol-len Sensoreneinsatz nötig, da dieRoboter nicht wie sonst üblichschwarzen Linien folgten, sondernin diesem Fall schwarze Quadrateerkennen mussten.

Das zweite Berliner Team ausSpandau ,,Cisco in Bollywood“ be-eindruckte durch die farbenfroheDarstellung eines indischen Festes.Mit hohem Aufwand wurde das TajMahal als Kulisse gebaut. In demmittleren Tor des Gebäudes hängtendie Schülerinnen eine selbstgebauteMarionette auf, die über Roboterpassend zur Musik bewegt wurde.

Eine Lichtorgel zauberte einSchattenspiel in die Fenster desGebäudes; Elefanten, ein Tiger,eine Göttin und eine Schlange be-wegten sich passend zur Musik aufder Bühne. Zwei Schülerinnen run-deten den Gesamteindruck einesFestes ab, indem sie im Sari zurMusik tanzten. Die Abendstim-mung des Festes simulierten dieSchülerinnen durch ein Feuerwerküber dem Taj Mahal und einen

Das Team ausGroßbritanni-en bei seinerPräsentationim Dance-Wettbewerbbeim RoboCupJunior.

Das Taj Mahal war Kulisse der Performance vom Team ,,Cisco inBollywood“ aus Berlin-Spandau.

LOG IN Heft Nr. 153 (2008)4

B E R I C H T E

Page 6: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Sternenhimmel als Hintergrund,die natürlich auch über Roboter ge-steuert wurden.

Beide Berliner Teams sind aus demProjekt ,,Roberta Berlin“ hervorge-gangen. ,,Roberta“ selbst ist ein Pro-jekt, das vom Fraunhofer-Institut fürIntelligente Analyse- und Informa-tionssysteme ins Leben gerufen wur-de und der Förderung von Mädchenim Bereich Technik und Informatikdient. In diesem Projekt lernen Mäd-chen die Konstruktion und Program-mierung von Robotern und werdenso in Gruppen mit mindestens 50 %Mädchenanteil an die Robotik he-rangeführt (vgl. dazu LOG IN, Heft134 (2005), S. 16–22). ,,Roberta Ber-lin“ wiederum ist ein aus dem eEdu-cation Masterplan Berlin (vgl. LOGIN, Heft 135 (2005), S. 6) hervorge-gangenes Projekt und wird von derSenatsverwaltung für Bildung, Wis-senschaft und Forschung unterstützt.Die Autorin des vorliegenden Bei-trags hat als zertifizierte Kursleiterinbereits Kolleginnen und Kollegenvon über 40 Schulen in Berlin undBrandenburg ausgebildet, die dannihrerseits an ihren Schulen Roberta-Kurse anbieten. Unter den ausgebil-deten Schulen sind alle Schultypenzu finden. Besonders spannend an,,Roberta“ ist der flexible Einsatz inallen Jahrgangsstufen. So lässt sichbereits in der 2. Klasse mit Roboternarbeiten, aber genauso ist die Pro-grammierung in der gymnasialenOberstufe oder dem Oberstufenzen-trum für die Schülerinnen und Schü-ler spannend.

Während der fünf Wettbewerbs-tage in China hatten die BerlinerSchülerinnen und Schüler Gelegen-heit, neben ihren eigenen Vorberei-tungen und Auftritten andere Teams

bei der Arbeit zu beobachten. Dabeiwar es für sie wieder einmal beson-ders interessant, den Studentinnenund Studenten bei der Programmie-rung ihrer Roboter vor dem Einsatzim Rescue- oder im Soccer-Feld zu-zusehen. Einige der Schülerinnenund Schüler wurden durch diese per-sönlichen Kontakte in ihrem Berufs-wunsch, Informatikerin bzw. Infor-matiker zu werden, bestärkt.

Beiden Berliner Teams gelang es,sich in China gegen die anderen 24nationalen Teams durchzusetzenund einen der acht Finalplätze zubelegen. Das Team ,,Black andWhite“ hatte bereits im Vorjahr Fi-nalerfahrungen in Atlanta sammelnkönnen, für ,,Cisco in Bollywood“ –ein Team, das erst seit acht Mona-ten bestand – war dies natürlich einganz besonderer Erfolg. Ihre Vor-führung wurde mit dem ,,SpecialAward for Costume“ belohnt, wäh-rend das Team ,,Black and White“den ,,Special Award for Sensors“gewann.

Bereits im letzten Jahr wurdenmit großem Erfolg sogenannte Su-

perteams im Dance-Wettbewerbeingeführt. Per Zufall erhielten allegemeldeten Teams zwei internatio-nale Partner, mit denen sie gemein-sam innerhalb von 24 Stunden eineneue Darbietung entwickeln soll-ten. Dies war für alle beteiligtenSchülerinnen und Schüler ein aus-gesprochen spannender Tag. Diemitgebrachten Roboter und Kostü-me wurden zum Teil verändert, dieProgramme neu geschrieben, Musikwurde neu ausgewählt und übersprachliche Barrieren hinweg einegemeinsame Idee entwickelt unddiese in die Robotik umgesetzt. Diekurze Zeit der Vorbereitung wurdeintensiv genutzt, sodass selbst dieOrganisatoren von den Ergebnis-sen bei der Abschlusspräsentationam letzten Wettkampftag positivüberrascht wurden.

Ein weiterer positiver Nebenef-fekt dieser Superteams war, dassTeams, die zum Beispiel nicht bisins Finale gekommen waren, überdas Superteam die Möglichkeit er-hielten, weiterhin am Wettbewerbteilzunehmen. Für alle anderen wares eine zusätzliche Gelegenheitzum intensiven Austausch über Ro-boter, Konstruktion und Program-mierung.

In Zusammenarbeit mit einemTeam aus Hongkong und einemTeam aus Großbritannien erarbei-teten die Schülerinnen und Schüleraus Spandau mit großem Einsatzund viel Freude eine völlig neuePerformance.

Am Abschlusstag – dem Samstag– wurden diese Präsentationendann vorgestellt. Im Bereich Dancewerden grundsätzlich keine Plätzeeins bis drei vergeben, da die bes-ten Vorführungen sich häufig nur

Während desAuftritts desTeams ,,Ciscoin Bollywood“.

Auch die Kul-tur kam nichtzu kurz – dasSpandauerTeam in denGärten vonSuzhou.

Fotos: A. Tempelhoff

LOG IN Heft Nr. 153 (2008) 5

B E R I C H T E

Page 7: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

noch nach dem persönlichen Ge-schmack unterscheiden und die In-tention des RoboCup Junior darinbesteht, Schülerinnen und Schülerzu motivieren, sich mit Robotikauseinanderzusetzen. Aus diesemGrund werden die besten dreiTeams als Weltmeister gekürt. So-wohl das Team ,,Black and White“als auch ,,Cisco in Bollywood“konnten mit ihren Superteamsüberzeugen und wurden Weltmeis-ter. So ist es den Schülerinnen undSchülern aus Berlin zum ersten Malgelungen zwei (!) Weltmeisterpoka-le vom RoboCup Junior mit nachHause zu bringen. HerzlichenGlückwunsch!

Alle Endergebnisse vom Robo-Cup und RoboCup Junior könnenim Übrigen unter

http://robocup-cn.org/en/results.php

nachgelesen werden.Neben dem RoboCup war für die

Schülerinnen und Schüler natürlichauch die Stadt Suzhou mit ihren kul-turellen Besonderheiten von Inte-resse. Trotz der großen Anstrengun-gen im RoboCup Junior konnte eszeitlich ermöglicht werden, im An-schluss an den Wettbewerb eine Ta-gestour durch die Wasserstadt zu un-ternehmen – weil die Stadt von Ka-nälen durchzogen ist, wird sie auch,,Venedig des Ostens“ genannt – undzwei der berühmtesten chinesischenGärten zu besichtigen. Außerdemsah das Team, wie Seide produziertund verarbeitet wird, und konnteeine Bootstour auf den Kanälendurch die Altstadt machen.

Für die Besichtigung von Shang-hai blieb leider nur ein Tag zur Ver-fügung, was natürlich viel zu kurzwar. Aber eine Fahrt mit der Ma-gnetschwebebahn wollten sich dieSchülerinnen und Schüler ausSpandau auf keinen Fall entgehenlassen.

Besonders beeindruckt waren sieebenfalls von den Hochhäusern inder Innenstadt, obwohl Berlin jaauch nicht gerade klein ist.

Anja Tempelhoff

Mein besonderer Dank gilt der Senatsverwaltung für Bildung,Wissenschaft und Forschung in Berlin, dem UnternehmenCisco Systems, dem Bezirksamt von Spandau, der Investiti-onsbank Berlin, der Berliner Bank und dem Förderverein derWolfgang-Borchert-Schule, die durch ihre großzügige finan-zielle Unterstützung die Reise ermöglichten und dadurch dieSchülerinnen und Schüler mit so großem Erfolg an dieseminternationalen Wettbewerb teilnehmen konnten.

Informatik-Schüler-EM in Dresden

Goran Zuzic aus Kroatiengewinnt CEOI 2008

Nur eine gute Woche nach demFußball-Endspiel in Wien ging eslos: Vom 6. bis 12. Juli fand an derFakultät Informatik der TU Dres-den die 15. Zentraleuropäische In-formatik-Olympiade (CEOI) statt.Unter der Schirmherrschaft dessächsischen Kultusministers tratenjeweils vierköpfige Nationalteamsmit den besten Nachwuchs-Pro-grammierern aus Kroatien, Polen,Rumänien, Slowakei, Tschechien,Ungarn und Deutschland an. AlsGäste waren Israel und eine sächsi-sche Landesdelegation dabei. Qua-lifiziert hatten sich die Teilnehme-rinnen und Teilnehmer in den Infor-matikwettbewerben ihrer Länder,wie dem deutschen Bundeswettbe-werb Informatik, und in weiterenAuswahllehrgängen. Parallel zu den36 Teilnehmern in Dresden konntensich Talente aus der ganzen Welt viaInternet an den Aufgaben versu-chen; 570 waren schließlich für denOnline-Contest registriert.

Bewältigen mussten die Schülerextrem knifflige Programmierauf-gaben, die von einem Team ehema-liger deutscher Informatik-Olym-pioniken vorbereitet wurden. Ge-fordert waren Informatik-Kennt-nisse auf Hochschul-Niveau, einehohe Begabung für das Lösenstruktureller Probleme und dieschnelle Umsetzung der Lösungs-

ideen in absolut fehlerfreie Pro-gramme – immerhin waren in denzwei Wettbewerbsklausuren jeweilsfür drei Aufgaben nur fünf StundenZeit.

Vorn lag nach den beiden Klau-suren Goran Zuzic aus Kroatien,weitere Goldmedaillen gingen beider Siegerehrung am 11. Juli anMarcin Andrychowicz aus Polenund Cosmin Gheorghe aus Rumä-nien. Die deutschen Teilnehmerschnitten mit einer Silbermedaillefür Benito van der Zander aus Düs-seldorf sowie Bronzemedaillen fürJulian Fischer aus Coburg und EikeMüller aus Berlin ordentlich ab.Auch die sächsischen Schüler leg-ten sehenswerte Leistungen vor:Philipp Weiß und Toni Heidenreicherhielten Bronzemedaillen. Erfolg-reiche CEOI-Teilnehmer könnensich auch bei der InternationalenOlympiade IOI gute Chancen aus-rechnen. Die CEOI-Länder spielennämlich weltweit vorne mit; dieIOI-Sieger der Jahre 2006 und 2007stammen beispielsweise aus Polen.

Über den Leistungswettbewerbhinaus spielten auch Begegnungund Austausch der jungen Talenteeine große Rolle. Im Rahmenpro-gramm lernten die DelegationenDresden und Umgebung kennen,einschließlich der Chip-Fertigungbei AMD und Qimonda, hattenaber auch beim Baden und GrillenGelegenheit zur Kontaktaufnahme.Zur guten Stimmung trugen Schü-lerinnen des Gymnasium Coswigbei, die als Teambetreuerinnen undHelfer mitwirkten.

Verantwortlich für die Ausrich-tung der CEOI 2008 war die Ge-schäftsstelle des Bundeswettbe-

Die Goldme-daillen-Gewin-ner der CEOI2008 – v. l. n. r.:Marcin Andry-chowicz (Po-len), Goran Zu-zic (Kroatien)und CosminGheorghe (Ru-mänien).

Foto: K. Eckold, Presse-stelle/UniversitätsjournalTU Dresden

LOG IN Heft Nr. 153 (2008)6

B E R I C H T E

Page 8: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

werbs Informatik; die Organisationvor Ort leistete der LandesverbandSächsischer Jugendbildungswerke.Für den Wettbewerb und Teile desRahmenprogramms hatte die Fa-kultät Informatik der TU Dresdengroßzügig Räume, Computer undInfrastruktur zur Verfügung ge-stellt, und das mitten im Vorle-sungsbetrieb.

Die nötigen Mittel für die Aus-richtung der CEOI 2008 stelltendas Bundesministerium für Bildungund Forschung, das SächsischeStaatsministerium für Kultus(SMK) und die Gesellschaft für In-formatik bereit. Das SMK förderteinsbesondere die Teilnahme dersächsischen Delegation, die vomSchülerrechenzentrum der TUDresden ausgewählt wurde. MitUnterstützung des SMK wurdeaber auch die Teilnahme der israeli-schen Delegation ermöglicht; sohatten die jungen Israelis dochnoch die Gelegenheit zum interna-tionalen Vergleich, nachdem sie ausSicherheitsgründen an der IOI inÄgypten nicht teilnehmen konnten.

Weitere Informationen über dieCEOI 2008 sind zu finden unter

http://www.ceoi2008.de/

Wolfgang Pohl

KulturgutComputerspiele

Eindrücke am Rande derGames Convention in Leipzig

Kultur und Computerspiele –schließen sie sich nicht gegenseitigaus? ,,Nein!“, hat der DeutscheKulturrat festgestellt, ,,Computer-spiele gehören zur Hochkultur ei-nes Landes.“ Rechtzeitig vorDeutschlands größter Computer-spielmesse, der Games Conventionin Leipzig, beschloss der DeutscheKulturrat im August dieses Jahres,den Bundesverband der Entwicklervon Computerspielen G.A.M.E.(Games, Art, Media, Entertainment)in die Sektion Film und Audiovisu-elle Medien aufzunehmen. Die

Branche sei als wichtiger Auftrag-geber für Künstler unterschiedli-cher Sparten wie Designer, Dreh-buchautoren bis hin zu Komponis-ten anzusehen, argumentierte derKulturrat.

Der 1981 gegründete DeutscheKulturrat e. V. ist der Dachverbandder deutschen Kultur-Verbändeund versteht sich als Ansprechpart-ner in allen einzelnen Kultur-Spar-ten und in kulturpolitischen Ange-legenheiten. Ihm gehören mehr als200 Verbände in acht Sektionen an.Als Interessenvertretung hat derKulturrat beispielsweise erreicht,dass im Frühjahr 2009 zum erstenMal der Deutsche Computerspiele-preis der Bundesregierung offiziellverliehen werden soll – ähnlich wieentsprechende Filmpreise oder derDeutsche Jugendliteraturpreis. Die-ser Preis ist als wirksames Instru-ment gedacht, um künstlerisch an-spruchsvolle Computer- und Kon-solenspiele bekannter zu machenund zusätzlich durch finanzielleMittel zu unterstützen. Auch somancher Film wäre ohne Filmför-derung niemals gedreht wordenund ohne eine Verleihförderungnicht in die Kinos gelangt. Und mitdem Jugendliteraturpreis werdenbekanntlich Bücher ausgezeichnet,die hohen künstlerischen Ansprü-chen genügen, sodass sie mit derPreisverleihung einen größeren Be-kanntheitsgrad erreichen als mögli-cherweise ohne.

In der Tat ist die Computerspie-le-Branche – ähnlich wie die Film-industrie – der umsatzstärksteZweig der Kulturindustrie inDeutschland. So setzte die Brancheim ersten Halbjahr 2008 insgesamt

1,05 Milliarden Euro mit Spielkon-solen und Computerspielen um,teilte ebenfalls im August des Jah-res der BITKOM (BundesverbandInformationswirtschaft, Telekom-munikation und neue Medien) mit,und wies damit eine Umsatzsteige-rung von 20 Prozent im Vergleichzum ersten Halbjahr 2007 auf.

Da ist es nicht verwunderlich,wenn die Branche ihre eigene Mes-se durchführt. Bereits seit 2002 fin-det deshalb in Leipzig jährlich dieGames Convention (GC) statt, eineMesse für interaktive Unterhal-tung, Hardware und – vor allem –Computerspiele (vgl. Gutzer, 2003).Eine der fünf Ausstellungshallen istseit 2006 der ,,GC Family“ gewid-met und präsentiert vorwiegendLernsoftware, aber auch z. B. Infor-mationsstände der Unterhaltungs-software Selbstkontrolle (USK), derBundesprüfstelle für jugendgefähr-dende Medien (BPjM) und derBundeszentrale für politische Bil-dung (bpb), an denen sich Elternund Lehrkräfte über den Jugend-schutz und die mögliche Gefähr-dung durch Computerspiele infor-mieren können. Mit über 200 000Besuchern in der Zeit vom 21. bis24. August dieses Jahres wurde beider siebenten Games Conventionein neuer Besucherrekord aufge-stellt, ebenso mit 547 Ausstellernauf 115 000 m2 Ausstellungsfläche.

Im Zentrum standen auch in die-sem Jahr wieder Neuentwicklungenvon Computerspielen. Es wurdeaber nicht mehr nur starr auf denMonitor blickend mit Maus oderJoystick vor sich hin gedaddelt, son-dern die Spiele sind familien- undbewegungsfreundlich geworden.

Auf der Games Conven-tion in Leipzig– Begeisterungauch bei Mädchen undFrauen.

Foto: Leipziger Messe GmbH / Uwe Frauendorf

LOG IN Heft Nr. 153 (2008) 7

B E R I C H T E

Page 9: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Durchaus für eine Überraschungsorgte beispielsweise die FirmaUbiSoft, als sie auf der GC in die-sem Jahr einen neuen Teil ihrer,,Anno …“-Reihe, und zwar ,,Anno1404“ ankündigte und die Anmel-dung für den Betatest startete, derim Januar 2009 beginnen soll. Die,,Anno …“-Reihe gehört zur Kate-gorie der Wirtschaftssimulationenund besteht bereits aus den Teilen,,Anno 1602“, ,,Anno 1503“ und,,Anno 1701“, die in den Jahren1998, 2002 und 2006 erschienensind. Die für die ganze Familie ge-dachten ,,Anno …“-Spiele sind in-zwischen die am häufigsten ver-kauften Computerspiele aus deut-scher Produktion.

Was bewegungsfreundliche Spie-le betrifft, so lag auf der Messe dieWii eindeutig an erster Stelle imRennen. Die Wii ist eine fernsehge-bundene Spielkonsole der FirmaNintendo, die seit Ende 2006 aufdem Markt ist. Ihr wesentlichesMerkmal ist ein neuartiger Con-troller, der herkömmlichen Fernbe-dienungen ähnelt, aber über einge-baute Bewegungssensoren verfügt.Mit diesen Sensoren werden Positi-on und Bewegungen des Control-lers im Raum gemessen und in ent-sprechende Bewegungen von Spiel-figuren oder -elementen auf dem

Bildschirm umgesetzt, wobei dasSpielsystem die dreidimensionalenBewegungen des Nutzers misst.Weitere Controller z. B. speziellfürs Tennisspielen oder fürs Tanzensind mittlerweile entwickelt undauf der Games Convention vorge-stellt worden.

Der Erfolg der Games Conventionhat allerdings Begehrlichkeiten ge-weckt. Der Bundesverband Interakti-ve Unterhaltungssoftware (BIU),dem namhafte Spielehersteller wieSony, Nintendo und Microsoft ange-hören, hatte bereits im Februar 2008bekannt gegeben, dass er ab 2009ideeller Träger der neuen Branchen-messe gamescom in Köln sein wird,da die Leipziger Messehallen nichtmehr ausreichen würden und Leip-zig nicht im Zentrum Deutschlandsläge. Als Termin steht für die games-com mittlerweile die Zeit vom 19. bis23. August 2009 fest. Die MesseLeipzig gab dennoch bekannt, dieachte Games Convention nach demBesucherrekord 2008 auch 2009 wie-der ausrichten zu wollen, und zwarebenfalls vom 19. bis 23. August. Un-terstützung für die Messe wurdeauch vom Freistaat Sachsen und derStadt Leipzig angekündigt.

Da Konkurrenz bekanntlich dasGeschäft belebt, haben sich die Ma-cher der Kölner Messe einige neueAkzente einfallen lassen. So ist bei-spielsweise geplant, die Computer-spiele mit dem Leben der Stadt zuverbinden: Spielstationen und Akti-onsbühnen sollen über die Stadtverteilt aufgestellt werden. – Esbleibt abzuwarten, ob damit so vie-le Besucher wie beim Kölner Kar-neval angelockt werden können …

koe

Literatur

Griefahn, M. u. a.: Streitfall Computerspiele.In: politik und kultur – Zeitung des DeutschenKulturrates, 7. Jg. (2008), Heft 1, S. 34–39.http://www.kulturrat.de/dokumente/puk/puk2008/puk01-08.pdf[zuletzt geprüft: 17. November 2008]

Gutzer, H.: Vier Tage Action – Games Con-vention vom 21. bis 24. August 2003 in Leipzig.In: LOG IN, 23. Jg. (2003), Heft 126, S. 4–5.

Pizzavisionund Tankomatik

Schulpreise im27. Bundeswettbewerb Informatik

Eine knusprige Pizza mit Pepero-ni-Lächeln prangt auf dem Aufga-benblatt, doch zu den Zutaten gehö-ren Ideen und Geistesblitze: ,,Sofortfüttern!“ will der 27. Bundeswettbe-werb Informatik interessierte Ju-gendliche auch in diesem Jahr mitvielseitigen und herausforderndenAufgaben. Am 1. September 2008wurde der neue Wettbewerb gestar-tet, gemeinsam von Gesellschaft fürInformatik und Fraunhofer-VerbundInformations- und Kommunikations-technik. Bis zum 17. Novembermussten die Aufgaben der erstenRunde gelöst werden.

Problemlösen und Programmie-ren statt Surfen und Daddeln, Krea-tivität statt Konsum: Mit diesen Leit-ideen setzt der BundeswettbewerbInformatik an, um den viel beklagtenMangel an Informatiknachwuchs inDeutschland zu beheben, nämlichbei Jugendlichen, die Spaß an Infor-matik haben. Wie jedes Jahr wurdenin der ersten Runde fünf Aufgabengestellt – und eine ,,Junioraufgabe“,die den bis zu 16-Jährigen einenleichteren Einstieg bietet: Die Junio-ren sollen sich über PasswortqualitätGedanken machen; in den anderen

Tennisspielen mithilfe einer Wii-Konsole.

Fot

o: L

eipz

iger

Mes

se G

mbH

/ U

we

Fra

uend

orf

LOG IN Heft Nr. 153 (2008)8

B E R I C H T E

Page 10: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Aufgaben geht es um Visualisierungbelegter Pizzen und Gebirgssilhou-etten, Simulation einer automa-tischen Tankstelle, Optimierung vonLaufwegen und Testen einer Ampel-anlage. Mit ersten Informatik-kenntnissen und ein wenig Durch-haltevermögen sind aus diesen Pro-blemen auch in diesem Jahr interes-sante Programme geworden. InLOG IN wird wieder über die Er-gebnisse berichtet werden.

Zum Erreichen der zweiten Run-de waren wie immer mindestensdrei Aufgaben zu lösen, und zwaralleine oder – am besten – in derGruppe. Die besten Leistungenwerden gewürdigt: In der erstenRunde wurden 1. Preise, 2. Preiseund Anerkennungen vergeben; diePreisträger qualifizieren sich fürdie zweite Runde.

Es gibt aber auch konkretere Be-lohnungen: BWINF-Aktiven ausBerlin und Brandenburg winkt eineEinladung zu einem Seminar desPotsdamer Hasso-Plattner-Instituts,Teilnehmenden aus Baden-Würt-temberg eine Einladung zum Ju-gendforum Informatik auf der BurgLiebenzell. Zum zweiten Mal wirdein Schulpreis vergeben: Besondersaktive Schulen mit hoher und beideGeschlechter einbeziehender Betei-ligung an der ersten Runde werdenmit Fachliteratur im Wert von biszu 100 Euro belohnt.

Wer auch die zweite Runde er-folgreich besteht, nimmt ab EndeSeptember 2009 an der Endrundeteil. Dort winken weitere Preise, vorallem aber der Bundessieg, der mitder Aufnahme in die Studienstiftungdes deutschen Volkes verbunden ist.Die jüngeren Endrundenteilnehmererhalten zudem die Möglichkeit,sich für das Team zu qualifizieren,das Deutschland bei der Internatio-nalen Informatikolympiade 2010 inKanada vertreten wird. Außerdemkann aus einem guten Abschneidendie Teilnahme an einer Schüleraka-demie, am ,,Tag der Talente“ desBundesbildungsministeriums odergar am IT-Gipfel der Bundeskanz-lerin folgen.

Die Aufgabenblätter der erstenRunde wurden an alle Schulen mitSekundarstufe II versandt und sindauch beim BWINF einzusehen, imWeb unter

http://www.bwinf.de/

oder auf Mail-Anfrage bei

[email protected]

Teilnahmeberechtigt sind – wieimmer – Jugendliche, die am Be-ginn des Wettbewerbs jünger als 22Jahre und Schüler, Auszubildende,Wehr- oder Zivildienstleistende(bzw. Absolventen eines freiwilli-gen sozialen oder ökologischen Jah-res) sind.

Wolfgang Pohl

Der Biber brichtdie Dämme

Informatik-Biber 2007 und 2008

Das übertraf alle Erwartungen:Knapp 22 000 Schülerinnen undSchüler waren im letzten Jahr beimInformatik-Biber dabei, dem Infor-matik-Wettbewerb für alle (vgl.LOG IN, Heft 148/149, S. 7 f.). Undda die Teilnehmenden sich aus we-

niger als 300 Schulen rekrutierten,gibt es bei der Teilnahmezahl nochdeutliches Potenzial nach oben.

So wurde auch in diesem Jahr einInformatik-Biber durchgeführt, die

deutsche Ausrichtung des interna-tionalen ,,Bebras Contest“. Nach-dem im Juni bei einem internatio-nalen Workshop der Aufgaben-Poolfür 2008 erarbeitet wurde, legte dasdeutsche Biber-Team Ende Augustdie Aufgaben für den diesjährigendeutschen Lauf fest. Es wurde dafürgesorgt, dass Vorkenntnisse viel-leicht hilfreich, aber nicht erforder-lich waren, um beim Biber bestehenzu können. Schließlich soll derWettbewerb auch solche Jugendli-che erreichen und mit Informatikbekannt machen, die noch keineBerührung mit diesem Fach hatten.

Stattgefunden hat der Informa-tik-Biber 2008 in der Woche vom10. bis 14. November. Die Teilnah-me wurde durch Lehrkräfte koordi-niert, die sich und dann ihre Schü-lerinnen und Schüler registrierenmussten. In der Biber-Woche muss-ten die Schülerinnen und Schülerdann einzeln oder zu zweit inner-halb von 40 Minuten die gestelltenAufgaben bearbeiten. Der Wettbe-werb fand wieder in drei Altergrup-pen statt: Klassen 5 bis 7, Klassen 8bis 10, Stufen 11 bis 13. In jederGruppe gab es 18 Aufgaben ausverschiedenen Bereichen der Infor-matik, von denen sechs als einfach,sechs als mittelschwer und sechs alsschwer eingestuft waren.

Insgesamt waren 418 Schulen mitüber 53 000 Schülerinnen und Schü-lern dabei; der Mädchenanteil stiegauf 41 %. Während die technischeSeite nicht immer reibungslos funk-tionierte, fanden die Biber-Aufga-ben wieder sehr positive Resonanz.

Erneut wurde der Wettbewerbvon der Geschäftsstelle des Bundes-wettbewerbs Informatik ausgerich-tet, in Zusammenarbeit mit demArbeitsbereich Didaktik der Infor-matik der Universität Münster. Er-möglicht wurde die Ausrichtungwieder durch finanzielle Unterstüt-zung der Gesellschaft für Informa-tik (GI) und – in diesem Jahr – derErnst-Denert-Stiftung. Siegerinnenund Sieger, aber auch besondersaktive Schulen werden wie im letz-ten Jahr mit Preisen ausgezeichnet.

Einzelheiten zum ,,Informatik-Bi-ber“ sind unter

http://www.informatik-biber.de/

zu finden.Wolfgang Pohl

LOG IN Heft Nr. 153 (2008) 9

B E R I C H T E

Page 11: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Internet-Gemeinschaftenvon Rüdeger Baumann und Bernhard Koerber

Jede dieser kleinen Kolonien von Mikroorganismen – die Gemeinschaften im Netz – stellt ein soziales Experiment dar,

das niemand geplant hat, das aber dennoch stattfindet.

Howard Rheingold

,,Der Einsatz von Computern und Informations- undKommunikationstechnik ist ein entscheidender Bestand-teil unserer gegenwärtigen und künftigen Gesellschaft“,wird in den Bildungsstandards Informatik (Arbeitskreis,,Bildungsstandards“, 2008, S. 1; im Folgenden abgekürztmit AKBSI) hervorgehoben, und es werden darauf basie-rend Kompetenzen für die Nutzung elektronischer bzw.computervermittelter Kommunikation (engl.: computer-mediated communication – CMC) sowie für den Umgangmit virtuellen Welten im Internet formuliert (AKBSI,S. 42 ff.). Bereits im Jahr 1998 widmete sich diese Zeit-schrift dem Thema ,,Virtuelle Realität“ und stellte schondamals die ,,ängstliche Frage, ob wir künftig in der Lagesein werden, echte und künstliche Wirklichkeit auseinan-derzuhalten“ (LOG IN, 6/1998, S. 1). Diese Frage ist in-zwischen noch drängender geworden, denn es haben sichneue Aspekte der Gesellschaft mit Gruppierungen undGemeinschaften ergeben, deren Mitglieder vorwiegendoder ausschließlich über ihre Computer kommunizieren.Die menschliche Gesellschaft hat sich zur Cybergesell-schaft (engl.: cybersociety) erweitert – und an ihr nehmenviele Jugendliche in erheblichem Ausmaß aktiv teil.

Unzweifelhaft hat die Schule hier Orientierungs-funktion für die heranwachsenden Menschen zu über-nehmen. Es geht darum, ,,der Schnittstelle zwischenrealem und virtuellem Leben besondere Beachtung zuschenken – indem nämlich im Sinne von ,Übergangs-kompetenzen‘ thematisiert wird, wie beide Räume mit-einander verflochten sind“ (Moser, 1998, S. 36). Dabeierheben sich u. a. Fragen wie:

� Ist für viele junge Menschen nicht das virtuelle Le-ben das eigentliche reale Leben – etwa wenn sie sichin Multi-User Dungeons (siehe unten) aufhaltenoder die Star-Trek-Welt als Modell friedlichen Le-bens betrachten?

� Wie unterscheiden sich die Kommunikationsregelnin Chat-Räumen und Mailing-Listen von denen derpersönlichen und direkten (synchronen) Begegnungzwischen Menschen?

� Was bedeutet es für mich, wenn ich mich über mei-nen Internet-Auftritt darstelle und damit Antwortensuche auf die Frage: ,,Wer bin ich?“ (vgl. Moser,1998, S. 36).

Computervermittelte Kommunikation ist kein einfa-cher Informationsaustausch. Denn viele Kommunikati-onselemente, die im direkten persönlichen Kontaktselbstverständlich sind, fehlen in der virtuellen Bezie-hungsaufnahme. Man ist z. B. in Mailing-Listen undChat-Räumen ganz auf den geschriebenen Text ange-wiesen und verfügt weder über Kontextwissen zu einerPerson (z. B. Lebensalter, Geschlecht, Beruf) noch übernicht-verbale Kommunikationselemente (z. B. Gestikund Mimik, Hautfarbe, Attraktivität, körperliche Be-hinderungen). Die Akteure können sich selbst eineIdentität zulegen, die mit der des realen Lebens nichtübereinzustimmen braucht. Virtuelle Räume ermögli-chen es damit auf der einen Seite, im Schutz der An-onymität am PC mehr von sich preiszugeben als in deralltäglichen Lebenswelt. Auf der anderen Seite entstehtaber auch das Gefühl, dass man sich auf unsicheremGrund bewegt, da man nie weiß, ob man die Aussageeines Gegenübers wörtlich nehmen darf.

Im Folgenden soll es im Wesentlichen deshalb um dieFrage gehen, wie sich Gemeinschaften innerhalb der Cy-bergesellschaft – sogenannte Internet-Gemeinschaften(engl.: online communities, siehe auch Anmerkung amEnde des Beitrags) – bilden und organisieren und wie sichdie Zugehörigkeit zu solchen Gemeinschaften auf dasreale Leben auswirkt. Zunächst wird auf die virtuellenSpielwelten eingegangen, sodann kurz auf Web-2.0-An-wendungen, die bereits im Heft 152 thematisiert wordensind, um schließlich einige Aspekte von Internet-Gemein-schaften als soziologisches Phänomen zu betrachten.

Internet-Rollenspiele

Die Mikroelektronik bietet zu einem extrem günstigen Preisvöllig neue Möglichkeiten, Datenverarbeitung zu nutzen.Dies hat die Phantasie von Unterhaltungselektronikern be-flügelt, und so haben Tele- und Video-Spiele zu Hunderttau-senden Einzug in die Kinderzimmer gehalten. Insbesonderebei Jungen haben Computerspiele eine Faszination errun-gen, mit der sich auch die Schule auseinandersetzen muß.Vor allem aus pädagogischer Sicht werfen Computerspieleetliche Fragen auf: Wie ist die unzweifelhaft festzustellendeSpielleidenschaft zu bewerten? Welche Gefühlsregungenwerden durch Computerspiele ausgelöst? Führt das Spielenam Computer in der Freizeit zur Isolation oder werden neueKommunikationsformen angeregt?

LOG IN Heft Nr. 153 (2008)18

T H E M A

Page 12: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Mit diesen Worten wurde das Editorial zum ThemaComputerspiele im LOG-IN-Heft 5/6 aus dem Jahr1985 eingeleitet. Inzwischen hat sich die Welt der Com-puterspiele dramatisch weiterentwickelt – die Fragenaber sind heute so aktuell wie je.

Internet-Rollenspiele (oder auch: Online-Rollen-spiele) haben ihre Wurzeln einerseits in den ,,Bleistift-und-Papier“-Rollenspielen und andererseits in textba-sierten Computerspielen. In ersteren sitzen die ,,Aben-teurer“ zusammen mit einem Spielleiter am Spielbrett.Sie verkörpern wie in allen Rollenspielen einen Cha-rakter, dessen Entwicklung mit ,,Bleistift und Papier“festgehalten wird; ein Klassiker dieses Genres ist Dun-geons & Dragons (,,Drachenverliese“, siehe Bild 1).

In direkter Tradition dazu stehen die Computer-Rol-lenspiele: Jetzt übernimmt der Computer die Doku-mentation des Spielgeschehens und die Spielleitung.

Textbasierte Rollenspiele auf Computern

Das erste textbasierte Rollenspiel war Colossal CaveAdventure (oder kurz: Adventure) von WilliamCrowther und Donald Woods. Crowther, ein passionier-ter Besucher des Höhlensystems Mammoth Cave inKentucky, hatte im Jahr 1972 für seine Töchter (auf ei-ner PDP-10 von DEC; der verschollen geglaubteQuellcode wurde 2007 in einem alten Backup wieder-gefunden) eine virtuelle Höhlenbegehung program-miert und im ARPAnet, dem Vorläufer des Internets,publiziert (siehe Bild 2). Auf einem Rechner der Stan-ford-Universität entdeckte Tolkien-Leser Woods dasSpiel und reicherte es ab 1975 mit Fantasie-Elementen– wie Elfen und Trollen – an.

Der Spieler wird in eine Welt versetzt, die ihm wie ineinem Abenteuerroman nur durch Text erklärt wird –den Rest muss er sich gedanklich selbst ausmalen. We-

sentlicher Unterschied zu einem Buch ist jedoch dieTatsache, dass er nicht einfach eine Geschichte konsu-mieren kann, sondern in das Geschehen eingreifenmuss, um das Ende des Abenteuers zu erleben. Zu die-sem Zweck erteilt der Spieler dem Programm gewisseKommandos. In den Anfangstagen der Text-Adventu-res waren diese auf zwei Wörter begrenzt, etwa takesword oder open window (siehe auch Bild 2).

Von Adventure inspiriert, entwickelte eine Gruppevon Studenten am MIT im Sommer 1977 ein Spiel na-mens Zork, das auf dem ARPAnet recht populär wurdeund später in einer FORTRAN-Version unter dem Na-men Dungeon lief. Die Faszination an dieser Art virtu-eller Realität griff rasch um sich, und es wurden weitereAdventures oder Dungeons entwickelt, die aber nochnicht über die Möglichkeit verfügten, sich über ein Mo-dem in ein Computernetz einzuwählen, um dort inEchtzeit gegen oder mit anderen Benutzern zu spielen.

Im Jahr 1979 besorgte sich Roy Trubshaw, Student ander Universität von Essex (England), von DonaldWoods den Programmtext des oben vorgestelltenSpiels Adventure und entwickelte daraus – zusammenmit seinem Kommilitonen Richard Bartle – ein Mehr-benutzer-Abenteuerspiel, das weiterhin textbasiert war,aber in Echtzeit lief. Mit dem Namen Multi User Dun-geon für dieses Spiel prägten sie den Begriff MUD. Zu-nächst wurde es nur in Universitätsnetzen gespielt; imJahr 1984 konnten Trubshaw und Bartle es dann unterdem Namen MUD1 bei CompuServe in den USA undCompuNet in Großbritannien platzieren, wo es enor-men Zulauf erhielt (,,You haven’t lived until you’vedied in MUD“). Danach brach eine kleine Welle auchin Deutschland geschriebener und stark verbreiteterMUDs los (vgl. J. Müller, 1998, S. 23 f.).

Als ,,Charakter“ (Figur, Person) in einem MUD ste-hen dem Spieler verschiedene Möglichkeiten zur Inter-aktion mit anderen Spielern und mit den Objekten derSpielwelt zur Verfügung. In den meisten Spielen exis-tieren Räume, in und zwischen denen sich die Charak-tere bewegen können. Diese Räume werden verbal be-schrieben und können wie Landschaften, Häuser oderauch Fahrzeuge gestaltet sein. In den Räumen befindensich Objekte (z. B. Schlüssel, Waffen, Taschen, Lebens-

Bild 1: Dungeons &Dragons (1974),das erste ,,Pen-&-Paper“-Rollenspiel.

Quelle: LOG-IN-Archiv

Bild 2: Eingangstext von Colossal Cave (vor der Er-weiterung durch Woods), in FORTRAN auf einerPDP-10 programmiert.

http

://en

.wik

iped

ia.o

rg/w

iki/C

olos

sal_

Cav

e_A

dven

ture

LOG IN Heft Nr. 153 (2008) 19

T H E M A

Page 13: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

mittel o. Ä.) und virtuelle Wesen (andere Spieler undcomputergenerierte Nicht-Spieler-Charaktere, soge-nannte NPCs – engl.: non player characters), mit denender Spieler sich auseinandersetzen kann bzw. muss.

Thematisch sind die meisten MUDs im Bereich derFantasiespiele angesiedelt (wovon sich wiederum einGroßteil zumindest grob an den Werken von J. R. R.Tolkien orientiert). Darüber hinaus existieren auchVersuche, MUDs als virtuelle Lern- oder Forschungs-umgebung zu verwenden. So ist etwa die Möglichkeiterwogen worden, MUDs zum Fremdsprachenerwerbeinzusetzen (vgl. Gorczytza, 1998).

Grafikbasierte Computerspiele

In den heute aktuellen Massen-Mehrbenutzer-Inter-net-Rollenspielen (engl.: massively multiplayer onlinerole-playing games – MMORPGs) sind mehrere Ideenzugleich realisiert worden: zum einen Prinzipien derAbenteuerspiele (siehe MUD), zum anderen aufwendi-ge Grafik und schließlich Mehrbenutzer-Möglichkeiten.

Das im Jahr 1973 entwickelte Spiel Maze War zeigteauf dem Bildschirm ein Labyrinth (engl.: maze), in demsich die Spieler, die an verschiedenen Rechnern eineslokalen Netzes saßen, visuell interagieren (ausweichen,sich verstecken und gegenseitig abschießen) konnten.Maze War wurde dann so ausgebaut, dass es über dasARPAnet gespielt werden konnte (siehe Bild 3).

Im Jahr 1985 veröffentlichte die Firma Lucasfilm dasProgramm Habitat für den Heimcomputer C64. Eskonnte online über das Netz von Quantum Link, einerVorläufer-Firma von America Online (heute: AOL), ge-spielt werden und war der erste Versuch, eine virtuelleLebenswelt grafisch darzustellen. In der Welt von Habi-tat wurden die Spieler durch Avatare repräsentiert, diesie mittels ihres Steuerknüppels durch die Welt bewe-gen konnten. Unter einem Avatar wird ursprünglich inder indischen Mythologie die menschliche Inkarnation

einer Gottheit verstanden (Sanskrit: avatara, deutsch:Herabkunft). Analog ist ein Avatar in Rollenspieleneine Spielfigur, die von einem Menschen gelenkt wird –im Unterschied zu den oben erwähnten NPCs, die vomComputer gesteuert werden. Kommuniziert wurde ganzso wie in textbasierten MUDs, doch erlaubte die Grafikvon Habitat weitere Möglichkeiten, Informationen anden Gesprächspartner zu geben. Wie in der in Bild 4dargestellten Spielszene zu sehen ist, redet ein weibli-cher mit einem männlichen Avatar, der gerade dieHand hebt. Bei Habitat schiebt sich erstmals durch dieExistenz der Avatare der Aspekt in den Vordergrund,eine selbst geschaffene Identität in einer virtuellen Welt,,lebendig“ werden zu lassen.

Mit dem im September 1997 erschienenen UltimaOnline (siehe Bild 5, nächste Seite) wurde eine neueÄra eingeläutet. Das Spiel wurde mit der Phrase ,,mas-sively multiplayer online role-playing game“ beworben– seitdem steht die Abkürzung MMORPG für das ge-samte Genre. Einerseits war es das erste Spiel dieserArt, das einen Massenmarkt erreichen konnte. DasSpiel war jedoch andererseits auch aufgrund seinerTechnik revolutionär: Auf einem Server konnten sichHunderte bis Tausende Spieler gleichzeitig einwählen –zum ersten Mal konnte man also von ,,massiv vielen“Benutzern sprechen.

Mit EverQuest erschien 1998 ein weiterer Meilen-stein der MMORPG-Geschichte. Während die bisheri-gen marktführenden MMORPGs auf Spieler-gegen-Spieler-Kämpfe ausgerichtet waren, wurde in EverQuest zum ersten Mal das kooperative Spiel in den Vor-dergrund gestellt. Mit zeitweilig 460 000 Abonnentenavancierte EverQuest zum populärsten Online-Rollen-spiel in der westlichen Welt und dient auch heute nochaufgrund seines Erfolgs als Spieldesign-Vorlage fürneue Online-Rollenspiele (siehe Bild 6, nächste Seite).

Derzeitiger Marktführer ist das Ende 2004 erschie-nene World of Warcraft (kurz: WoW – vgl. Hirsch, 2008,in diesem Heft, Seite 29 ff.), das Anfang 2008 um diezehn Millionen Abonnenten zählte.

Bild 3: Bildschirmfotovon Maze War(Auszug).

Quelle: LOG-IN-Archiv

Bild 4: Szene aus Habitat.ht

tp://

arst

echn

ica.

com

/art

icle

s/pa

edia

/gam

ing-

evol

utio

n.ar

s/4

LOG IN Heft Nr. 153 (2008)20

T H E M A

Page 14: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Kommerzielle Interessen

Im Gegensatz zu den MUDs ist der Bezug vonMMORPGs nicht unentgeltlich, und es werden in derRegel neben dem Kaufpreis noch zusätzliche Abonne-ment-Entgelte fällig. Die Spiele werden mit Millionen-Budgets beworben und mit dem Ziel eines kommerziel-len Nutzens betrieben. Die ersten MUDs wurden aller-dings von einzelnen Programmierern nur aus Spaß ander Sache geschrieben; beispielsweise war für die bei-den Studenten Richard Bartle und Roy Trubshaw dieEntwicklung von MUD1 in erster Linie ein Hobby. Daim Unterschied zu einem MUD jedoch die Entwicklungeines Online-Rollenspiels ein millionenschweres Pro-jekt ist, das einen ganzen Stab an Entwicklern erfor-dert, müssen diese nahezu zwangsweise einen Gewinn

erwirtschaften. Die Spielefirmen hatten daher von An-fang an ein legitimes Interesse daran, dass möglichstviele Benutzer ein Abonnement buchen und häufigspielen. Die Grundvoraussetzung, dass Internetan-schlüsse weiträumig verfügbar sein müssen, macht On-line-Rollenspiele zu einem Phänomen reicher Gesell-schaften. Sie sind in den westlichen Industrienationenund vor allem in den im Bereich Telekommunikationtraditionell gut versorgten asiatischen Gesellschaften(Süd-Korea, Japan, Taiwan) weit verbreitet.

Nichtsdestoweniger haben sich aber auch Internet-Gemeinschaften um Spiele herum gebildet, die kosten-frei angeboten werden. Ein Beispiel ist das nur über ei-nen Browser zu spielende deutschsprachige Rollen-spiel Freewar, bei dem Registrierung und Teilnahmekostenfrei sind (http://www.freewar.de/). Die Installati-on einer Software auf den Computern der Spieler istnicht notwendig; das Spielgeschehen wird auf dem Ser-ver des Spiel-Anbieters vollständig berechnet. Mit über80 000 Registrierungen und stets rund 2500 spielendenTeilnehmern ist es eines der am häufigsten genutztenbrowserbasierten Online-Spiele Deutschlands.

Second Life

Second Life (deutsch: zweites Leben; von Teilneh-mern kurz SL genannt) ist eine Online-3-D-Infrastruk-tur für von Benutzern gestaltete virtuelle Welten, inder Menschen durch Avatare interagieren, spielen,Handel treiben und anderweitig miteinander kommu-nizieren können. Mittlerweile hat das im Jahr 2003 ein-geführte Spiel mehr als elf Millionen Registrierungenund im Allgemeinen rund 60 000 Spielerinnen undSpieler, die gleichzeitig eingeloggt sind.

Die SL-Welt existiert in einem umfangreichen Grid(deutsch: Gitter; vgl. auch St. Müller, 2007) von Ser-vern, das von der US-amerikanischen Firma LindenLabs betrieben wird. In der zur Verfügung gestelltenSoftware sind Werkzeuge integriert, mit denen die Nut-zer ihre Avatare – hier als ,,Bewohner“ bezeichnet –gestalten können. Ebenso können damit Objekte er-schaffen werden. Es kann durch die Second-Life-Weltnavigiert oder die Welt durch eine erweiterte Kamera-steuerung in komfortabler Weise betrachtet und mitanderen kommuniziert werden. Verschiedene Personenoder gar Unternehmen können so auf neue Weise mit-einander in Kontakt treten, sich gegenseitig virtuelleWaren oder Dienstleistungen anbieten. Die Kommuni-kation erfolgt per öffentlichem oder privatem Chat.Seit Kurzem kann auch mündlich mit der eigenen Stim-me kommuniziert werden, sofern ein Mikrofon am da-für benutzten PC angeschlossen ist.

In Second Life ist eine lang gehegte Utopie von Com-puterexperten, Science-Fiction-Autoren und Zukunfts-forschern verwirklicht worden: Virtuelle und reale Weltverschmelzen. Die Menschen sitzen nicht nur vor demComputer, sondern tauchen in eine neue, dreidimensio-nale Welt ein, vertreten von einem Abbild ihrer selbstoder einem Abbild ihrer Wunschvorstellungen von ei-ner Person. Ein solches Szenarium hat schon der 1959geborene Science-Fiction-Autor Neal Stephenson 1992in seinem Kultroman ,,Snow Crash“ vorweggenommen,

Bild 5: Die Internet-Gemeinschaft des seit 1997 beste-henden Online-Rollenspiels Ultima Online ist immernoch aktiv – http://www.uoherald.com/news/.

Bild 6: Ein Charakterdes Spiels EverQuest.

http

://w

ww

.eve

rque

stun

iver

se.c

om/

LOG IN Heft Nr. 153 (2008) 21

T H E M A

Page 15: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

in dem die handelnden Personen aufgrund der Zustän-de in der realen Welt immer wieder in ein ,,Metaver-sum“ – einer Mischung zwischen Internet undMMORPG – fliehen, durch das sie sich mit Avatarenbewegen.

In Second Life verbringen die Nutzer im Schnitt 15Stunden im Monat, ein harter Kern sogar deutlichmehr. Ein Drittel der aktiven Spieler über 21 Jahre istdort länger als an seinem Arbeitsplatz (vgl. Ha-mann/Uehlecke, 2007). Second Life ist jedoch keinComputerspiel – es müssen keine Monster besiegt, kei-ne Schätze geborgen werden. Wer hier viel Zeit ver-bringt, will auf die eine oder andere Weise neu anfan-gen, neue Freunde finden, ein Traumhaus bauen, Teileiner neuen Gesellschaft werden.

Durch das Einbinden einer virtuellen Währung(,,Linden-Dollar“), die in eine reale Währung (US-Dol-lar) transferiert werden kann, ist Second Life auch inden realen Wirtschaftskreislauf eingebunden. Alleselbst erschaffenen und die meisten anderen Objekteinnerhalb von Second Life können nach freiem Ermes-sen gehandelt werden, sodass bereit von einer ,,nächs-ten Kolonie des Kapitalismus“ gesprochen wird (Ha-mann/Uehlecke, 2007). Minderjährige sind von derTeilnahme ausgeschlossen; es wird ihnen aber ein eige-nes Grid – Teen Second Life – zur Verfügung gestellt.

Der Schwerpunkt von Second Life liegt in der sozialenInteraktion zwischen den Bewohnern und dem Erstellenvon Inhalten. Da die Avatare und die Welt, in der sieagieren, nach Belieben gestaltet werden können und derBetreiber keinerlei Regeln vorgibt, haben sich innerhalbder virtuellen Welt zahlreiche thematisch gebundeneRollenspiel-Gemeinschaften gebildet, in denen nach vonden Teilnehmern selbst erstellten Regeln agiert wird.

Die soziale Wertschätzung drückt sich aus durch Grup-penbildung, das Schließen von Freundschaften und dasAbspielen von Animationen wie ,,Hände klatschen“,,,Umarmen“, ,,Pfeifen“, ,,Ausbuhen“ usw. Die Anzahl derAnimationen ist nicht beschränkt, man kann sogar eige-ne Animationen erfinden und in das System hochladen.

Hunderte von Animationen stehen zur Verfügung undsind erweiterbar. Die Animation ,,Hände klatschen“kann beispielsweise durch die Eingabe /clap im Chat-fenster abgespielt werden. Seit der Integration von Stim-men gibt es ein Animationsset mit Gestikulationen, dieautomatisch abgespielt werden, sobald der Mensch hin-ter dem Avatar in ein Mikrofon spricht.

Wie bei vielen MMORPGs warnen Experten auchbei Second Life, eine übermäßige Teilnahme an demvirtuellen zweiten Leben berge die Gefahr einer Reali-tätsflucht. Unvorsichtige Nutzer könnten zudem durchden spielerischen Konsum vergessen, dass hinter ihrenvirtuellen Transaktionen in der Spielwelt durchaus rea-le Kosten stehen, die schlimmstenfalls zu einer Ver-schuldung führen können. In der Kritik steht unter an-derem auch der mangelnde Jugendschutz. So soll eine13-jährige Schülerin in einem virtuellen Bordell alsProstituierte gearbeitet, also ihren Avatar zur Verfü-gung gestellt, selbst gesteuert und dafür Linden-Dollarerhalten haben, die sie sich in echtem Geld auszahlenließ. Kritisiert wird daher vor allem, dass es zwar dieAltersbeschränkung laut Teilnahmebedingungen, aberkeinerlei Altersverifikation gibt.

Vom Usenet zum Web 2.0

Neben den schon seit etlicher Zeit nahezu etablier-ten Online-Rollenspielen bieten die Kommunikations-und Interaktionsstrukturen, die mit dem Begriff Web2.0 verknüpft sind, zum Teil noch ungeahnte Möglich-keiten der Partizipation und Eigeninitiative. Da diesbereits als Thema im vorigen LOG IN (Heft 152/2008)behandelt wurde, sollen hier nur noch unter dem be-sonderen Blickpunkt der Internet-Gemeinschaften ei-nige Aspekte betrachtet werden.

Internet-Gemeinschaften entwickeln sich heutzutagevor allem dann erfolgreich, wenn ihre treibende Kraftnicht die Marketing-Idee eines Unternehmens ist, son-

Bild 7: Szene in Second Life.

http

://lin

ux.s

oftp

edia

.com

/scr

eens

hots

/Sec

ond-

Life

_1.jp

g

Bild 8: Dem Nachrich-tenmagazin,,DER SPIE-GEL“ war Se-cond Life eineTitelgeschichtewert (Ausgabe8/2007).

LOG IN Heft Nr. 153 (2008)22

T H E M A

Page 16: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

dern wenn sie aus den Bedürfnissen und Wünschen derMitglieder der jeweiligen Gemeinschaft – sozusagen aussich selbst heraus – erwachsen. Und eine zweite Bedin-gung muss erfüllt sein: Alle der Gemeinschaft zur Verfü-gung stehenden Software-Werkzeuge müssen einfach be-dienbar sein – technische Kenntnisse sollten auf ein Mi-nimum beschränkt sein und bleiben. Genau dies machtden Erfolg der Web-2.0-Anwendungen aus.

Zwar wird der Begriff der Online-Community erstmit dem Web 2.0 in Verbindung gebracht, aber Inter-net-Gemeinschaften gab es bereits vor dieser Zeit. Sowurde 1979 mit dem Unix User Network (kurz: Usenet)ein weltweites Diskussionsforum eingerichtet, an demgrundsätzlich jeder teilnehmen konnte und auch heutenoch kann. Es entstanden die ersten Newsgroups, indenen völlig unterschiedliche Themen aufgegriffen unddiskutiert wurden, sodass sich Gruppen bildeten, diesich zum Teil sehr ernsthaft und tiefgründig mit den an-gesprochenen Problemen auseinandersetzten. Webfo-ren bieten heutzutage eine ähnliche Kommunikations-weise, doch der Zugriff erfolgt beim Usenet nicht übereinen Browser, sondern über einen entsprechendenNewsreader. Das Archiv der Datenbestände der News-groups wurde inzwischen von Google aufgekauft undwird unter dem Namen Google Groups im Web zurVerfügung gestellt.

Auch im heutigen Web 2.0 sind die Gemeinschaften,die sich etabliert haben, vorwiegend themenorientiert.Neben den um MMORPGs herum bestehenden Ge-meinschaften sind vor allem Facebook und MySpacedie wichtigsten Plattformen zur Unterstützung von In-ternet-Gemeinschaften. Beide Plattformen stellen fürihre Benutzer kostenfreien Datenspeicher zur Verfü-gung, sodass Benutzerprofile mit Fotos, Videos, Web-logs und Ähnlichem eingerichtet werden können. Diesbietet für die Nutzer die Möglichkeit, andere Nutzermit gleichen Interessen zu finden und mit ihnen öffent-lich oder privat zu kommunizieren bzw. entsprechendeGruppen zu bilden. Anfangs waren MySpace vor allemfür Musiker und andere Künstler und Facebook fürStudenten und Firmenmitarbeiter gedacht, doch mitt-lerweile haben sich beide insgesamt für Privates undFreizeitgestaltung geöffnet. Bei MySpace waren imHerbst 2008 rund 250 Millionen Mitglieder registriert,bei Facebook mehr als 120 Millionen. Finanziert wer-den beide Plattformen über Werbung.

Die Kritik an MySpace basiert vor allem auf dessenSicherheitslücken (häufig werden als privat deklarierteDaten von Fremden heruntergeladen, um verkauft zuwerden), der willkürlichen Löschung von Benutzerda-ten von Seiten des Betreibers (z. B. wurden die Grup-pen religionskritischer Atheisten und Agnostiker ge-löscht) und der vermutlich permanenten Überwachungdurch den US-amerikanischen Geheimdienst NSA. BeiFacebook steht insbesondere die personalisierte Wer-bung im Zentrum der Kritik und – ähnlich wie bei My-Space – die nachrichtendienstliche Auswertung der Da-ten durch die CIA.

Wenden sich Facebook und MySpace vor allem anerwachsene, im Berufsleben stehende Nutzer aus demanglo-amerikanischen Raum – mittlerweile gibt es al-lerdings auch deutschsprachige Seiten –, so wurdenschülerVZ und studiVZ vor allem für Schülerinnen,

Schüler, Studentinnen und Studenten aus dem deutsch-sprachigen Raum eingerichtet (vgl. auch den Beitragvon Jochen Koubek, S. 38 ff. in diesem Heft). Nach An-gaben der Betreiber, bei denen die VerlagsgruppeHoltzbrinck die meisten Anteile besitzt, hatte studiVZim ersten Quartal 2008 5,5 Millionen Mitglieder undschülerVZ rund vier Millionen. Für Benutzer, die ihrStudium nunmehr absolviert haben, wurde Anfang2008 die Plattform meinVZ eröffnet, die mit studiVZdurch eine Schnittstelle verbunden ist. Alle drei Platt-formen sind ähnlich organisiert wie die bereits erwähn-ten von Facebook und MySpace.

Darüber hinaus existiert eine Fülle von weiteren Com-munitys im Internet, die im Allgemeinen ehrenamtlichvon am jeweiligen Thema interessierten Personen betrie-ben werden. Bestimmte Hobbys, Science-Fiction-The-men, Sportarten, politische und religiöse Themen, Haus-tiere und vieles andere Sujets sind dann die Gegenständedes gemeinsamen Interesses. Wie bei anderen Internet-Gemeinschaften werden auch und vor allem bei kleine-ren Gruppen gemeinsame Unternehmungen im Netzoder sogar in der realen Welt gestartet.

Eine besondere themenbezogene Internet-Gemein-schaft bilden beispielsweise die ,,Wikipedianer“, alsodiejenigen, die an der freien Enzyklopädie Wikipediaarbeiten. Ihr gemeinsames Ziel ist, ,,die Gesamtheit desWissens unserer Zeit in lexikalischer Form anzubie-ten“. Über die Inhalte finden teilweise recht heftigeDiskussionen statt (vgl. Fiebig, 2006), wobei dafür diespezielle Wiki-Software genutzt wird. Darüber hinaussind viele der Wikipedianer durch persönliche Treffenin der realen Welt miteinander bekannt.

Soziologisch-sozialpsycho-logische Fragen

In der Zivilisation wird vieles abgedrängt, funktionslos oderauf Surrogatbefriedigung verwiesen. [… ] ,,Stellvertretende“Erlebnisse können weitgehend als Ersatz eintreten, und sietun es; der perfekten Stenotypistin vermittelt das Kino dasstellvertretende Erlebnis des perfekten Vamps, dem solidenBankbeamten dasjenige des Falschspielers im großen For-mat. Die Feierabendkunst und der Traum – nicht der frei ge-träumte, sondern der fabrizierte und gebrauchsfertig gelie-ferte Traum – sind wesentliche Strukturelemente eines Le-bens, das auf einen mittleren Streifen seiner selbst einge-engt ist.

Dies schrieb ahnungsvoll der Soziologe Hans Freyer1955 in seiner ,,Theorie des gegenwärtigen Zeitalters“,als von PC und Internet noch niemand zu träumenwagte. Als ,,fabrizierten und gebrauchsfertig geliefer-ten Traum“ lassen sich Second Life und die Internet-Rollenspiele auffassen; immerhin wird nunmehr den,,Träumenden“ eine gewisse – kanalisierte – Mitwir-kung eingeräumt.

Die Soziologie der Internet-Kommunikation befin-det sich erst am Anfang. Mit ihrer Hilfe werden Prozes-se der Gruppenbildung untersucht; es wird gefragt, in-wieweit sich neue Verhaltensweisen, Hierarchien und

LOG IN Heft Nr. 153 (2008) 23

T H E M A

Page 17: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Wertsysteme herausbilden und wie sich die politischeund soziale Öffentlichkeit unter dem Einfluss solcherMedien verändert. Es geht um Machtausübung, Sucht-verhalten, das Ausleben mehrerer Identitäten, das Pro-blem der Vereinsamung, das Ineinandergreifen vonrealer und virtueller Welt.

Computerspiele und insbesondere Internet-Rollen-spiele stehen hier im Mittelpunkt der kritischen Be-trachtung. Zunächst ist festzustellen, dass MUDs undMMORPGs aus Spiel- und Konversationsräumen be-stehen, die sich durch synchrone Kommunikationsmög-lichkeiten auszeichnen. Hochstilisierte Regelsystemewerden auf eine imaginäre Abenteuerwelt angewandt,die zudem eine Simulation realweltlicher Lebensbezü-ge bietet. Hauptanreiz ist dabei das Aushandeln sozia-ler Regelwerke und die Ausdifferenzierung des eige-nen Charakters.

Gilden und soziale Rollen

Das Erfolgsgeheimnis der Online-Rollenspiele liegtin den Aufgabenstellungen, da sie es nötig machen,dass die Akteure miteinander kooperieren. Dafür un-abdingbar ist der Austausch zwischen den Spielern,denn Koordination ist der Weg zum Erfolg. Damit istbereits der Anfang zu einem sozialen Geflecht gelegt.Zunächst spielen die Menschen einzeln, dann regel-mäßig mit anderen zusammen. Es etablieren sich festeGruppen, ihre Namen und Gründungsideen wirkenidentitätsstiftend. In einem zweiten Schritt tretenGruppen zueinander in Beziehung. Wer einen Charak-ter meisterlich handhabt, eine Aufgabe zuerst erledigtoder einen seltenen Gegenstand erbeutet, gewinnt An-sehen in der Spieler-Gemeinschaft.

Sowohl in MUDs als auch in MMORPGs gibt es so-genannte Gilden (auch Clans genannt). Damit werdenZusammenschlüsse von Spielern bezeichnet, die sichregelmäßig in der Spielwelt treffen, um gemeinsamAufgaben (quests) zu lösen, Erfahrungspunkte zu sam-meln, die – virtuelle – Welt zu erkunden, sich auszutau-schen oder kurz: um gemeinsam zu spielen. Fast alleGilden haben einen Kodex, der sie meist zu bestimm-ten gemeinsamen Aktivitäten verpflichtet. Beispiels-weise ist die gegenseitige Hilfestellung ein essenziellerBestandteil der meisten Gildenkodexe, vor allem denerfahrenen den neuen Spielern gegenüber. Gilden kön-nen sich hinsichtlich ihrer Hierarchie, ihrer konkretenZiele, ihrer Gruppengröße usw. stark voneinander un-terscheiden.

Soziologisch gesehen handelt es sich bei Gilden umOrganisationen, genauer: um Interessenorganisationen.Rollenspieler-Gilden erfüllen die Merkmale einer Or-ganisation, indem sie (1) dauerhaft ein Ziel verfolgen,und (2) eine formale Struktur aufweisen, mit derenHilfe Aktivitäten der Mitglieder auf das verfolgte Zielausgerichtet werden sollen.

Beispielsweise gilt die europäische Gilde Nihilum(http://nihilum.mousesports.com/) als weltweit führenderZusammenschluss in der WoW-Gemeinschaft, wobeisie weitgehend aus skandinavischen und deutschenSpielern besteht. Sie hat Trainingszeiten, Anwesen-heitspflicht, Sponsoren und öffentliche Auftritte. So

bietet der Rummel um die Kriegskunst mehr als nurKonsum und Wettbewerb. Hier treffen Menschen auf-einander – auch, wenn dies nur in virtueller Form ge-schieht –, die sonst nie miteinander in Kontakt tretenwürden (vgl. Scholz, 2008).

Auch außerhalb der Gilden sind Online-Rollenspielestets mit sozialen Rollen verknüpft. Schon vor Spielbe-ginn muss sich jeder Spieler für eine bestimmte Rolleentscheiden, sei es in seiner ,,Rasse“ (ein Mensch, einZwerg, ein Ork usw.), seiner ,,Klasse“ (ein Krieger, einPaladin, ein Mönch usw.), seinem ,,Beruf“ (Fischer, En-tertainer, Arzt usw.) und für vieles andere mehr. Mitder gespielten Rolle werden von den anderen Avatarendann stets bestimmte rollenspezifische Handlungen er-wartet.

Suchtpotenziale

Bei manchem Teilnehmer muss aufgrund des extremhohen Spielkonsums und der eindeutigen Verhaltens-auffälligkeiten von Abhängigkeit gesprochen werden.Zwar handelt es sich hier nur um eine kleine Gruppeder Rollenspielergemeinde; ihr Anteil wird auf fünf biszehn Prozent geschätzt. Doch gerade unter den Betrof-fenen finden sich wieder sozialstrukturell benachteilig-te Menschen: Personen ohne Schulabschluss und Er-werbslose sind besonders stark vertreten, auf der ande-ren Seite mindert eine hohe Formalbildung und einevorteilhafte Erwerbssituation die Wahrscheinlichkeitenorm, von Abhängigkeits-Symptomen betroffen zusein. Mit anderen Worten: Gerade der ,,untypische“Rollenspieler, der im Ungleichheitsgefüge unten steht,ist öfter von Sucht betroffen (vgl. Cypra, 2005).

Was bringt die Menschen dazu, viel oder gar exzessivzu spielen? Welche Faktoren treiben den Spielkonsumin die Höhe? In Deutschlands erstem Therapiezentrumfür Computersüchtige, der Ambulanz für Spielsucht amKlinikum der Johannes-Gutenberg-Universität Mainz(http://www.klinik.uni-mainz.de/neuropathologie/ambulanz-fuer-spielsucht.html), wurden hierzu erste empirischeUntersuchungen angestellt. Das Gros der Süchtigen istdanach zwischen 18 und 27 Jahre alt und vorwiegendmännlich. Ein Teil der Süchtigen hatte bereits früherKontaktschwierigkeiten und ist eher introvertiert. Indirekter Abhängigkeit zur Höhe des Spielkonsumssteht das Verlangen, Meisterschaft erringen zu wollen.In der Sprache der Rollenspieler ausgedrückt, resul-tiert dies in einem ,,Powergaming-Verhalten“, das be-sonders jugendliche Männer an den Tag legen.

Aus derWelt derGildeNihilum.

http

://ni

hilu

m.m

ouse

spor

ts.c

om/

LOG IN Heft Nr. 153 (2008)24

T H E M A

Page 18: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Im Diagnosekatalog der US-amerikanischen Psycho-logen wird mittlerweile eine computer game addiction(Computerspielsucht) als psychische Störung aner-kannt. Doch die meisten Online-Rollenspieler, auchdiejenigen mit exzessivem Konsum, leiden insofernnicht unter ,,Realitätsverlust“, indem sie virtuelle Le-bensbereiche in ihrer Bedeutung vor ihr ,,richtiges Le-ben“ stellen; dies geschieht nur in einzelnen Extremfäl-len. Die Nutzer virtueller Welten können sehr wohlnach Wichtigkeit und Bedeutung zwischen virtuellemund realweltlichem Lebensbereich differenzieren. Auchfür Vielspieler ist der virtuelle Raum weniger bedeut-sam – aber gerade für exzessiv spielende Nutzer scheintdas Internet die ideale Plattform zu sein, um ein real-weltliches Defizit zu kompensieren.

Dies ist sicherlich nichts Neues. Um zwei Vergleiche ausder Vor-Computer- und Vor-Internet-Zeit als Beispielheranzuziehen: Auch bei einem ,,Bücherwurm“ oder ei-nem ,,vernarrten“ Briefmarkensammler konnten in jenenZeiten durchaus entsprechende Suchtanzeichen zur Kom-pensation realweltlicher Defizite beobachtet werden.

Vom pädagogischen Wert der Online-Rollenspiele

Der Prozessbereich ,,Kommunizieren und Kooperie-ren“ hat in den Bildungsstandards Informatik einen ho-hen Stellenwert. ,,Besonders bei Gruppen- und Projekt-arbeit wird die Kommunikations- und Kooperationsfä-higkeit der Schülerinnen und Schüler gefördert“(AKBSI, S. 52). Ist es denkbar, dass Online-Rollenspie-le den Erwerb solcher Kompetenzen fördern?

In einer Unterrichtseinheit zu Computerspielen heißtes: ,,Ausgehend von konkreten Spielerlebnissen werdensie [die Schülerinnen und Schüler] angeleitet, über dieComputerspiele auch im Vergleich zu herkömmlichenSpielen nachzudenken. Dafür beobachten die Schülerihr eigenes Spielverhalten und untersuchen möglicheWirkungen der Spiele“ (Carstensen, 1985, S. 93).

Computerspiele machen aggressiv und gewalttätig,dick und blöd, meinen die Einen – sie fördern strategi-sches Denken, Koordinations- und Kooperationsfähig-keit, sagen die Anderen. Und: Sie machen einfachSpaß, finden die Spielerinnen und Spieler. Empfehlens-werte Hintergrundinformationen und Vorschläge fürden Einsatz von Computerspielen im Unterricht sindu. a. bei Lehrer-Online zu finden:

http://www.lehrer-online.de/computerspiele.php

Vorgeschlagen wird beispielsweise, auch LAN-Partysnur für Mädchen durchzuführen, und es werden Tippsgegeben, wie insgesamt das positive Potenzial entspre-chender Spiele genutzt werden kann. Insgesamt ist je-doch festzustellen, dass hinsichtlich des durchaus vor-handenen Wertes erdumspannender Computerspielenoch weitere Erfahrungen gesammelt werden müssen.

Rüdeger BaumannFuchsgarten 330823 Garbsen

E-Mail: [email protected]

Bernhard KoerberFreie Universität BerlinFachbereich Erziehungswissenschaft und PsychologieHabelschwerdter Allee 4514195 Berlin

E-Mail: [email protected]

Anmerkung: Der englische Begriff online community ist mittlerweile ein Lehnwort in der deut-schen Sprache geworden. Der Duden (24. Auflage, 2006) empfiehlt, ,,Onlinecommunity“ alsein Wort zu schreiben und die Mehrzahl wie bei ,,Hobby“ zu bilden: ,,Communitys“. In LOG INwird der besseren Lesbarkeit wegen ,,Online-Community“ (mit Bindestrich) geschrieben.

Literatur und Internetquellen

AKBSI – Arbeitskreis ,,Bildungsstandards“ der Gesellschaft für Infor-matik (Hrsg.): Grundsätze und Standards für die Informatik in derSchule – Bildungsstandards Informatik für die Sekundarstufe I. Emp-fehlungen der Gesellschaft für Informatik e. V. vom 24. Januar 2008. In:LOG IN, 28. Jg. (2008), Heft 150/151, Beilage.http://gi.informatikstandards.de/[zuletzt geprüft: 17. November 2008]

Bühl, A.: Die virtuelle Gesellschaft des 21. Jahrhunderts – Sozialer Wan-del im digitalen Zeitalter. Wiesbaden: Westdeutscher Verlag, 22000.

Carstensen, C.: Computerspiele – eine einführende Unterrichtseinheit.In: LOG IN, 5. Jg. (1985), H. 5/6, S. 93–99.

Cypra, O.: Warum spielen Menschen in virtuellen Welten? Eine empiri-sche Untersuchung zu Online-Rollenspielen und ihren Nutzern. Mainz:Johannes-Gutenberg-Universität (Diplomarbeit), 2005.http://www.staff.uni-mainz.de/cyprao/diplom-arbeit.pdf[zuletzt geprüft: 17. November 2008]

Fiebig, H.: Wikipedia – schöner Schein und nichts dahinter? In: LOG IN,26. Jg. (2006), H. 141/142, S. 83–86.

Freyer, H.: Theorie des gegenwärtigen Zeitalters. Stuttgart: DeutscheVerlags-Anstalt, 1955.

Gorczytza, H.: Spracherwerb in virtueller Umgebung – MOOs imSprachunterricht. In: LOG IN, 18. Jg. (1998), H. 6, S. 18–23.

Hamann, G.; Uehlecke, J.: Die nächste Kolonie des Kapitalismus. In:DIE ZEIT, 62. Jg. (2007), Nr. 2, S. 17.

Hentig, H. von: Jugend im Medienzeitalter. In: Zeitschrift für Erzie-hungswissenschaft, 1. Jg. (1998), H. 1, S. 23–44.

Hirsch, V.: Kriegskunst in Azeroth – Einführung in die virtuellen Weltenvon Internet-Mehrbenutzerspielen. In: LOG IN, 28. Jg. (2008), H. 153,S. 29–32 (in diesem Heft).

Koubek, J.: Der andere Schulhof – Die dunkle Seite von schülerVZ. In:LOG IN, 28. Jg. (2008), H. 153, S. 38–41 (in diesem Heft).

Moser, H.: Lernen im Cyberspace. In: LOG IN, 18. Jg. (1998), H. 6, S. 31–37.

Müller, J.: Multi-User Dungeon – MUD. In: LOG IN, 18. Jg. (1998), H. 6,S. 23–24.

Müller, St.: Grid Computing. Teil 1: Die Idee. In: LOG IN, 27. Jg. (2007),Heft Nr. 144, S. 52–55. Teil 2: Die serviceorientierte Architektur. In:LOG IN, 27. Jg. (2007), Heft Nr. 145, S. 56–60. Teil 3 und Schluss: Von derVision zur Realität. In: LOG IN, 27. Jg. (2007), Heft Nr. 146/147, S. 65–70.

Rheingold, H.: The Virtual Community Homesteading on the ElectronicFrontier. Cambridge (MA, USA): The MIT Press, 22000 [deutsche Über-setzung der Erstauflage von 1993: Virtuelle Gemeinschaften – SozialeBeziehungen im Zeitalter des Computers. Bonn u. a.: Addison Wesley,1994].http://www.rheingold.com/vc/book/[zuletzt geprüft: 17. November 2008]

Scholz, Th.: Hier dürfen Gruppen Sympathien abkochen – Der Erfolgdes Computerspiels World of Warcraft. In: FAZ, 60. Jg. (2008), Nr. 184(08.08.2008), S. 43.

LOG IN Heft Nr. 153 (2008) 25

T H E M A

Page 19: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Soziale Netzeim Mittelalter und heute

von der Arbeitsgruppe ,,Inhaltsbereich ,Informatik, Mensch und Gesellschaft‘ und Prozesskompetenzen“des 15. Fachdidaktischen Gesprächs zur Informatik*

Was haben Internet-Communitys der Neuzeit mitdem Mittelalter zu tun? Eigentlich nichts – aber ist esnicht einmal die Frage danach wert, wie man vor unse-rer technisch hochgerüsteten, kommunikationsfreudi-gen Zeit miteinander Kontakt hielt? Ein Ziel wäre esdabei, die Formen heutiger Kommunikation transpa-rent werden zu lassen und auch neu schätzen zu lernen.Genau daran soll in diesem Unterrichtsvorschlag inForm eines fächerverbindenden Unterrichts ange-knüpft werden.

Fächerverbindender Unterricht– was soll das eigentlich?

Im fächerverbindenden Unterricht werden Ziele ver-folgt, die über die fachimmanenten Zielsetzungen derbeteiligten Fächer hinausreichen. Die Themen des Un-terrichts müssen für die Schülerinnen und Schüler wie-dererkennbar sein, denn sie sind auf die Welt vorzube-reiten, wie sie ist und nicht, wie Schule sie gerne hätte.Den Ausgangspunkt hierfür bilden komplexe Situatio-nen aus dem Lebensumfeld der Schülerinnen undSchüler, im vorliegenden Fall diesesBeitrags die Kommunikation inner-halb definierter sozialer Netze, diesich aufgrund ihrer Komplexitätnicht einem einzelnen Unterrichts-fach zuordnen lassen. Deshalb wer-den sie auch in der Schule nicht in-nerhalb starrer Fachgrenzen thema-tisiert und problematisiert. DurchPhasen eines problemorientierten,fächerverbindenden Unterrichts

können und sollen unterschiedliche fachliche Perspek-tiven zu realitätsbezogenen, komplexen Aufgaben ver-knüpft werden. Auf diese Weise können in besondererWeise die Vermittlung von Sachkompetenz, Sozialkom-petenz und Methodenkompetenz miteinander verbun-den werden. In der im Bild 1 wiedergegebenen Mind-Map wird aufgezeigt, wie komplex und vielschichtigdas Thema dargestellt werden kann. Neben der Analy-se ausgewählter Aspekte des Mittelalters sollen vor al-lem die sozialen Netze damals und heute thematisiertwerden.

Kompetenzen

Im Sinne der Bildungsstandards Informatik werdendie in Tabelle 1 (siehe Seite 45) wiedergegebenen Kom-petenzen in diesem Unterricht erreicht.

Die Mitglieder eines Freundeskreises leben davon, sichuntereinander austauschen zu können. Uns stehen heut-zutage Möglichkeiten offen, die sich die Menschen in derVergangenheit nicht vorstellen konnten. Doch wie funk-tioniert unsere Welt mit heutigen Informatiksystemen?

Durch die Unterrichtseinheit über soziale Netze undderen Auswirkungen auf zwischenmenschliche Bezie-hungen sollen Schülerinnen und Schüler angeregt wer-den,

Bild 1: MindMap zum Thema ,,Soziale Net-ze im Mittelalter und heute“.

LOG IN Heft Nr. 153 (2008)42

P R A X I S & M E T H O D I K

Page 20: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

� sich ihr soziales Netz zu vergegenwärtigen und die-ses zu visualisieren,

� den Umgang mit unterschiedlichen Kommunikati-onswerkzeugen transparent zu machen,

� potenzielle Gefahren bei der Nutzung digitaler Me-dien an Beispielen zu erkennen.

Möglicher Unterrichtsverlauf

Zu Beginn des Unterrichts soll zuerst einmal dieheutige Situation transparent gemacht werden, d. h. mitden Schülerinnen und Schülern der Frage nachgegan-gen werden, wie sie mit welchen Mitteln mit ihremFreundes- und Bekanntenkreis kommunizieren. Dazuwird ihnen der Arbeitsauftrag gegeben, ihren Freun-des- und Bekanntenkreis – ihr ,,soziales Netz“ – gra-fisch darzustellen. Sollte die Form der erstrebten Dar-stellung den Schülern noch nicht geläufig sein, muss dieLehrperson entsprechende Anleitungen geben, welcheDarstellungsmöglichkeiten gewählt werden können(vgl. z. B. Moreno, 31974). So kann der erste Arbeitsauf-trag zu Eigenarbeit beispielsweise wie folgt lauten:

Es wird eine Zeitvorgabe von 30 Minuten gegeben,und anschließend erfolgt eine Präsentation der unter-schiedlichen Ergebnisse. Ziel ist, unterschiedliche Net-ze und Kommunikationsformen in den Präsentationendarzustellen.

Mögliche Schülerantworten könnten lauten: Game-bekanntschaften (World of Warcraft und Ähnliches),beim Chat vielleicht noch ,,Telefonieren übers Inter-net“, Gemeinschaften (Fanvereine, Sportvereine, …)usw.

Bei einem Vergleich der Präsentationsergebnissekönnen unterschiedliche Darstellungsformen diskutiertund die unterschiedlichen Kommunikationswerkzeugeerläutert werden. Hierbei kann auch geklärt werden,wie die Intensität des Kontakts von dem jeweiligenKommunikationswerkzeug oder der Kommunikations-

art abhängt. Dabei kann durchaus deutlich werden,dass ein direkter persönlicher Kontakt möglichen tech-nischen Kontakten an Intensität überlegen ist. Weiter-hin wird im Folgenden analysiert, woher die Freundes-kontakte herrühren: Sind es häusliche Nachbarn, Klas-senkameraden, Sport-Kontakte, Internet-Kontakteoder dergleichen? Hier lassen sich auch die Intensitä-ten der Beziehungen nach den entsprechenden,,Freundschafts-Findungsorten“ klassifizieren.

In der Motivationsphase dieser Unterrichtseinheitsoll auch der Sprung in die Vergangenheit erfolgen.Dazu steht eine Geschichte oder ein Film im Mittel-punkt. Hinweise hierzu bietet beispielweise die Ausar-beitung von Sandra Schmid (1999) über ,,Kindheit imMittelalter“ oder eine der bei ,,Literatur und Internet-quellen“ am Ende dieses Beitrags sowie oben im Kas-ten angegebenen Quellen.

Arbeitsauftrag

Du kennst viele Menschen, mit denen Du häufigzu tun hast: Familie, Freunde, Mitschülerinnen usw.Das kann man auch Dein ,,soziales Netz“ nennen.Du benutzt wahrscheinlich unterschiedliche Mög-lichkeiten, um Dein soziales Netz zu pflegen: per-sönliche Gespräche, SMS, E-Mail, Telefon und an-deres.

Zeichne Dein soziales Netz in Form eines Dia-gramms! Stelle dazu Personen dar, mit denen Duhäufig zu tun hast; zeichne ein, wer von diesen sichmit wem austauscht und mit welchen Hilfsmittelnin Deinem sozialen Netz kommuniziert wird. Ver-suche eine möglichst übersichtliche Darstellung zufinden.

Unterrichtsmaterial

Die folgenden Quellen können ggf. zum Erar-beiten der einzelnen Hintergrundinformationendienen.

Alexandre-Bidon, D.; Riché, P.: Das Leben der Kinder im Mittel-alter. Reihe ,,Weltgeschichte für junge Leser“. München: Knese-beck, 2007.

Bockisch, S.: Die dunkle Zeit – Das Mittelalter. o. J.http://www.lehnswesen.de/page/html_index.html

Bucher, St.: E-Mail senden und empfangen – Internet-Tutorial.01.02.2006http://www.stefanbucher.net/tutorial/email/

FWU (Anbieter): Alltag im Mittelalter – Auf einer Burg. Ein Filmüber das Alltagsleben auf einer mittelalterlichen Burg aus derSicht eines jungen Bauernmädchens.http://www.fwu.de/db-bm/record.phtml?idnr=FWU-05500107

Grünler, P. M.: Wölfchen – Der Ritterjunge. 09.12.2006http://www.ritterjunge.de/

Hoffmann-Pieper, K.; Pieper H. J.; Schön, B.: Das große Spectacu-lum – Kinder spielen Mittelalter. Münster: Ökotopia Verlag,142000.

ICQ Inc.: Was ist ICQ? 2002.http://www.icq.com/products/whatisicq-ger.html

Wikipedia: Stichwort ,,Chat“.http://de.wikipedia.org/wiki/Chat

Wikipedia: Stichwort ,,Computervermittelte Kommunikation“.http://de.wikipedia.org/wiki/Computervermittelte_Kommunikation

Wikipedia: Stichwort ,,Forum (Platz)“.http://de.wikipedia.org/wiki/Forum_(Platz)

Wikipedia: Stichwort ,,Instant Messaging“.http://de.wikipedia.org/wiki/Instant_Messaging

Wikipedia: Stichwort ,,Internetforum“.http://de.wikipedia.org/wiki/Internetforum

Wikipedia: Stichwort ,,Short Message Service“.http://de.wikipedia.org/wiki/Short_Message_Service

Wikipedia: Stichwort ,,Soziale Software“.http://de.wikipedia.org/wiki/Soziale_Software

LOG IN Heft Nr. 153 (2008) 43

P R A X I S & M E T H O D I K

Page 21: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Maike Vogt-Lüerssen führt hierzu beispielsweise inihrer Einleitung dazu aus (Vogt-Lüerssen, 2001, Kapi-tel IX.1):

Die Kindheit hörte im Mittelalter mit sieben Jahren auf. Indiesem Alter traten die Jungen und Mädchen schon in denhandwerklichen Arbeitsprozeß ein, wurden Knechte, Mägdeund Lehrlinge. Auch die niederen kirchlichen Weihen konn-ten ab sofort empfangen werden, und ein siebenjährigesWaisenkind mußte nun für sich selbst aufkommen können.Nur die Mädchen wurden, wenn die Eltern nicht zu arm wa-ren, zur Vorbereitung auf ihre zukünftige Rolle als Ehe- undHausfrau länger im elterlichen Haus behalten.

Entsprechende – vorher zu sichtende – Filme derLandesbildstellen bilden hier ebenso eine wirksameMotivationshilfe. Ziel dieser Phase ist es, einen Ein-blick in das Alltagsleben des Mittelalters zu erlangen(siehe Kasten ,,Unterrichtsmaterial“, vorige Seite).

Unter Umständen findet auch zu der Zeit der Durch-führung dieser Unterrichtseinheit im Umkreis derSchule ein mittelalterlicher Markt statt – wie er heutzu-tage in unterschiedlichen Regionen veranstaltet wird –,der dann mit der Lerngruppe besucht werden kann. Eskönnte auch eine ,,Zeitreise“ inszeniert werden, in derder Lehrer den Schülern eine Geschichte eines Kindesim Mittelalter erzählt. Eine weitere Alternative wäreein Rollenspiel zum Leben eines Kindes im Mittelalter,das nach einer adäquaten Vorbereitung durchgeführtwerden kann.

So könnte das Leben eines Bauernjungen, Knappenoder Knechts und seine Kommunikationsmöglichkei-ten dargestellt werden. Daraus kann der folgende Ar-beitsauftrag formuliert werden:

Es kann deutlich werden, dass das soziale Netz we-sentlich kleiner ist als das, was die Schülerinnen undSchüler von sich selbst dargestellt haben, und dass dieKommunikation nur verbal vonstatten gehen konnte.Denn aufgrund fehlender Bildungsmöglichkeitenkonnten die Menschen damals nicht einmal lesen undschreiben, sodass andere Kommunikationsformen imAlltag einfach nicht möglich waren.

Die soziale Gemeinschaft war auf ihr Dorf oder – beiKnappen – auf die Burg beschränkt. Ein Knappe konn-te vielleicht noch Kontakte bei ,,Ritterspielen“ oderKriegen mit anderen Knappen bekommen, konnte sieaber nicht weiter pflegen, sobald die ,,Veranstaltung“vorbei war.

Nach dem Zeichnen des Netzwerkes bietet sich einUnterrichtsgespräch über die Möglichkeiten verbalerKommunikation an.

Kommunikation durch Gespräch ,,vis-à-vis“

Hauptkommunikationsmittel im Mittelalter war dasGespräch ,,vis-à-vis“ (oder ,,face to face“), das heißtdas direkte Gespräch mit einem persönlichen Gegen-über. Dies führt zur Frage, was denn bei einem persön-lichen Gespräch eine Rolle spielt. Dabei können diefolgenden Merkmale herausgearbeitet werden:

� Gesprächsinhalte,� Stimme (Betonung, Stimme anheben, Ironie, Sarkas-

mus, Unterton, …),� Mimik (Konkretisiere dies bitte, und was transportie-

ren bestimmte Gesichtsausdrücke? Zum Beispiel: Au-genkontakt, Freude, Grundstimmung, Emotionen, …),

� Gestik (zusätzliche Betonung, Nervositätsgrad, …),� Körpersprache (Gesamteindruck, nonverbale Kom-

munikation).

Den Schülerinnen und Schülern sollte dadurch be-wusst werden, dass persönliche Gespräche mehr als nurWorte bedeuten, vor allem hinsichtlich der Bewertungvon Vor- und Nachteilen der anderen Kommunikati-onsarten.

Bild 2: Kinder mit Eltern auf derWanderung –15. Jahrhundert.

Quelle: Pictura Paedagogi-ca Online

Arbeitsauftrag

Zeichne das soziale Netzwerk eines Bauernjun-gen, Knappen oder Knechts.

Verwende hierzu dieselben Symbole wie in derZeichnung Deines sozialen Netzes.

Arbeitsauftrag

Zeitreise: Stellt euch vor, ein Kind aus dem Mit-telalter kommt in eure Klasse. Was müssten wirihm beibringen, damit es bei uns vielfältige Kon-takte aufnehmen kann?

Bildet dazu Gruppen zu verschiedenen Kommu-nikationsformen, die ihr dem Kind im Anschlussgemeinsam präsentiert.

Mögliche Themen:

� E-Mail� Chat� SMS� schülerVZ o. Ä.� ICQ o. Ä.� …

LOG IN Heft Nr. 153 (2008)44

P R A X I S & M E T H O D I K

Page 22: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Als Methode kann dabei die Form des Gruppen-puzzles gewählt werden. Das Gruppenpuzzle ist eineForm der Gruppenarbeit. Dabei werden die Schülerder Klasse auf Gruppen verteilt. Jede dieser Gruppenist eine ,,Expertengruppe“ und bearbeitet einen ande-ren Teil der angebotenen Kommunikationsformen (sie-he dazu Kasten ,,Unterrichtsmaterial“, S. 43). Dannwerden die Gruppen aufgelöst und neue Gruppen, so-genannte Stammgruppen, gebildet. In der neuen Grup-pe erklärt jedes Gruppenmitglied den anderen Grup-penmitgliedern, was es vorher in seiner Expertengrup-pe gelernt hat. Die Expertengruppen erstellen dannPlakate zur Präsentation ihrer Ergebnisse unter folgen-den Aspekten:

� Optional: Kurz auf die technische Funktionsweiseeingehen.

� Wie benutze ich das jeweilige technische Medium?(Handhabungskompetenz).

� Wozu benutze ich das jeweilige technische Medium,und in welchen Situationen bevorzuge ich es?

� Welche Regeln und Konventionen sollte ich einhal-ten?

� Welche Kosten entstehen möglicherweise?

Das entsprechende Material muss von Lehrerinnenund Lehrern bereitgestellt werden (siehe Kasten ,,Un-terrichtsmaterial“).

Einen Wegweiser für die Gestaltung eines Plakatsbietet beispielweise das Thomas-Strittmatter-Gymnasi-um (vgl. Gnandt, 2003).

In der folgenden Vertiefungs- und Vernetzungsphaseder Unterrichtseinheit können die Schülerinnen undSchüler die wesentlichen Informationen den erstelltenPlakaten entnehmen.

Nun können verschiedene Szenarien in Gruppen ent-wickelt werden, in denen dann derartige Kommunikati-onswerkzeuge ausgewählt werden, um sie als wirkungs-volle Methode der Kontaktaufnahme zu anderen Gleich-gesinnten zu benutzen. Dabei sollte dann die besondereWirkung auch entsprechend eines dargestellten Szena-

rios begründet werden. Ebenso sind auch die potenziel-len Gefahren bei der Nutzung der infrage kommendendigitalen Medien darzustellen, vor allem durch die inzwi-schen exzessive Darstellung der Facetten der eigenenPerson. Hier muss abgewogen werden zwischen demWunsch des Kontakts zu anderen Personen und denmöglichen Folgen der Verbreitung persönlicher Daten imInternet.

Ingo-Rüdiger PetersLOG IN Verlag GmbHFriedrichshaller Straße 4114199 Berlin

E-Mail: [email protected]

* Dieser Unterrichtsvorschlag wurde von der Arbeitsgruppe ,,Inhaltsbereich ,Informatik,Mensch und Gesellschaft‘ und Prozesskompetenzen“ des 15. Fachdidaktischen Gesprächszur Informatik der TU Dresden in Königstein (Sächsische Schweiz) unter der Leitung von Jo-chen Koubek erarbeitet und von Ingo-Rüdiger Peters für LOG IN aufbereitet. Die Mitglieder derArbeitsgruppe waren: Silke Herbst, Michael Janneck, Monika Klaaßen, Jochen Koubek, Ingo-Rüdiger Peters.

Literatur und Internetquellen

Gnandt, G.: Präsentation mit Plakaten. 11.01.2003.http://www.tsg-stgeorgen.de/AG-P/Mindmap-Uebersicht/Praesentation-mit-Plakaten.pdf

Moreno, J. L.: Die Grundlagen der Soziometrie – Wege zur Neuordnungder Gesellschaft. Opladen: Leske + Budrich, 31974.

Schmid, S.: Kindheit im Mittelalter. Universität Salzburg, 1999.http://www.sbg.ac.at/ges/people/janotta/sim/kindheit.html

Vogt-Lüerssen, M.: Alltagsgeschichte des Mittelalters. 2001.http://www.kleio.org/de/geschichte/alltag/index.html

Alle Internetquellen (auch diejenigen vom Kasten ,,Unterrichtsmaterial“, siehe Seite 43) wur-den zuletzt am 17. November geprüft.

Prozessbereiche

Inhaltsbereiche

Modellierenund Imple-mentieren

Begründenund

Bewerten

Strukturieren und

Vernetzen

Kommuni-zieren und

Kooperieren

Darstellenund Inter-pretieren

Information und Daten X X X X X

Algorithmen X1 X1 X1 X1

Sprachen und Automaten X X

Informatik-systeme X X X X

Informatik, Menschund Gesellschaft XX XX XX XX

Tabelle 1: Die im vorliegendenUnterrichtsvorschlagnotwendigen Kompe-tenzen.

1 Kompetenzen dieser Art sind hiernur zu erreichen, wenn entsprechen-de Algorithmen bei Kommunikations-werkzeugen untersucht werden.

LOG IN Heft Nr. 153 (2008) 45

P R A X I S & M E T H O D I K

Page 23: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Experimente & Modelle

Mashups fürs Web 2.0von Jürgen Müller

Die Kombination aus einfachen Anwendungsent-wicklungstechnologien (z. B. JAVA-Script, XML, DOM),sogenannten Webservices und frei zugänglichen Daten-quellen ermöglicht es Entwicklern mit relativ geringemtechnischem Hintergrundwissen, bereits vorhandeneInhalte und Funktionalitäten des Internets schnell undeinfach auf neue Weise zu kombinieren, um neue Inter-net-Informationsangebote zu realisieren – sogenannteMashups. Mashups sind als digitale Do-It-Yourself-Me-dien ein Ausdrucksstil sowohl technischer wie kreativerMöglichkeiten im Web 2.0. Ein Mashup (engl. to mash –vermischen) verknüpft die Inhalte und Funktionen ver-schiedener Web-Angebote zu einem neuartigen Ange-bot. Ursprünglich kommt der Begriff aus der Musiksze-ne. Als Mashup wird dort das Übereinanderlegen bzw.der Remix von Musikstücken verschiedener Interpre-ten bezeichnet, etwa wenn die Beatles mit Heino ge-mixt werden – wofür es auch den Ausdruck BastardPop als Musikgenre gibt.

Die folgenden Experimente sollen – ausgehend vonden bekannten Hyperlinks – Beispiele für Mashupsaufzeigen und deren Funktionsprinzipien verdeutli-chen.

Thema: Mashups

Übersicht

Klassenstufe Sekundarstufe I / Sekundarstufe II

Oberthemen ITG: Recherchieren und Kommu-nizierenInformatik: Informationssysteme,Kommunikation

Unterthemen ITG: Dienste im Internet, Navi-gation im WWWInformatik: Strukturen des Inter-nets, Präsentation online und off-line, Zusammenwirken verschiede-ner Anwendungssysteme,Vergleich von Strukturen vonAnwendungssystemen

Anforderungsniveau mittel

Durchführungsniveau gering

Vorwissen Internetdienste, HTML

Methode Schülerexperiment

Vorbereitung 2 Minuten je Arbeitsplatz für dieInstallation

Durchführung 45 Minuten

Materialien und Software

Die Firma Intel bietet seit 2007 im WWW eine Soft-ware kostenfrei an, den sogenannten Mash Maker, mitdem auch ohne Programmierkenntnisse Internetinhal-te verknüpft werden können.

Das Herunterladen ist nach vorheriger Registrierungmöglich unter folgender Adresse (siehe Bild 1):

http://mashmaker.intel.com/web/download.html

Vorbereitung

Mash Maker ist als Plug-in für Firefox und den Inter-net-Explorer verfügbar. Die Software läuft unter Linux

Bild 1: Die kostenfreie Soft-ware Mash Maker istals Plug-in für Firefoxund den Internet-Explorer verfügbar.

http

://m

ashm

aker

.inte

l.com

/web

/dow

nloa

d.ht

ml

LOG IN Heft Nr. 153 (2008)70

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 24: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

und unter Windows-Betriebssystemplattformen abWindows XP.

Eine Anmeldung bei Intel ist notwendig; per E-Mailwerden danach die Anmeldeinformationen zugesandt.Nach der Installation ist im Browser eine neue Menü-leiste vorhanden. Für Demonstrationszwecke reicht dieInstallation auf dem Computer der Lehrkraft; da dieInstallation schnell durchzuführen ist, kann sie auchauf den Schülerarbeitsplätzen erfolgen. Dabei brauchtdie Anmeldeinformation nicht geändert zu werden; die

zugesandten Kontoinformationen lassen sich auf allenArbeitsplätzen verwenden.

Durchführung

Folgendes Szenario soll angenommen werden: EineKlasse plant einen Ausflug zum Pergamonaltar in Ber-lin. Wichtige Informationen zum Altar, zum Museum,zu den dargestellten Figuren usw. sollen im Internet ge-sucht und zentral zur Verfügung gestellt werden. ImUnterrichtsgespräch werden Möglichkeiten dafür dis-kutiert. Sicherlich wird von den Schülerinnen undSchülern, die mit HTML vertraut sind, vorgeschlagen,die Links zu den relevanten Internetseiten auf einerWebseite zusammenzustellen (siehe Bild 2). Das erfor-dert natürlich einen gewissen Programmieraufwand.Schön wäre es, wenn Informationen zum Pergamonmu-seum, zum Pergamonaltar und den Reliefbildern mitder Legende von Telephos einfacher miteinander ver-woben sein könnten. Das ist mit Mashups möglich!

Webseiten über Mashups verbinden

Als Sammelstelle für alle Informationen soll die Wi-kipedia-Seite zum Pergamonaltar dienen (siehe Bild 3):

http://de.wikipedia.org/wiki/Pergamonaltar

Die Informationen zum Pergamonmuseum der Web-seite

http://www.berlin.de/orte/museum/pergamonmuseum/

sowie Google-Bilder von Telephos auf der Webseite(siehe Bild 4)

Bild 2: Bisher wurden Verknüpfungen im Internetüber Hyperlinks realisiert. Ein Ad-hoc-Verknüpfenvon Webseiten während des Surfens im WWW ist sonicht möglich.

Bild 3: Wikipedia-Webseiten bieten sich zum Verknüp-fen mit anderen Inhalten an. Hier wurden Informatio-nen zum Berliner Pergamonmuseum (Pfeil 3) sowieGoogle-Bilder zum Thema ,,Telephos“ (Pfeil 2) mitder Wikipediaseite zum Pergamonaltar verbunden.Sind alle Informationen beisammen, werden sie mitdem Mash Maker auf der Webseite fixiert (Pfeil 1) undstehen bei jedem Aufruf dieser Seite zur Verfügung.

Bild 4: Die Inhalte einer Webseite können mit demMash Maker mit einer anderen Webseite verknüpftwerden.

LOG IN Heft Nr. 153 (2008) 71

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 25: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

http://images.google.de/images?gbv=2&hl=de&q=telephos&btnG=Bilder-Suche

sollen mit dem Wikipedia-Beitrag verbunden werden.Im Bild 4 (vorige Seite) wird deutlich, wie einfach diesmit dem Mash Maker geht: Die Adresse der Webseite,die an anderer Stelle verfügbar sein soll, wird über dasCopy-Symbol kopiert, man wechselt zur Wikipedia-Sei-te und fügt über die Einfügen-Schaltfläche des MashMakers im Browser die Webseite in einem separatenFensterbereich ein (Ergebnis siehe Bild 5). Die Eigen-schaften des Fensters können über das Werkzeugsym-bol konfiguriert werden (siehe Pfeil 1 in Bild 5). Eslässt sich ebenfalls an eine beliebige Stelle der Websei-te verschieben.

Die gleiche Prozedur wird mit anderen Webseitenwiederholt, in unserem Beispiel mit den Google-Bil-dern zu Telephos.

Ist die richtige Position der Webseiten im Text gefun-den, werden die Fenster über das Pin-Symbol der Mash-up-Menüzeile (siehe Pfeil 2 in Bild 5) fixiert – das ersteMashup ist fertig! Bei jedem Aufruf der Mutter-Webseite(hier: http://de.wikipedia.org/wiki/Pergamonaltar) wer-den die verbundenen Webseiten in den Fenstern ange-zeigt. Werden diese zusätzlichen Informationen nicht be-nötigt, können Sie über das Verkleinern-Symbol mini-miert werden (Kreissymbol mit waagerechtem Strichrechts neben dem Werkzeugsymbol).

Mashups mit Widgets

Mashups können aber deutlich mehr. Es gibt eine Viel-zahl von Mini-Webanwendungen, sogenannte Widgets(Kunstwort für Windows Gadget, deutsch: Windows-Werkzeug), die ebenfalls mit einer Webseite verbundenwerden können. Im Bild 6 wird gezeigt, wie über denMash Maker vorhandene Widgets ausgewählt und aufder Webseite platziert werden. Mit solchen Widgets las-

sen sich Webanwendungen anreichern und mit neuenFunktionalitäten versehen. Hier sollte man mit den vor-handenen Widgets experimentieren. Da auf einer Web-seite, die mit mehreren Widgets versehen werden, oft-mals der Platz nicht ausreicht, kann im Fenster ein freierPlatz für das Platzieren der Anwendungen geschaffenwerden (siehe Bild 6; Klick auf den mit Pfeil 4 markier-ten Rahmen und Ziehen mit der Maus). Alle Widgets las-sen sich durch das erwähnte Pin-Symbol permanent mitder Webseite verbinden; auch sie stehen automatisch beiAufruf diese Webseite zur Verfügung.

Die Schülerinnen und Schüler können dann in Team-arbeit versuchen, bekannte Webseiten durch Widgetsmit neuen Funktionalitäten zu versehen. Phantasie undKreativität sind hier gefragt. Eine Galerie der verschie-denen Mashups kann die Arbeit an diesem Thema be-schließen. Das Veröffentlichen der Mashups im Inter-net ist ebenfalls möglich, ein Klick auf das Stern-Sym-bol der Mashup-Menüleiste macht das erzeugte Mash-up für alle Anwender von Mash Maker verfügbar. EineGalerie von Mashups kann Anregungen geben, was mitMashups möglich ist (Menü Mash – Mashup Gallery).

Funktionsweise und Erklärung

Will man die Architektur des Internets aus Nutzer-sicht knapp beschreiben, könnte man sagen: ,,Das In-ternet besteht aus vielen Informationsbereichen, dielose miteinander verbunden sind.“ Die Bausteine, diebisher verwendet wurden, um aus Altem Neues zu er-schaffen, waren lediglich Hyperlinks, die verschiedeneSeiten miteinander verbanden. Zukünftig lassen sichkleine, spezialisierte Dienste lose mit anderen Diens-ten in oft völlig unvorhergesehenen Formen zu neuenAnwendungen koppeln. Damit neue Anwendungennach dem Mashup-Prinzip entstehen können, müssen

Bild 5:In eine Web-seite eingefügteInhalte lassensich konfigurie-ren (Pfeil 1). Istdas Mashupkomplett, wirdes auf der Web-seite fixiert(Pfeil 2).

Bild 6: Einbinden von Mini-Applikationen (Widgets)zur Gestaltung von Mashups. Nach dem Aktivierender Schaltfläche für Widgets (Mash Maker Sidebar)können Applikationen durch Doppelklick ausgewähltund auf der Webseite platziert werden.

LOG IN Heft Nr. 153 (2008)72

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 26: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

die beteiligten Komponenten vermischbar sein. Das be-deutet, dass Datenströme zugänglich, verwertbar und –insbesondere lizenzrechtlich – verwendbar sind. Dazumüssten im Idealfall alle Webseiten offene Program-mierschnittstellen (API – Application ProgrammingInterface) anbieten. Viele Web-2.0-Anbieter tun diesmittlerweile; ihre Inhalte stehen Dritten mehr oder we-niger frei zum Remix zur Verfügung. Wenn sich Daten-quellen allerdings dem Mashup versperren, müssen sierekombinierbar gemacht werden, indem beispielsweisedie interessierenden Inhalte aus der HTML-Seite he-rausgelesen werden.

Welche Technologien ermöglichen es, Webseiten ei-nerseits rekombinierbar zu machen und andererseitsauf ihrer Basis Mashups aufzubauen?

Screenscraping

Sind Daten semantisch nicht weiter gekennzeichnet– und das ist leider bei den meisten Webseiten der Fall– besteht nur die Möglichkeit, sie über sogenannteScreenscraping-Methoden eigenhändig aus der umge-benden HTML-Seite zu befreien. Dieses Screenscrap-ing nutzte der Mash Maker beim Einbetten der Seitedes Pergamonmuseums in die Wikipedia-Seite.

RSS- und Atom-Feeds

Zwei XML-basierte Formate, die sich besonders zumVerteilen von kleinsten Informationshäppchen eignen,sind Really Simple Syndication (RSS) und Atom. Beidewerden serverseitig in Form eines Daten-Feeds publi-ziert, um clientseitig überwacht zu werden. Bei Millio-nen von Webseiten und insbesondere bei Blogs und Wi-kis wird eine Veränderungshistorie veröffentlicht mitden neuesten oder zuletzt geänderten Artikeln in Formdieser Newsfeeds. Allein über XML-Feeds ergibt sichalso schon ein riesiger Fundus von rekombinierbarenInhalten. Jeder Feed stellt dabei einen einzelnen Infor-mationskanal dar, der mehrere Einträge umfassenkann. Durch das Abonnement mehrerer Feeds lassensich Datenströme aus unterschiedlichen Quellen sehrleicht miteinander verbinden.

Microformats

Mikroformate reichern Daten bestimmten Typs mitzusätzlichen semantischen Informationen an, sodass sieals strukturierte Daten maschinenlesbar werden. Mitdiesem Ansatz wird der pragmatische Weg eingeschla-gen, jene Mittel einzusetzen, die ohnehin schon vorhan-den sind. In diesem Falle werden CSS-Klassen (Cascad-ing Style Sheets) dazu verwendet, Daten im HTML-Markup in fest definierten Formen auszuzeichnen, alsoz. B. zu markieren, welche Zeichenfolge eine Postleit-zahl darstellt und ob eine angegebene Telefonnummerzu einem privaten oder geschäftlichen Anschluss, ei-nem Mobilfunktelefon oder einem Fax-Gerät gehört.

Das kann zum Beispiel bei der Webseite des Perga-monmuseums beobachtet werden: Bei aktivierter MashMaker Sidebar (siehe Bild 7) ist im Register Extractorsichtbar, dass der Mash Maker versucht, die aktuelleWebseite semantisch zu analysieren.

Dies war bei der Webseite des Pergamonmuseumserfolgreich, und es wurde erkannt, dass Adressdaten(ein Mikroformat) auf dieser Seite vorhanden sind.Diese Daten können an andere Applikationen weiter-gereicht werden – so ließe sich etwa die Lage des Mu-seums über Google Maps visualisieren.

Der Ansatz hat eine Bewegung in Gang gesetzt, diesich dem semantischen Web annähert. Dazu sind bereitsmehrere Dutzend Mikroformate für alle möglichen Ver-wendungszwecke in verschiedenen Reifegraden vorhan-den. Gänzlich ohne Gremienarbeit hat die um das Micro-formats-Wiki (http://microformats.org/wiki/Main_Page)wachsende Gemeinschaft eine Reihe von De-facto-In-dustriestandards zur semantischen Kennzeichnung vonbeispielsweise Adressinformationen (hCard), Rezensio-nen (hReview) oder Terminen (hCalendar) definiert.Über ein Firefox-Plug-in kann ein ausgezeichnetes Mi-kroformat per Knopfdruck exportiert werden, um bei-spielsweise eine Adresse in den Organizer zu überneh-men.

Widgets

Bieten Webanwendungen Programmierschnittstellenan, können Nutzer eigene Ideen realisieren, an die derSchnittstellen-Anbieter nicht gedacht hat oder für de-ren Umsetzung keine Kapazitäten vorhanden sind. Umzahlreiche Web-2.0-Plattformen herum, allen voranFlickr, MySpace und YouTube, konnten sich auf dieseArt eigenständige Biotope oder gar kleine Ökosystemebilden. Standen noch vor wenigen Jahren schwerge-wichtige und funktionsreiche Clients als Lösung fürkomplexe Aufgaben auf der Tagesordnung, so begeis-tern heute einfach zu bedienende und in ihrem Funkti-onsumfang leichtgewichtige Web-Applikationen – bei-spielsweise Widgets wie Google Mail oder das Foto-archiv Flickr – die Surfer, indem sie ihre Funktionenaus einer Kombination von Server- und intelligenter

Bild 7: Mashups brauchen semantische Informatio-nen, um die Daten auf der Webseite richtig interpretie-ren zu können. Mit dem Extractor vom Mash Makerkönnen Webseiten untersucht werden, ob Informatio-nen in bestimmten Formaten, z. B. Adressen, vorhan-den sind. Diese Daten können an Webanwendungenweitergereicht und von diesen verwendet werden.

LOG IN Heft Nr. 153 (2008) 73

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 27: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Client-Kommunikation beziehen. Diese Widgets lassensich leicht in andere Anwendungen integrieren, wie dieBeispiele deutlich machten.

Durch Mashups lassen sich bestehende Inhalte ein-fach zu neuen Diensten integrieren. Entstanden ist da-mit eine offene ,,Remix-Kultur“, die zunehmend auchUnternehmen und Einrichtungen erreicht, die mit die-sen Technologien ihre ,,Datensilos“ nutzbar macht.

Methodische Hinweise

Intels Mash Maker ist eines der ersten Produkte, daseine Mashup-Erstellung ohne Entwicklungsumgebung er-möglicht. Ein solches System bietet die Möglichkeit, nichtnur konsumierend auf Mashups zuzugreifen, sondern die-se aktiv zu gestalten. Ausgereift ist dieses Produkt nochnicht; es zeigt aber auf, was mit Mashups möglich ist, undvor allem, wie Mashups aufgebaut sind. Man sollte es sichim Unterricht bei der Behandlung des Internets nicht ent-gehen lassen, Hintergrundinformationen zu diesen popu-lären Diensten zu geben. Auf der Intel-Website zum MashMaker (http://mashmaker.intel.com/web/learnmore.html)gibt es Informationen und Videos zum Erstellen vonMashups, die Lehrkräften Anregungen zum kreativen Be-handeln dieses Themas im Unterricht geben.

Prof. Jürgen MüllerBerufsakademie GeraStaatliche Studienakademie ThüringenWeg der Freundschaft 4A07546 Gera

E-Mail: [email protected]

Internetquellen[zuletzt geprüft: 17. November 2008]

Download der Software und umfangreiche Informationen zum MashMaker:http://mashmaker.intel.com/web/learnmore.html

Weitere Werkzeuge zum Erzeugen von Mashups:http://www.gnipcentral.com/http://pipes.yahoo.com/pipes/

Wiki zu Mikroformaten:http://microformats.org/wiki/Main_Page

Anzeige

LOG IN Heft Nr. 153 (2008)74

P R A X I S & M E T H O D I K – W E R K S T A T T

Page 28: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Rezensionen

Vöcking, Berthold; Alt, Helmut;Dietzfelbinger, Martin; Reischuk,Rüdiger; Scheideler, Christian; Voll-mer, Heribert; Wagner, Dorothea(Hrsg.): Taschenbuch der Algorith-men. Reihe ,,eXamen.press“. Ber-lin; Heidelberg: Springer, 2008.ISBN 978-3-540-76393-2. 448 S.;19,95 EUR.

Im Informa-tikjahr 2006machte VolkerClaus aus demVorstand desFakultätentagsInformatik denVorschlag, wö-chentlich einenAlgorithmusherauszugrei-fen und im In-ternet vorzu-stellen – mit

dem Ziel, Schülerinnen und Schü-lern zu vermitteln, welche kreati-ven Ideen und Konzepte hinter Al-gorithmen stecken und welche Fas-zination von der Informatik ausge-hen kann (vgl. auch LOG IN, Heft138/139 (2006), S. 141). Für das vor-liegende Buch wurden sämtliche –nach diesem Vorschlag präsentier-ten – Algorithmen der Woche über-arbeitet und zusammengestellt.

Das Buch gliedert sich in die Ka-pitel (1) Suchen und Sortieren, (2)Rechnen, Verschlüsseln und Codie-ren, (3) Planen, strategisches Han-deln und Computersimulationen,(4) Optimieren – mit insgesamt 43Kapiteln (Algorithmen) und 71 Au-toren (darunter fünf Frauen). Essind viele (aus Schulbüchern oderdidaktischen Artikeln) bekannteAlgorithmen darunter (wie z. B.Sortierverfahren, Tiefen- und Brei-tensuche, Sieb des Eratosthenes,Minimalgerüst, Rucksackproblemusw.), aber auch neuere bzw. weni-ger bekannte (wie z. B. Teilen vonGeheimnissen, Methode der Fin-gerabdrücke, schnelle Informati-onsausbreitung, Mehrheitsbeschaf-fung, evolutionäre Distanz, Online-Algorithmen u. v. a. m.).

Jedes Kapitel beginnt mit einerHinführung, die den ,,Kontext“,d. h. den Lebensweltbezug des Al-

gorithmus in schülergemäßer Artund Weise beschreibt. Dann wirdder Algorithmus entwickelt und inder Regel als ,,Pseudocode“ oder innormierter Umgangssprache, d. h.nicht als Text in einer Program-miersprache, aufgeschrieben. Esfolgen meist Überlegungen zurKorrektheit sowie Aufwandsunter-suchungen, die allerdings notge-drungen theoretisch ausfallen, dakeine Daten aufgrund von Experi-menten mit einem Programm vor-liegen. Im Anhang jedes Kapitels(,,Zum Weiterlesen“) wird auf an-dere Buchkapitel verwiesen, und eswerden (kommentierte) Hinweiseauf Literatur und Internetquellengegeben.

Die Autoren bemühen sich inden Hinführungen zum jeweiligenThema häufig um eine forciert-ju-gendliche, ,,coole“ Sprache und er-finden als Einkleidung kleine, meistetwas unrealistische Geschichtenaus der (angenommenen) Vorstel-lungswelt von Schülern, um die Re-levanz des Themas plausibel zu ma-chen. Historische Notizen oderHinweise auf Entdecker, Erfinderoder Pioniere der Informatik feh-len fast ganz. Beim ,,Pledge-Algo-rithmus“ erfahren wir nur, dassJohn Plegde ein zwölfjähriger Jun-ge war, der so mir-nichts-dir-nichtseinen Algorithmus erfand (Kapi-tel 8); beim Pareto-Optimum (Ka-pitel 41) nicht einmal soviel. WerVilfredo Pareto war und wieso seinName in einem Algorithmus zumRucksackproblem eine Rolle spielt,wird nicht verraten.

Die Informatik erscheint so alsbuntes Sammelsurium ,,clevererIdeen“ und Gedankenblitze, die ir-gendwann einmal auf dem Wegüber eine (mehr oder weniger be-langlose) Person in die Wirklichkeittraten. Dass die Informatik in eineGeistes- und Kulturgeschichte ein-gebettet ist, gesellschaftliche Wir-kungen entfaltet, und dass jene Al-gorithmen-Erfinder gedanklichenTraditionslinien folgten, liegtaußerhalb des Blickfelds der Auto-ren – aber das war ja auch nichtZielsetzung des ,,Algorithmus derWoche“.

Am Schluss des Buches werden(auf 14 Seiten) die Autoren aufge-zählt; für ein Sach- und ein Na-mensregister fand sich offenbarkein Platz mehr. Auch fehlt ein

(zentrales) Literaturverzeichnis;stattdessen wird ein gewisses Algo-rithmen-Lehrbuch an etwa dreißigStellen erwähnt.

Das Buch ist mit vielen eingängi-gen Abbildungen und Grafiken ver-sehen; schon das Durchblätternkann Interesse wecken. Es handeltsich – trotz der Einwände – um einverdienstvolles Werk, das in keinerSchulbibliothek fehlen sollte unddas auch als Geschenk für informa-tik-interessierte Schülerinnen undSchüler warm empfohlen werdenkann.

Rüdeger Baumann

Erk, Kathrin; Priese, Lutz: Theore-tische Informatik – Eine umfassen-de Einführung. Reihe ,,eXamen.press“. Berlin; Heidelberg: Sprin-ger, 32008. ISBN 978-3-540-76319-2.485 S.; 29,95 EUR.

In der theo-retischen Infor-matik werdengrundlegendeKonzepte, Mo-delle und Vor-gehensweisenuntersucht, dieallen Berei-chen der Infor-matik zugrun-de liegen. Sieist mit der Ma-thematik nahe

verwandt: Ihre Gegenstände wer-den formal definiert, es werden Sät-ze aufgestellt und Beweise geführt.Andererseits ist sie eingängiger alsdie Mathematik, da hinter ihrenFragestellungen immer wiederpraktische Probleme durchscheinenund da viele Lösungen als Algorith-men formulierbar, ja sogar als Pro-gramme realisierbar sind, mit de-nen experimentiert werden kann,um Beispiele oder Gegenbeispielefür allgemeine Aussagen zu gewin-nen.

Das Buch umfasst den Inhalt dertheoretischen Informatik, wie er imGrundstudium des Diplomstudien-gangs Informatik üblicherweise ge-lehrt wird: Automaten und formaleSprachen, Berechenbarkeitstheorie,Komplexitätstheorie. Es ist das ,,Er-gebnis des Ringens beider Autorenvon zwei unterschiedlichen Warten:Die professorale Sichtweise von

LOG IN Heft Nr. 153 (2008) 83

F O R U M

Page 29: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Priese mit dem Streben nach for-maler Korrektheit und die studenti-sche Sicht von Erk auf Klarheit undVermittelbarkeit der Inhalte sindhier eine Symbiose eingegangen“(Vorwort). Am Ende hat sich dannaber doch mehr die ,,professoraleSicht“ durchgesetzt. Die Autorenhaben nicht den leichten Weg be-schritten, Beweise überall dort, wosie anspruchsvoll werden, zu über-gehen oder nur noch zu skizzieren;vielmehr ziehen sie auch dieschwierigen Beweise mit möglichstvielen Details konsequent durch.

Das umfangreiche Buch ist keineleichte Lektüre; es geht weit überdas hinaus, was an theoretischer In-formatik in der Schule vermittelbarist. Zur Bereitstellung von Hinter-grundwissen und als Handbuch inder Lehrerbibliothek kann es aberdoch sehr nützlich sein.

Rüdeger Baumann

Hehl, Walter: Trends in der Infor-mationstechnologie – Von der Na-notechnologie zu virtuellen Welten.Zürich: vdf Hochschulverlag an derETH Zürich, 2008. ISBN 978-3-7281-3174-4. 176 S.; 24,90 EUR.

Das, wasmittlerweile un-ter dem BegriffInformations-technologie ver-standen wird,umfasst nichtmehr nur dieInformatik, son-dern auch dieKommunikati-onstechnologie

und letztlich sogar die psychologi-schen und sozialen Aspekte der Fol-gen von IT-Anwendungen im All-tagsleben, in Wirtschaft, Wissenschaftund Verwaltung. Der Autor diesesBuches ist seit etlichen Jahren in Ent-wicklungslabors tätig und leitet der-zeit das IBM Industry Solutions LabEurope im IBM-ForschungslaborRüschlikon bei Zürich – er weiß des-halb genau, wovon er schreibt.

In acht Kapiteln, einem ausführ-lichen Anhang und einem Registerhat der Autor einen Leitfaden vor-gelegt, der es den Leserinnen undLesern erleichtern soll, aktuelle

Entwicklungen und die Tendenzendieser Entwicklungen einzuschät-zen. ,,Das Spektrum reicht dabei“,so schreibt er in seinem Vorwort,,,von physikalischen und elektro-technischen Grundlagen […] bis zusozialen Trends. Das Schwergewichtliegt […] auf den ,harten‘ Entwick-lungen in der Chiptechnologieebenso wie auf den ,weichen‘Trends in der Software und in dersozialen IT.“ Die einzelnen Kapitel:(1) Die exponentielle Entwicklungder Grundtechnologie, (2) Trendsim Computer System Design, (3)Sensoren überall, (4) Software-trends, (5) Digitale Gemeinschaften(Communities) und virtuelle Wel-ten, (6) Trends in Services, (7) ITund Innovation: Schlussgedanken,(8) Die Kernaussagen in Kurzform:,,Executive Summaries“. Der An-hang enthält Erläuterungen zurund 50 aktuellen Akronymen (z. B.GUPS, MTIR, SaaS oder STEM)und zu ebenso vielen Fachbegriffen(z. B. Baumols Krankheit, Geofenc-ing, Leapfrogging, Sousveillanceoder Witricity). Eine vierseitigeListe ausgewählter Referenzen run-det den Anhang ab.

So gibt der Autor beispielsweiseauch zum Thema dieses LOG-IN-Heftes, zu Internet-Gemeinschaften– in seinem 5. Kapitel – Auskunft.Insbesondere, was die sozialenKomponenten des Benutzens vonInformationstechnologie (Stichwör-ter sind z. B. ,,soziales Computing“,,,Zusammenarbeit“ und ,,virtuelleWelten“) betrifft, betrachtet er dasFür und Wider dieser IT-Anwen-dungen. Sein Resümee lautetschließlich (S. 146): ,,Virtuelle Wel-ten sind nicht unumstritten. […]Die Geschwindigkeit sozialer Pro-zesse wird beschleunigt: IT erlaubtes immer schneller, sich einer Grup-pe anzuschliessen oder eine Idee zuadaptieren. Die virtuellen Weltenwerden weiter an Bedeutung zu-nehmen, und alle Mischformen zwi-schen realer Welt, digital verstärk-ter realer Welt, Spiegelwelten undvirtuellen Welten sind sinnvoll undwerden Anwendungen finden. Dieresultierenden sozialen Konsequen-zen sind schwer absehbar.“

Kurz: Für alle diejenigen, dieüber den Gartenzaun ihrer Fachwis-senschaft hinausblicken wollen, einempfehlenswertes Buch!

koe

Info-Markt

INFOS 2009

Aufrufzum Einreichen von Beiträgen

Die 13. GI-Fachtagung INFOS2009, die

vom 21. bis 24. September 2009

an der Freien Universität Berlinstattfinden wird, steht unter demMotto ,,Zukunft braucht Herkunft– 25 Jahre INFOS“. Denn dannwurde genau vor 25 Jahren die ers-te Tagung dieser Reihe zur Infor-matik in der Schule ebenfalls ander Freien Universität in Berlin imHerbst 1984 durchgeführt (sieheu. a. LOG IN, Heft 4/1984, S. 14).Aus diesem Grund soll der Schwer-punkt der Tagung auf Analysen desWandels und der Weiterentwick-lung der informatischen Bildung inallen Schulstufen, insbesondere desInformatikunterrichts in den Se-kundarstufen I und II und seinerDidaktik liegen.

Tagungsschwerpunkte

Aufgrund dieses besonderen Ju-biläums sollen die folgenden inhalt-lichen Schwerpunkte während derTagung vertreten werden:

� Informatische Bildung im Wandelder Zeit

� Bildungsstandards Informatik alsKonsolidierung und Weiterent-wicklung der informatischen Bil-dung

� Qualitätsentwicklung und Quali-tätssicherung der informatischenBildung, insbesondere des Infor-matikunterrichts

� Informatische Grundlagen fürandere Schulfächer

� Informatische Bildung als Grund-bestandteil der Lehrerausbildung

� Das Fach Informatik in der Leh-rerbildung

� Forschungs- und Entwicklungs-projekte zur Didaktik und Me-thodik des Informatikunterrichts

� Visionen für die informatischeBildung.

LOG IN Heft Nr. 153 (2008)84

F O R U M

Page 30: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Vorträge

Es werden Forschungs-, Entwick-lungs- und Erfahrungsbeiträge zuden genannten Tagungsschwer-punkten

bis zum 16. Februar 2009

erbeten, In Forschungs- und Ent-wicklungsbeiträgen soll über neue,bisher unveröffentlichte Ergebnisseund Ansätze berichtet werden. InErfahrungsbeiträgen sollen auchAuswertungen und daraus abgelei-tete Erkenntnisse und Schlussfolge-rungen dargestellt werden. Die ein-gereichten Beiträge werden von ei-nem Programmausschuss begutach-tet. Angenommene Beiträge wer-den in einem maximal 30-minütigenVortrag mit anschließender 15-mi-nütiger Diskussion auf der Tagungvorgestellt und in der GI-Edition,,Lecture Notes on Informatics“(LNI) veröffentlicht. EingereichteBeiträge dürfen einschließlich allerAbbildungen, Tabellen usw. 12 Sei-ten im LNI-Format nicht über-schreiten.

Praxisberichte

Erbeten sind ebenfalls Kurzbei-träge zur aktuellen Situation desInformatikunterrichts in den Bun-desländern und zur Schulpraxis.Der Umfang darf 12 DIN-A4-Sei-ten nicht überschreiten. Diese Be-richte werden in einem gesonder-ten Praxisband veröffentlicht undsind bis zum 30. Juni 2009 einzurei-chen.

Weitere Tagungsbereiche

Zusätzlich zu den bereits genann-ten Tagungsbereichen werden Work-shops und Tutorials, ein Doktoran-denkolloquium, ein Referendariats-kolloquium, eine Posterpräsentation,eine Industrieausstellung und einWettbewerb durchgeführt.

Darüber hinaus wird u. a. die Aus-stellung ,,Abenteuer Informatik –Informatik begreifen“ (vgl. LOGIN 152/2008, S. 83 f.) präsentiert.

Nähere Auskünfte zur Tagungsind zu erhalten über die

E-Mail: [email protected]: http://www.infos2009.de/

koe

Computer-Knobelei

Sloanes selbstbezüg-liche Favoriten

There’s the Old Testament, the New Testament,and the Handbook of Integer Sequences.

Harvey J. Hindin

Während es seit alters mathemati-sche Tafelwerke für Zahlen oder re-elle Funktionen (z. B. Logarithmen)gibt, existierte bis zum Erscheinendes Handbook of Integer Sequencesim Jahr 1973 nichts Entsprechendesfür Zahlenfolgen. Wenn beispielswei-se ein(e) LOG-IN-Leser(in) anläss-lich der ,,Aufzählung binärer Bäu-me“ (Knobelei in LOG IN 4’1985)auf die Folge 1, 2, 5, 14, 42, 132, 429,… verfällt, möchte er bzw. sie viel-leicht wissen, ob diese Zahlen schonanderweitig erforscht wurden undwas man sonst noch über sie weiß.Ein Blick ins Handbuch der Zahlen-folgen (Sloane/Plouffe, 1995, M1459)belehrt darüber, dass es sich um diesogenannten Catalan’schen Zahlen(nach EugèneCharles Cata-lan, 1814–1894) handelt,die in zahlrei-chen anderenmathemati-schen Zusam-menhängenund Anwen-dungen bekannt geworden und in-tensiv untersucht worden sind. Oder:

Jemand sucht Heron’sche Zahlentri-pel der Form (a – 1, a, a + 1) und wirddabei auf die Frage geführt, welcheder Zahlen 3(n2 – 1) Quadratzahlenseien (Götz, 1993). Eine einfache Su-che mittels DERIVE liefert die Folge 1,2, 7, 26, 97, 362, … und Sloane/ Plouffe(1995, M1769) verweisen auf Artikelin den Zeitschriften Nouv. Corresp.Math., Math. Magazine und Fib.Quarterly.

Initiator und Herausgeber desHandbuchs, einer Art Zahlenfolgen-Enzyklopädie, ist der MathematikerNeil James Alexander Sloane. Wäh-rend die Ausgabe von 1973 genau2372 Folgen enthielt, besteht die von1995 bereits aus 5488 Exemplaren(und heißt auch nicht mehr ,,Hand-book“, sondern ,,Encyclopedia“). In-zwischen ist – via Internet – die En-zyklopädie ins Gigantische gewach-sen:

http://www.research.att.com/~njas/sequences/

Jeder kann sich ein Stück Un-sterblichkeit sichern, wenn er zurEnzyklopädie eine Zahlenfolge bei-steuert, die mathematisch hinrei-chend interessant ist.

Einer, der die Verewigung –schon im Jahr 1977 – schaffte, warLionel Levine. Er schlug zunächstfolgende Tabelle zur Gewinnung ei-ner Zahlenfolge vor:

Besteht eine Zeile der Tabelle ausden Zahlen a1, a2, …, ak, so enthält

Neil J. A. Sloane, Grün-der der Zahlen-folgen-Enzyklo-pädie – hier anlässlicheiner Feier zurEntdeckungder 100 000.Zahlenfolge (3, 6, 4, 8, 10, 5,5, 7, …) imJahr 2004.

http

://w

ww

.res

earc

h.at

t.com

/~nj

as/s

eque

nces

/100

k.ht

ml

1 11 2

1 1 21 1 2 3

1 1 1 2 2 3 41 1 1 1 2 2 2 3 3 4 4 5 6 7

1 1 1 1 1 1 1 2 2 2 2 2 2 3 3 3 3 34 4 4 4 5 5 5 5 6 6 6 7 7 7 8 8 9 9 10 11 12 13 14

LOG IN Heft Nr. 153 (2008) 85

F O R U M

Page 31: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

die nächste Zeile ak Einsen, ak–1Zweien, ak–2 Dreien usw. Beispiel:Die vierte Zeile lautet 1 1 2 3, alsobesteht die fünfte Zeile aus 3 Einsen,2 Zweien, 1 Drei und 1 Vier: 1 1 1 2 23 4. Levines Folge wird nun von denganz rechts stehenden Zahlen jederZeile gebildet:

1, 2, 2, 3, 4, 7, 14, 42, 213, …

Diese Folge darf sich mit Fugund Recht selbstbezüglich nennen;Sloane reiht sie in die Menge seiner,,favorite integer sequences“ ein.(Bereits in der Knobelei von LOGIN 6’1997 haben wir als ,,Sonderlin-ge im Reich der Folgen“ Beispielefür Selbstbezüglichkeit bei Zahlen-folgen kennengelernt; sie sindsämtlich in der Enzyklopädie ent-halten.)

Ein weiterer Sloane’scher Favoritstammt von den MathematikernSuleiman Golomb und David Sil-bermann (siehe auch Graham u. a.,1990, S. 66): Es sei f(1), f(2), f(3), …die einzige schwach monoton stei-gende Zahlenfolge mit der Eigen-schaft, dass f(n) angibt, wie oft dieZahl n in der Folge vorkommt. Siebeginnt so:

1, 2, 2, 3, 3, 4, 4, 4, 5, 5, 5, 6, …

Beispielsweise ist f(4) = 3, weildie 4 in der Zahlenfolge genau 3-mal vorkommt; außerdem ist auchf(5) = 3.

Die Zahl 153

Nun von den selbstbezüglichenFolgen zu den sich selbst reprodu-zierenden Zahlen in der Knobeleivon LOG IN, Heft 146/147 (2007),S. 75 f.

Zu Aufgabe 1

Leser Willi van Poorten ausGroningen meint, die Gleichungen

13 + 53 + 33 = 153, 163 + 503 + 333 = 165033, 1663 + 5003 + 3333 = 166500333

seien so überraschend, dass wohleine Trivialität dahinterstecke. Inder Tat: Beide Seiten von

a3 + b3 + c3 = 102k � a + 10k � b + c

für k = 1, 2, 3, … haben den Wert36a3 + 66a2 + 42a + 9, wenn 10k =a + b + c + 1 gilt, wobei b = 3a + 2,c = 2a + 1 ist. Beispiel: k = 4, a =1666, b = 3 � 1666 + 2 = 5000, c =2 � 1666 + 1 = 3333, und damit 16663+ 50003 + 33333 = 166650003333.

Zu Aufgabe 2

LOG-IN-Leserin Jutta Husemöl-ler aus Scheuen schreibt: ,,Ich nen-ne die Folge P(n), P2(n), P3(n), …den Petrus-Prozess, wenn P(n) diekubische Quersumme, d. h. dieSumme der dritten Potenzen derZiffern von n ist. Ist n durch 3 teil-bar, so endetder Prozess im-mer bei 153,wobei es unter-schiedlich lan-ge bis dahindauert. Es seim(k) die kleins-te Zahl n mitder Eigenschaft,dass Pk(n) =153. Beispiels-weise ist n = 18die kleinsteZahl n mit derEigenschaftP2(n) = 153;also gilt m(2) =18. In Tabelle 1werden diem(k) für k = 0,1, 2, … aufge-führt.

Lässt n beiDivision durch3 den Rest 2, so

endet der Prozess bei 371 oder 407.Gilt schließlich mod(n, 3) = 1, sokann (a) Konvergenz nach 370 oderein Zyklus auftreten, und zwar einerder Zweierzyklen (b) {136, 244} und(c) {919, 1459} oder einer der Dreier-zyklen (d) {55, 250, 133} und (e) {160,217, 352}. Schließlich ist (f) Konver-genz nach 1 möglich. Beispiele:

(a) Petrus(7) = [7, 343, 118, 514, 190, 730, 370, 370]

(b) Petrus(2347) = [2347, 442, 136, 244, 136]

(c) Petrus(478) = [478, 919, 1459, 919]

(d) Petrus(4) = [4, 64, 280, 520, 133, 55, 250, 133]

(e) Petrus(16) = [16, 217, 352, 160, 217]

(f) Petrus(787) = [787, 1198, 1243, 100, 1, 1]

k 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

m(k) 153 135 18 3 9 12 33 114 78 126 6 117 669 177 ? ?

Tabelle 1.

public class Narziss { // Narziss-Zahlen (Ziffernpotenzsumme = Zahl)

static int Ziffernpotenz (int zahl, int n) { // berechnet a^n + b^n + c^n + d^n int summe = 0; String ziffernfolge = String.valueOf(zahl); for (int i = 0; i < n; i++) { int ziffer = ziffernfolge.charAt(i) - ’0’; summe += hoch(ziffer, n); } // Ende for return summe; } // Ende Ziffernpotenz

public static void main (String[] eingabe) { System.out.println("\n NARZISSZAHLEN\n"); int exponent = 3; if (eingabe.length > 0) exponent = Integer.parseInt(eingabe[0]); int a = hoch(10, exponent - 1); int b = hoch(10, exponent) - 1; for (int zahl = a; zahl <= b; zahl++) if (Ziffernpotenz(zahl, exponent) == zahl) System.out.print(" " + zahl); System.out.println(); } // Ende main

} // Ende Narziss

JAVA-Programm ,,Narziss-Zahlen.“

Aufgabe 1: Berechnen Sie (mitComputerhilfe) die nächstendrei Folgenglieder!

Aufgabe 2:(a) Berechnen Sie f(100).(b) Zeigen Sie: Ist g(n) dergrößte Index m mit der Eigen-schaft f(m) = n, so gilt g(n) = f(1) + f(2) + … + f(n).

LOG IN Heft Nr. 153 (2008)86

F O R U M

Page 32: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

Zu Aufgabe 3

Leserin Husemöller sandte auchdas auf der vorigen Seite abge-druckte JAVA-Programm und be-merkte dazu: ,,Die größte Narziss-Zahl, die ich gefunden habe, ist88593477“; es gilt:

88 + 88 + 58 + 98 + 38 + 48 + 78 + 78 = 16777216 + 16777216 + 390625 + 43046721 + 6561 + 65536 + 5764801 + 5764801= 88593477.

Leser Karl Koller aus Feldafingfand noch vier weitere Exemplareund fasste alle in Tabelle 2 zusam-men.

Zu Aufgabe 4

Der vorzeiten in Hannover wir-kende Akademische Rat GuidoMorçeau (jetzt in Klagenfurt) defi-niert folgenden Prozess: Es sei Q(n)die Summe der Quadrate der Ziffernvon n und Qk(n) die k-malige An-wendung des Operators Q auf n.

Beispiel: Q(3712) = 32 + 72 + 12 +22 = 9 + 49 + 1 + 4 = 63, Q2(3712) =Q(63) = 62 + 32 = 45, …, Q8(3712) =145, und jetzt ist man in dem Zy-klus {145, 42, 20, 4, 16, 37, 58, 89}.Morçeau beweist dann folgendenSatz:

Da die Menge S = {4, 16, 37, 58,89, 145, 42, 20} unter Q invariant

ist, landet also jede natürliche Zahln früher oder später entweder bei 1oder in S. Guido Morçeau bezeich-net diese Menge als Steinhaus-Zy-klus (nach Hugo Steinhaus, 1968);sie wurde aber schon früher von A.Porges (1945) gefunden. Er schreibtweiter: ,,Als meine Tochter Olgaeinst aus der Schule kam, erzähltesie, sie hätten im Unterricht dieglücklichen Zahlen gehabt – dasseien die Zahlen n mit Qk(n) = 1.Die Folge der glücklichen Zahlenbeginnt so: 1, 7, 10, 13, 19, 23, 28, 31,32, 44, 49, 68, 70, 79, 82, 86, 91, 94,97, 100, …“. Kollege Morçeauschätzt, dass etwa 1/7 aller natürli-chen Zahlen glücklich sind undempfiehlt, den LOG-IN-Lesern fol-gende Fragen zu stellen: (a) Gibt es,,glückliche Zwillinge, Drillinge,Vierlinge, …“? (Beispiel für Dril-linge: 1880, 1881, 1882.) (b) Be-zeichnet man die Anzahl der Itera-tionen bis zum Erreichen der 1 alsHöhe h(n), so ist die kleinste glück-liche Zahl n mit gegebener Höheh(n) gesucht. Beispiel: h(78999) = 7,denn 78999 → 356 → 70 → 49 → 97→ 130 → 10 → 1. Aber – so fragtMorçeau – ist 78999 die kleinsteZahl mit dieser Höhe?

Zuschriften bitte an:

Rüdeger BaumannFuchsgarten 330823 Garbsen

E-Mail: [email protected]

Literatur

Götz, W.: Heronische Tripel mit drei aufeinan-derfolgenden Zahlen. In: Praxis der Mathema-tik, 6. Jg. (1993), H. 6, S. 251.

Graham, R. L.; Knuth, D. E.; Patashnik, O.:Concrete Mathematics. Reading (MA, USA)u. a.: Addison-Wesley, 1990.

Porges, A.: A set of eight numbers. In: TheAmerican Mathematical Monthly, 52. Jg.(1945), H. 8/9, S. 379–382.

Sloane, N. J. A.; Plouffe, S.: The Encyclopediaof Integer Sequences. New York u. a.: Acade-mic Press, 1995.

Steinhaus, H.: 100 Aufgaben. Leipzig: Urania,1968.

Veranstaltungs-kalender

10.–14. Februar 2009:didacta – die BildungsmesseDeutsche Messe Hannover

Information:http://www.didacta-hannover.de/homepage_d

3.–8. März 2009CeBIT 2009Deutsche Messe Hannover

Information:http://www.cebit.de/homepage_d

21.–24. September 2009:INFOS 2009Freie Universität Berlin

Information:http://www.infos2009.de/

Die 13. GI-Fachtagung ,,Informa-tik und Schule“ steht unter demMotto ,,Zukunft braucht Herkunft –25 Jahre INFOS“. Näheres, insbeson-dere der ,,Call for Papers“ ist in die-sem Heft auf Seite 84 f. zu finden.

28. September – 2. Oktober 2009:INFORMATIK 2009 – 39. Jahresta-gung der Gesellschaft für Informa-tik e. V. (GI)Universität zu Lübeck

Information:http://www.informatik2009.de/

Zu jeder natürlichen Zahl ngibt es k > 0 mit Qk(n) = 1 oderm > 0 mit Qm(n) = 4.

Exponent Narziss-Zahlen

3 153, 370, 371, 407

4 1634, 8208, 9474

5 54748, 92727, 93084

6 548834

7 1741725, 4210818, 9800817, 9926315

8 24678050, 24678051, 88593477

9 146511208, 472335972, 534494836, 912985153

Tabelle 2.

LOG IN Heft Nr. 153 (2008) 87

F O R U M

Page 33: Nr. 153log-in-verlag.de/PDF-Dateien/LOG_IN_153pub.pdf · ressanten Netzwerke. Für Schülerinnen und Schüler sind solche Gemeinschaften heutzutage eine Selbstver-ständlichkeit,

LOG OUT

Nieder mit IT!

Die Aufzeichnung eines aktuel-len Chansons macht zurzeit beiFans von YouTube die Runde: ,,Nie-der mit IT!“ (,,IT“ natürlich ausge-sprochen wie ,,Ai Tieh“.)

Thomas Pigor und BenediktEichhorn gründeten 1995 ein Kaba-rett-Duo: Pigor singt, BenediktEichhorn muss begleiten – kurz: Pi-gor & Eichhorn. Ihr Chanson-Stil:Salon-Hip-Hop. Ihre Texte ,,weisendem Großstadtsong des ausgehen-den 20. Jahrhunderts den Weg“,hieß es in der Begründung für dendeutschen Kleinkunstpreis, den sie1999 in der Sparte ,,Chanson“ er-hielten.

Und irgendwie müssen sie einge-hende Erfahrungen mit Computerngesammelt haben: ,,Eure Dingerfunktionieren nie, nie funktionierendie, nie!“ singt Pigor erbost. Und erfordert Rache ,,für jede Minute, dieein User verliert, um rauszukrie-gen, wie Eure vermurkste Menü-führung nicht funktioniert“.

All’ den verbohrten Entwicklern(den ,,verpickelten IT-Cracks“ – dasWort ,,Informatiker“ fällt allerdingsnicht) stellt er die Frage: ,,Warumkommt jedes Kleinteil mit einer ei-

genen Begrifflichkeit daher? Ichbin nicht zu blöd, ich bin doch nichtzu blöd, das zu kapiern. Ich hab nurkeine Lust, mit diesem Wust weitermein Gehirn zu verwirrn.“

,,Ich will kein neues Betriebssys-tem, wenn das alte noch geht!“ istsicherlich nicht nur Pigors Mei-nung. ,,Diese permanente Nötigungzur Neuerung. Zur Zwangsbe-scheuerung ohne wirkliche Verbes-serung. Verfluchte Upgrades! IhrNachfolgemodelle fahrt zur Hölle!“

Wer davon mehr hören und miteinstimmen will:

http://www.youtube.com/watch?v=xTorchdVl5c

koe

LOG-IN-Service

Mit dem LOG-IN-Service bietet dieRedaktion seit dem Heft 4/1991 regel-mäßig Software, Unterrichtsmaterialienbzw. besondere Informationen kosten-frei für alle Abonnenten an.

LOG-IN-Service im Internet

Der LOG-IN-Service ist auf der Inter-netpräsenz des Verlags zu finden:

http://www.log-in-verlag.de/und dort über die Schaltfläche ,,Service“zu erreichen. Klicken Sie in der Jahr-gangszeile einen Jahrgang an, um dieDateiliste des Angebots zu sehen. WennSie dann beispielsweise mit der rechtenMaustaste die von Ihnen ausgewählteDatei anklicken, können Sie diese Dateiunter der Option ,,Ziel speichern unter…“ auf Ihren Rechner laden. Die Internetquellen, auf die in jedemHeft verwiesen wird, finden Sie ebenfallsunter dem ,,Service“.

Service zum Heft 153

Im LOG-IN-Service dieses Hefts sindverfügbar:

� Zum Beitrag ,,Reflektierte Planspieleim Informatikunterricht“ (S. 46–53)die Unterrichtsmaterialien zu denvorgestellten Beispielen.

� Zum Beitrag ,,Probleme der Aufga-benkonstruktion gemäß Bildungs-standards“ (S. 54–59) die Programm-texte der vorgestellten Beispiele.

� Zum Beitrag ,,Algorithmen der frak-talen Geometrie (Teil 1: Von Chaos,Fraktalen und Drachen)“ (S. 60–69)die Musterlösungen zu allen Aufga-ben und weitere Internetquellen.

Heft 154/155 – 28. Jg. (2008)

Thema: Bildungsstandards – Bei-spiele guten UnterrichtsKoordination: Steffen Friedrichund Hermann Puhlmann

Thema von Heft 156 (2009):

� Ein Laptop für jedes Kind

Thema von Heft 157 (2009):

� Informatikgeschichte im Infor-matikunterricht

Mitarbeit der Leserinnenund Leser

Manuskripte von Leserin-nen und Lesern sind will-kommen und sind an die Re-daktionsleitung in Berlin –am besten als Anhang per E-Mail – zu senden. Auch un-verlangt eingesandte Manu-skripte werden sorgfältig ge-prüft. Autorenhinweise wer-den auf Anforderung gernzugesandt.

Vorschau

Pigor fordert: ,,Nieder mit IT!“

LOG IN Heft Nr. 153 (2008)88

F O R U M