Eine exemplarische Untersuchung von Schülervorstellungen zu Phänomenen in der Schul-Informatik schriftliche Hausarbeit gemäß § 30 LPO I (2002) Robert Klaus LAG Inf/M Ludwig-Maximilians-Universität München Sommerhalbjahr 2012 Zusammenfassung Es wird ein Modell zur Erforschung von Schülervorstellungen zu informatischen Phänomenen vorgestellt. Dieses beinhaltet zwei Stufen: Erstens wird eine Möglichkeit aufgezeigt, geeignete Phänomene auszuwählen. Zweitens werden Personen zu diesem Phänomen befragt und die Antworten ausgewertet. Dies geschieht mittels Interviews, die einer Qualitativen Inhaltsanalyse unterzogen werden [MAYRING, 2008]. Deren Ergebnisse werden auf statistische Auffälligkeiten hin untersucht, sowie mittels Begriffsnetzen visualisiert. Als theoretische Basis dient dabei das Modell der Didaktischen Rekonstruktion nach [DIETHELM ET AL., 2011A]. Zusätzlich werden Elemente der Informatik im Kontext [ENGBRING & PASTERNAK, 2010] miteinbezogen. Einer theoretischen Einführung folgt eine Demonstration des Verfahrens anhand einer empirischen Untersuchung mit etwa 100 Teilnehmern zum Phänomen des Computer-Virus. Diese Arbeit entstand als schriftliche Hausarbeit im Rahmen der Zulassung zum ersten Staatsexamen für das Lehramt an bayerischen Gymnasien und wurde durch PROF. DR. PETER HUBWIESER (Leiter des Fachgebietes Didaktik der Informatik an der TUM School of Education) angeregt und betreut. Abstract A model for the investigation of students' conceptions towards computer science phenomena is presented. This includes two steps: First, a way to select suitable phenomena is shown. Second, people are asked about this phenomenon and the responses are evaluated. This is done through interviews, which are undergone qualitative content analysis [MAYRING, 2008]. The results are analyzed toward statistical anomalies and visualized using concept maps. The theoretical basis for this is the model of Educational Reconstruction by [DIETHELM ET AL., 2011A]. In addition, elements of Computer Science in Context by [ENGBRING & PASTERNAK, 2010] are incorporated. An theoretical introduction is followed by a practical demonstration of the method based on an empirical study with about 100 participants. In this study the phenomenon of computervirus is examined. This paper was written as part of admission to the erstes Staatsexamen for going-to-be teachers at Bavarian schools and was suggested and supported by PROF. DR. PETER HUBWIESER (Head of the department for Didactics of Computer Science at the TUM School of Education). 3 Inhaltsverzeichnis 1. Einleitung"............................................................................................................7 2. Theoretische Grundlage"....................................................................................8 2.1. Didaktische Rekonstruktion"..............................................................................8 Hintergrund Didaktische Rekonstruktion für die Informatik 2.2. Kontexte und Phänomene"................................................................................12 Kontexte Informatik im Kontext (IniK) Phänomene 2.3. Schad-Software"..................................................................................................14 Viren Würmer Trojanische Pferde Zusammenfassung 3. Verwandte Arbeiten"........................................................................................16 Didaktische Rekonstruktion Phänomene und Kontexte Schülervorstellungen Lehrerperspektiven 4. Allgemeine Forschungsmethoden"................................................................17 4.1. Qualitative Inhaltsanalyse"...............................................................................17 Begriffe Kodierung 4.2. Statistische Tests".................................................................................................18 U-Test nach Wilcoxon, Mann und Whitney Chi-Quadrat-Homogenitätstest Gauß-Test 5. Konkrete Durchführung".................................................................................22 5.1. Erste Befragung (Phänomene)".........................................................................22 Überblick Kodierung 5.2. Zweite Befragung (Schülerperspektiven)"......................................................22 Überblick / Stichprobe Kodierung 5.3. Begriffsnetze".......................................................................................................23 Dokument-Netze Kategorie-Netze Verwendete Software 6. Ergebnisse".........................................................................................................25 6.1. Erste Befragung (Phänomene)".........................................................................25 Zusammensetzung der Stichprobe Kodierung Auswertung 6.2. Zweite Befragung (Schülerperspektiven)"......................................................29 Zusammensetzung der Stichprobe Kodierung Auswertung 6.3. Begriffsnetze".......................................................................................................33 Dokumentnetze 4 Kategorienetze 6.4. Statistische Tests".................................................................................................40 U-Test nach Wilcoxon, Mann und Whitney Chi-Quadrat-Homogenitätstest Gauß-Test Bewertung der Tests 7. Diskussion"........................................................................................................44 Überblick Bewertung / Nutzen 8. Weitere Forschungsrichtungen"......................................................................46 9. Danksagungen".................................................................................................47 10. Quellenverzeichnis"..........................................................................................49 11. Anhang"..............................................................................................................54 11.1. 11.2. 11.3. 11.4. 11.5. Anhang 1. exemplarischer Bogen zur ersten Befragung".............................54 Anhang 2. exemplarischer Bogen zur zweiten Befragung"..........................55 Anhang 3. Datenmatrix des Dokumentnetz zu G1"......................................56 Anhang 4. Datenmatrix des Dokumentnetz zu G2"......................................58 Anhang 5. Datenmatrix des Dokumentnetz zu G3"......................................59 12. Erklärung gem. § 30 Abs. 6 LPO I (2002)".....................................................61 5 1. Einleitung "In der Informatik gibt es bisher außerhalb der Programmierung wenig Forschung zu Schülervorstellungen von bestimmten informatischen Sachverhalten", [DIETHELM ET AL., 2011A; S. 82] Diese Arbeit soll einen Beitrag dazu leisten, diesen Mangel zu lindern. Zu diesem Zweck wird eine Kombination von Forschungsmethoden vorgestellt und diese nach einer theoretischen Einführung anhand eines konkreten Beispiels aus der Unterrichtsforschung verdeutlicht. Der zugrundeliegende Gedanke dabei ist, dass Unterrichtsplanung nicht von den fachlichen Inhalten ausgehen soll, sondern die Inhalte erst ausgewählt werden können, wenn die Sichtweise der Schüler ausreichend gewürdigt wurde. Dieser Ansatz wird seit einiger Zeit im Zuge der Informatik im Kontext diskutiert (vgl. u.A. [ENGBRING & PASTERNAK, 2010], [DIETHELM & DÖRGE, 2011]). Dies möchte ich mit dem Modell der Didaktischen Rekonstruktion verknüpfen, da in der Fassung von DIETHELM ET AL. eben die Schülerperspektive eine wichtige Dimension darstellt. Konkret wird zuerst nach den Schülern bekannten bzw. sie interessierende Phänomenen der Informatik gesucht. Im zweiten Schritt wird dann eine Möglichkeit aufgezeigt, die Schülerperspektive bezüglich eines dieser Phänomene genauer zu untersuchen. Dabei wird hier das Phänomen des Computer-Virus betrachtet. Hierzu werden nacheinander zwei Befragungen durchgeführt und mittels Qualitativer Inhaltsanalyse untersucht. Um die Ergebnisse abzusichern folgt eine Reihe von statistischen Tests. Zusätzlich werden die Ergebnisse durch Graphen veranschaulicht, welche an concept maps angelehnt sind. Dabei sind weniger sofort nutzbare Ergebnisse das Ziel, als vielmehr eine Möglichkeit aufzuzeigen, Schüler-gerechte Phänomene auszuwählen um sie anschließend genauer untersuchen zu können. Um darüberhinaus direkt zur Planung und Gestaltung von Informatikunterricht beitragen zu können bedarf es weiterer Forschung. Diese Arbeit kann dazu hoffentlich als Grundlage dienen. Teile der hier vorgestellten Ergebnisse flossen bereits in [DIETHELM ET AL., 2012] ein. Dieser Artikel wurde soeben zur Koli Calling Conference zugelassen und wird an deren Anschluss veröffentlicht. 7 2. Theoretische Grundlage 2.1. Didaktische Rekonstruktion Um Unterricht im Allgemeinen – sowie Planung, Vorbereitung und Unterrichtsforschung im Speziellen – zu erforschen, braucht es einen theoretischen Unterbau, ein angemessenes Modell: Ich verwende hier das der Didaktischen Rekonstruktion in der erweiterten Form von DIETHELM ET AL.. Hintergrund Die Grundlage für die Rekonstruktion des Informatikunterrichts findet sich Mitte der 90er Jahre bei KATTMANN & GROPENGIEßER für die Biologie-Didaktik. Trotzdem war der Ansatz allgemein-didaktisch als Möglichkeit zur strukturierten Erfassung von naturwissenschaftlichen Unterricht gedacht. Dabei wird betont, dass "die Gegenstände des Schulunterrichts [..] als solche nicht vom Wissenschaftsbereich vorgegeben [sind]" und daher "in pädagogischer Zielsetzung erst hergestellt, d.h. didaktisch rekonstruiert werden [müssen]" [KATTMANN ET AL., 1997; S. 3]. Das Ziel ihres Ansatzes beschreiben sie an selber Stelle so: "Mit dem Modell der Didaktischen Rekonstruktion werden fachliche Vorstellungen […] mit Schülerperspektiven so in Beziehung gesetzt, dass daraus ein Unterrichtsgegenstand entwickelt werden kann." Bei der Didaktischen Rekonstruktion stehen drei "Module" in Beziehung: Fachliche Klärung, Erfassen von Schülerperspektiven und Didaktische Strukturierung. Dabei beeinflussen "die Ergebnisse der fachlichen Klärung [..] nicht nur den Umgang mit den Schülervorstellungen, vielmehr beeinflussen auch umgekehrt die erfassten Schülervorstellungen das Verständnis und die Darstellung der fachlichen Positionen". Mit dieser Grundlage können dann Unterrichtseinheiten strukturiert und angemessene "Lernwege" für die Schüler geplant werden. [KATTMANN ET AL., 1997; S. 5] Das Verfahren ist dabei iterativ und erfordert notwendigerweise "eine Vorgehensweise, die mit vorläufigen Untersuchungsergebnissen und wiederholten Perspektivenwechseln arbeitet" [KATTMANN ET AL., 1997; S. 13]. Die Beeinflussungen und Abhängigkeiten zwischen den Modulen werden im "Fachdidaktischen Triplett" dargestellt (Abbildung 1 nach [KATTMANN ET AL., 1997; S. 4]). Abbildung 1. Fachdidaktisches Triplett 8 Auf die einzelnen Bereiche soll hier noch nicht eingegangen werden. Ich wende mich direkt der Erweiterung dieses Modells zu – dort folgen ausführliche Erläuterungen, die auch auf dieses Modell zutreffen. Didaktische Rekonstruktion für die Informatik DIETHELM und ihre Arbeitsgruppe wollten dieses Modell auch für die Informatik – "sowohl in der Forschung als auch in der Unterrichtsplanung" [DIETHELM ET AL., 2011A; S. 77] – nutzbar machen. Dabei bemängeln sie allerdings die Nichtbeachtung der Lehrerperspektive, sowie der gesellschaftlichen Ansprüche. Und zurecht weisen sie auch darauf hin, dass "in der heutigen Welt [..] der Einfluss der Informationstechnologie im Alltag [..] immer größer [wird]", sich dabei aber "immer seltener sichtbar auf Informatiksysteme [bezieht]". Daher plädieren sie für eine stärker Beachtung des Phänomen-Begriffs um "den Schülern eine Sicht auf die Wirklichkeit der Welt aus dem Blickwinkel [der Informatik] zu erschließen um damit die Phänomene des Alltag erklären zu können". [DIETHELM ET AL., 2011A; S. 79] Durch Hinzunahme dieser zusätzlichen Dimensionen ergibt sich das Modell der Didaktischen Rekonstruktion für die Informatik (Abbildung 2 nach [DIETHELM ET AL., 2011A; S. 80]). Abbildung 2. Modell der Didaktischen Rekonstruktion Wie schon in KATTMANNs Modell beeinflussen sich die unteren Module gegenseitig, welche dann als Grundlage der didaktischen Struktur des Unterrichts dienen (vgl. die Pfeile in Abbildung 2). Dabei kommt es unter Anderem zwischen der didaktischen Struktur und den Phänome- 9 nen zu einer Wechselwirkung: Entscheidet man sich während der Strukturierungsphase für ein anderes, geeigneteres Phänomen, so ist eine Neubewertung auch der übrigen Aspekte notwendig [DIETHELM ET AL., 2011A; S. 80]. Im Folgenden will ich auf die einzelnen Aspekte genauer eingehen. Fachliche Klärung Als Ausgangspunkt der Rekonstruktion von Unterricht dient klassischerweise das Fach selbst. Die fachliche Klärung ist die Reflexion fachlicher Fragestellungen und Themen vor dem Hintergrund der Didaktik oder in der Formulierung von [KATTMANN ET AL., 1997; S. 11] die "kritische und methodisch kontrollierte systematische Untersuchung wissenschaftlicher Theorien, Methoden und Termini unter Vermittlungsabsicht". Dabei erfordern "[…] unterschiedliche Vermittlungsabsichten [..] unterschiedlich akzentuierte fachliche Klärungen" [KATTMANN ET AL., 1997; S. 14]. Die prinzipielle Notwendigkeit eine passende und korrekte Erklärung für das fragliche Thema zu finden steht dabei an erster Stelle. Da die Informatik aber in nahezu allen unterrichtsrelevanten Gebieten wenig Spielraum für Interpretationen oder persönliche Theorien lässt, "geht es in der fachlichen Klärung für die Informatik nicht so sehr darum, die »richtige« Erklärung auszuwählen", sondern "festzulegen, in welcher fachlichen Tiefe das Thema unterrichtet werden soll und welche für den Unterricht vereinfachten Modelle […] verwandt werden können" [DIETHELM ET AL., 2011A; S. 82]. Erfassung von Schülerperspektiven Allerdings besteht auch die Möglichkeit, den Rekonstruktions-Prozess von der Schüler-Seite zu beginnen. Da aber ohnehin kein Aspekt isoliert, sondern immer einschließlich der Wechselwirkungen mit dem gesamten Modell betrachtet werden soll, ist die Frage des Startpunkts von untergeordneter Bedeutung.1 Wurde während der fachlichen Klärung die Frage der angemessenen fachlichen Tiefe beantwortet, so ist einsichtig, dass dies ohnehin nur unter Berücksichtigung der Lernvoraussetzungen der von dieser Planung betroffenen Schüler sinnvoll möglich ist. Dabei sind insbesondere bereits bestehende Vorstellungen wichtig, da sie zwar nicht notwendigerweise falsch sein müssen, aber zumindest die Gefahr für darauf aufbauende Lern-Schwierigkeiten oder gar Missverständnisse in sich tragen könnten. [KATTMANN ET AL., 1997; S. 14] gehen dabei sogar noch weiter und sehen Schülervorstellungen als "notwendige Anknüpfungspunkte des Lernens". Zusätzlich wird hervorgehoben, dass keines der bisher beschriebenen Module gewichtiger ist ([KATTMANN ET AL., 1997; S. 15]): "Vorstellungen von Wissenschaftlern und Schülern werden gleichgewichtig für die didaktische Strukturierung nutzbar gemacht." Klärung gesellschaftlicher Ansprüche Schule und Unterricht sind ständig mit gesellschaftlichen Erwartungen konfrontiert und auch deren Erforschung kann also davon nicht frei sein. Nach [DIETHELM ET AL., 2011A; S. 80] geht es "in erster Linie um die Frage, welchen allgemeinbildenden Gehalt der zu Rede stehende Aspekt der Informatik hat". Darüber hinaus verweisen sie auf die Bildungsstandards und konkreten Empfehlungen der Gesellschaft für Informatik (vgl. [GI, 2008]). anzumerken ist, dass das Modell ohnehin keine Aussage über den Findungsprozess eines unterichtenswerten Themas macht 1 10 Erfassung von Lehrerperspektiven HILBERT MEYER bemängelt in [DIETHELEM ET AL., 2011A; S. 79], dass die Didaktik im allgemeinen von "idealisierten und hochkompetenten […] »Normallehrern«" ausgeht, was gerade in der Informatik oft nicht der Fall ist. Analog zur Betrachtung der Schülerperspektiven müssen auch die Voraussetzungen der Lehrkräfte berücksichtigt werden. Da in Bayern Informatik erst seit 2001 Unterrichtsfach ist2 , verwundert es auch nicht, dass die fachliche Qualifikation der Informatiklehrer noch sehr inhomogen ist. Das betrifft vermutlich weniger das fachliche Wissen, als mehr die Bereiche der Methodik und Didaktik. Trotzdem – oder vielmehr deshalb – ist die Berücksichtigung der Lehrerperspektive unbedingt notwendig. Auswahl informatischer Phänomene3 Gerade im kurzlebigen Bereich der Informatik werden Schüler wie Lehrer ständig mit neuen Phänomenen konfrontiert. Betrachtet man z.B. soziale Dienste (uA. Netzwerke, Medien, Kollaborationsplattformen), fällt auf, dass sich diese erst innerhalb der letzten zehn Jahren durchsetzten4 und vorher dem Massenpublikum unbekannt waren. Vermutlich werden in Zukunft wiederum andere Phänomene eine große Rolle im Alltag spielen. 5 Den überzeugendsten Grund, den Phänomenen in der Didaktischen Rekonstruktion den zentralen Platz einzuräumen, führen aber sicherlich [DIETHELM ET AL., 2011A; S. 81] an: "Im Informatikunterricht sind Schüler in der Lage [Phänomene] nicht nur zu erklären, sondern auch selbst die Erzeugung neuer informatischer Phänomene zu durchleben." Didaktischer Strukturierung des Unterrichts Alle diese Überlegungen sind aber nicht Selbstzweck, sondern münden schließlich in der Phase der didaktischen Strukturierung. [KATTMANN ET AL., 1997; S. 12] formulieren für ihr Modell typische Fragen, die in dieser Phase hilfreich sein können: • "Welche Korrespondenzen und unterrichtlichen Möglichkeiten eröffnen sich aus dem Vergleich der Vorstellungen von Wissenschaftlern und Schülern?" • "Welche Schülerperspektiven sind bei der Vermittlung von Begriffen und bei der Verwendung von Termini zu beachten?" • "Welche metafachlichen und metakognitiven Denkwerkzeuge können für ein angemesseneres und fruchtbares Lernen nützlich sein?" Dabei erinnere ich daran, dass gesellschaftlichen Ansprüche, Lehrerperspektiven und Phänomene erst im erweiterten Modell von DIETHELM ET AL. auftauchen und also in diesen Fragen nicht berücksichtigt wurden. Daher schlage ich folgende zusätzlichen Fragen vor: • 2 Welchen Einfluss haben gesellschaftliche Rahmenbedingungen (rechtlich, ethisch, …)? an Realschulen; an Gymnasien erst ab 2004 im Zuge der Einführung des G8 auf eine Definition des Phänomen-Begriffs und warum die Orientierung daran für Schüler nützlich sein kann, verzichte ich hier unter Verweis auf den folgenden Abschnitt 2.2 3 4 z.B. Wikipedia 2001, MySpace 2003, Facebook 2004, Twitter 2006 5 man denke nur an die Möglichkeiten, die sich Beispielsweise durch »augmented reality« bieten 11 • Haben die betroffenen Lehrkräfte die notwendigen fachlichen, methodischen und didaktische Voraussetzungen? • Ist das fragliche Phänomen aus Sicht der übrigen Perspektiven geeignet? Als Ergebnisse der didaktischen Strukturierung nennen [DIETHELM ET AL., 2011A; S. 83] (unter Verweis auf die Formulierungsebenen bei [GROPENGIEßER & KATTMANN, 1998; S. 12F.]): • "grundlegende Leitlinien oder Prinzipien" • "auf empirische Ergebnisse bezogene Unterrichtskonzepte oder entsprechende Curriculumeinheiten" • "eine Reihe aufeinander bezogener Unterrichtselemente" Diese Einteilung kann bei der Auswahl von für den Unterricht geeigneten Phänomenen hilfreich sein. 2.2. Kontexte und Phänomene Versuche Inhalte ohne jeglichen Zusammenhang mit bisherigem Wissen oder persönlichen Erfahrungen vermitteln zu wollen sind nicht leicht von Erfolg gekrönt. Bereits beim berühmten Milchdosenbeispiel von [COPEI, 1950; S. 105F.] wird deutlich, dass gerade die Konfrontation der Schüler mit Problemen aus ihrer eigenen Lebenswelt zu erfolgreichen Lernsituationen führt. Und sowohl in den nine events of instruction [GAGNÉ, 1988], als auch im ARCS-Modell von [KELLER, 1983] wird das Konzept der Attention sogar an erster Stelle der Voraussetzungen für Lernerfolg genannt. Auch [MERRILL, 2002; S. 44] expliziert dies als erstes seiner first principles of instruction: "Learning is promoted when learners are engaged in solving real-world problems." Kontexte Das lateinischen Substantiv contextus lässt sich zwar treffend mit Verbindung oder Verknüpfung übersetzen, allerdings weisen [DIETHELM & DÖRGE, 2011; S. 69]6 darauf hin, dass eine allgemein gültige und präzise Definition des Begriffs Kontext nicht möglich ist. Dennoch finden sie in [KOUBEK ET AL., 2009; S. 272] einen praktikable Erklärungsversuch: "Der Einfachheit halber sprechen wir im Weiteren [..] von Kontext als Menge von lebensweltlichen Themen bzw. Fragestellungen, die von den Schülerinnen und Schüler als zusammenhängend geordnet werden und die dadurch sinnstiftend auf deren Handlungen wirken." Im Unterschied zum problem-centered-Ansatz bei [MERRILL, 2002; S. 45FF.] ist in [KOUBEK ET AL., 2009; S. 268] von der "Orientierung an sinnstiftenden Kontexten" die Rede. Wichtig dabei ist, dass "die gewählten Kontexte mehr als nur motivierende Aufhänger [sind]" [FUCCIA ET AL., 2007; S. 274]. Informatik im Kontext (IniK) Beginnend zwischen 1997 und 2000 wurde mit Chemie im Kontext (CHiK) in Deutschland das erste der naturwissenschaftlichen Fächer mit einem Kontext-basiertem Unterrichtskonzept ausgestattet. Dabei wurden in [PARCHMANN ET AL., 2000] die Ziele "Sinnhaftigkeit der Beschäftigung mit Chemie" und die "Bedeutung der Chemie bei fächerübergreifenden Themen" ausgegeben. 6 die Autoren verweisen dabei wiederum auf [GILBERT, 2006] und [DURANTI & GOODWIN, 1992] 12 Ab etwa 2004 kam noch Physik im Kontext (piko) sowie Biologie im Kontext (bik) hinzu (vgl. [KOMOREK, 2004], [BAYRHUBER ET AL., 2007]). Zur gleichen Zeit folgten auch Fachdidaktiker der Informatik dem Vorbild der Chemie und entwickelten einen originären und zeitgemäßen Ansatz zur Informatik im Kontext. 7 Eine treffende Zusammenfassung des gesamten Konzepts findet sich bei [DIETHELM & DÖRGE, 2011; S. 69]: "[Der IniK-Ansatz] geht vom Kontext, von der Lebenswelt der Schüler aus und sucht aus deren Sicht nach für sie relevanten Inhalten. […] Das Interesse an den Inhalten ist somit bereits vorhanden, sodass die Lernenden mit ihrer Neugier die für sie relevanten Inhalte des Informatikunterrichts so weit als möglich selbst erarbeiten und entdecken." Dieses gründet auf den drei Prinzipien "Orientierung an Kontexten", "Orientierung an Standards für die Informatik in der Schule" und "Methodenvielfalt" [KOUBEK ET AL., 2009; S. 271]. Dabei ist das Begriffspaar Dekontextualisierung/Rekontextualisierung von zentraler Bedeutung ([KOUBEK ET AL., 2009; S. 273]): "Dekontextualisierung ist die Abstraktion vom flüchtigen Kontext zu den Grundprinzipien des Faches und den daraus abgeleiteten Kompetenzen" Die im Detail zu unterrichtenden Inhalte ergeben sich also aus den Kontexten. Dabei können sich diese Inhalte je nach fachlichem Blickwinkel8 erheblich unterscheiden. Erst auf dieser Grundlage kann dann die Rekontextualisierung als Anwendung dieser Basiskonzepte in anderen Kontexten erfolgen. Phänomene Als Phänomen (von altgriechisch "#$%ό'(%)% = Erscheinung) bezeichnet [PFEIFER, 2000]: "sich den Sinnen zeigende oder gedachte Erscheinung; seltenes, außergewöhnliches Vorkommnis; auffallende (Natur)erscheinung" Dieser sehr allgemeine Definition möchte ich eine Konkretisierung für die Informatik aus [DIETHELM & DÖRGE, 2011; S. 74] zur Seite stellen: "Bei einem informatischen Phänomen handelt es sich um ein Ereignis, das durch automatisierte Informationsverarbeitung verursacht wird und im realen oder mentalen Handlungsumfeld der Schüler stattfindet." Da Schüler zu lernende Inhalte auf bestehendem Wissen aufbauen (vgl. [MERRILL, 2002; S. 44]), ist es wichtig, dieses Vorwissen fassbar zu machen. Diese Notwendig wurde auch schon vor über 30 Jahren von [WAGENSCHEIN, 1976; S. 3] betont: Aus dem Blickwinkel der Wissenschaft auf die Realität entsteht "ein besonderes »Natur-Bild«, eine »Denkwelt«". Denn es "bildet [..] die uns umgebende sinnenhafte Wirklichkeit der Phänomene so ab, wie eine Landkarte die Landschaft, wie die Partitur eine Symphonie, wie der Schatten seinen Gegenstand" und kann somit nie vollkommen sein. Bei der Einordnung der Vorkenntnisse sind die three categories of phenomena von [HUMBERT & PUHLMANN, 2004; S. 4] hilfreich: • "Phenomena that are directly related to informatics systems" vgl. [SACK & WITTEN, 2009; S. 12] sowie [KOERBER & WITTEN, 2005; S. 18]: "Ein positives Beispiel für zeitgemäße Curriculumentwicklung liefert das Konzept »Chemie im Kontext«" 7 8 das betrifft natürlich insbesondere den fächerübergreifenden Unterricht 13 • "Phenomena that are indirectly linked with informatics systems" • "Phenomena that are not connected to informaticssystems but have an inherent informatical structure or suggest informatical reasoning" 2.3. Schad-Software Zwar wird es in dieser Arbeit im Detail um das Phänomen des Computer-Virus gehen – allerdings ist es vermutlich nicht nur für Schüler schwierig eine fundierte Unterscheidung zwischen Viren und anderen Arten von schädlichen Programmen zu treffen. Daher gebe ich auch Definitionen zu anderen weit verbreiteten Schadprogrammen an. Viren Das Computer-Virus ist sicherlich mit der bekannteste Begriff, wenn es um Schad-Software geht. Zum ersten Mal wurde es ausführlich in [COHEN, 1984; S. 2] beschrieben: "We define a computer »virus« as a program that can »infect« other programs by modifying them to include a possibly evolved copy of itself." Es handelt sich also um ein Programm, dass andere Programme infizieren kann. Diese Nähe zum biologischen Virus beschränkt sich dabei nicht auf die Ebene des Vokabulars, sondern ist auch konzeptionell. So beginnt auch das Kapitel zu Viren bei [ECKERT, 2012; S. 55] folgendermaßen: "Ein Virus […] bezeichnet in der Biologie einen Mikro-Organismus, der auf eine lebende Wirtszelle angewiesen ist, keinen eigenen Stoffwechsel besitzt und fähig ist, sich zu reproduzieren. Diese Eigenschaften sind direkt auf Computerviren übertragbar." Hier wird die Notwendigkeit eines bestehenden Wirts, sowie die Fähigkeit des Virus zu Vervielfältigung betont. Diese Eigenschaften fasst [ECKERT, 2012; S. 55] in folgender Definition zusammen: "Ein Computervirus ist eine Befehlsfolge, die ein Wirtsprogramm zur Ausführung benötigt. Viren sind zur Reproduktion fähig. Dazu wird bei der Ausführung des Virus eine Kopie (Reproduktion) oder eine modifizierte Version des Virus in einen Speicherbereich, der diese Befehlssequenz noch nicht enthält, geschrieben (Infektion). Zusätzlich zur Fähigkeit zur Reproduktion enthalten Viren in der Regel einen Schadenteil. Dieser kann unbedingt oder bedingt durch einen Auslöser aktiviert werden." Würmer Würmer sind autarke, sich vervielfältigende Programme. Genaue Definition nach [ECKERT, 2012; S. 67]: "Ein Wurm ist ein ablauffähiges Programm mit der Fähigkeit zur Reproduktion. Ein Wurm-Programm besteht in der Regel aus mehreren Programmteilen, den Wurm-Segmenten. Die Vervielfältigung erfolgt selbstständig meist unter Kommunikation mit anderen Wurm-Segmenten." 14 Trojanische Pferde Der Name dieses Schadprogramms ist für [ECKERT, 2012; S. 73] nicht zufällig gewählt, da das sagenhafte Trojanische Pferd die Charakteristika solcher Programme sehr genau beschreibt: "Es wird eine Funktionalität vorgetäuscht, die Vertrauen erweckt, die aber durch eine verborgene Schadens-Funktionalität ergänzt wird." Definition nach [ECKERT, 2012; S. 73]: "Das Trojanische Pferd (auch Trojaner gennant) ist ein Programm, dessen implementierte Ist-Funktionalität nicht mit der angegebenen Soll-Funktionalität übereinstimmt. Es erfüllt zwar diese Soll-Funktionalität, besitzt jedoch eine darüber hinausgehende, beabsichtigte zusätzliche, verborgene Funktionalität." Zusammenfassung In allen Definitionen taucht der Begriff des Programms auf – allerdings beinhaltet dies keine Einschränkung bezüglich des Betriebssystems oder der Hardware. So sind Schadprogramme nicht auf PCs beschränkt, sondern genauso auf anderen Plattformen wie Mobiltelephonen oder Navigationssystemen anzutreffen. Darüberhinaus ist es bemerkenswert, dass bereits [COHEN, 1984; S. 3] einen nützlichen Virus theoretisch beschrieben hat: "It should be pointed out that a virus need not be used for evil purposes or be a Trojan horse. As an example, a compression virus could be written to find uninfected executables, compress them upon the user's permission, and prepend itself to them. Upon execution, the infected program decompresses itself and executes normally. Since it always asks permission before performing services, it is not a Trojan horse, but since it has the infection property, it is still a virus. Studies indicate that such a virus could save over 50 % of the space taken up by executable files in an average system." Ich möchte den Abschnitt mit einer knappen Abgrenzung der beschriebenen Arten von SchadSoftware abschließen (Tabelle 1). Tabelle 1. Abgrenzung der Schadprogramme Virus Wurm Trojanisches Pferd Infektion von Wirtsprogrammen ja nein nein Reproduktionsfähigkeit ja ja nein selbständig lauffähiges Programm nein ja ja – – ja Unterschied von Ist- und Soll-Funktionalität 15 3. Verwandte Arbeiten Didaktische Rekonstruktion Die Didaktische Rekonstruktion in ihrer ursprünglichen Form wurde in [KATTMANN ET AL., 1997] eingeführt9 und in [GROPENGIEßER & KATTMANN, 1998] und [DUIT, 2007] ausführlich beschrieben. Die hier verwendeten erweiterte Form kann in [DIETHELM ET AL., 2011A] nachgelesen werden. Phänomene und Kontexte Wie wichtig Aufmerksamkeit und Interesse für erfolgreiches Lernen ist wird in [GAGNÉ, 1969], [KELLER, 1983] und [MERRILL, 2002] sehr eindringlich beschrieben. Darin werden Konzepte gefordert, die durchaus mit den Phänomenen übereinstimmen. Zur Phänomen- und Kontextorientierung gibt es in den naturwissenschaftlichen Schulfächern bereits einige Arbeiten, deren Ansätze zum Teil auch bezüglich der Informatik interessant sind: 10 • für die Chemie eine Einführung bei [PARCHMANN tungen in [GILBERT, 2006] und [FUCCIA ET AL., 2007] ET AL., 2000] sowie weitere Ausarbei- • für die Physik [KOMOREK, 2004] und [DUIT & MIKELSKIS-SEIFERT, 2010] • in der Biologie die lesenswerte Arbeit zu Schülervorstellungen von [RIEMEIER ET AL., 2010] Speziell zur Informatik im Kontext seien die wichtigen Artikel [KOUBEK ET AL., 2009], [DIETHELM ET AL., 2011B] und [DIETHELM & DÖRGE, 2011] genannt. Außerdem die Arbeiten von [KOERBER & WITTEN, 2005], [PASTERNAK & VAHRENHOLD, 2009] und [ENGBRING & PASTERNAK, 2010]. Schülervorstellungen Besonders möchte ich noch auf [DIETHELM & ZUMBRÄGEL, 2010] hinweisen. Dort wurden Schülervorstellungen zum Thema Internet untersucht. Dazu wurden mit 23 Schülern der 7. und 8. Jahrgangsstufe Leitfaden-gestützte Interviews bezüglich der Aspekte "E-Mail, Chat und Videostream" durchgeführt und daraufhin einer Qualitativen Inhaltsanalyse unterzogen. Im Unterschied zur vorliegenden Arbeit nutzen die Autoren allerdings dabei die Konzepte Kontext und Phänomen nicht. 11 Lehrerperspektiven Zur Erforschung der Lehrerperspektive im Informatikunterricht findet sich bisher wenig Literatur. 12 Im Zuge des ersten Abiturjahrgangs des Bayerischen G8 wurde durch [MÜHLING ET AL., 2010] eine Studie zur Einstellung der Lehrer bezüglich des neu eingeführten Fachs Informatik durchgeführt. 9 genau genommen wurde diese in [KATTMANN ET AL., 1995] zuerst veröffentlicht 10 diese Aufzählung ist natürlich nicht vollständig, sondern soll Einblick und Einstieg bieten wenigstens nicht explizit – implizit finden sich diese z.B. bei der Auswahl der im Fokus der Befragung stehenden Aspekte des Komplexes »Internet« 11 12 zumindest bezogen auf Deutschland 16 4. Allgemeine Forschungsmethoden Vor dem Hintergrund des Modells der Didaktischen Rekonstruktion werden im Verlauf dieser Arbeit die Aspekte Erfassung von Schülerperspektiven sowie die Auswahl informatischer Phänomene genauer betrachtet. Dazu werden verschiedene Untersuchungen angestellt, die hier zunächst vorgestellt werden. 4.1. Qualitative Inhaltsanalyse Begriffe Über die Bezeichnung der Konzepte in der Qualitativen Inhaltsanalyse herrscht kein Konsens, weshalb zuerst einige Begriffe definieren werden. Proband In den meisten Fällen ist nicht klar, ob die befragten Personen ihre Antworten selbst aufgeschrieben haben oder dies durch die die Befragungen durchführenden Studenten geschah. Daher werden einheitlich die befragten Personen als Probanden bezeichnet, unabhängig davon, wer die Dokumente letztlich verfasst hat. Dokument Nach [MAYRING, 2000; S. 2] kann Ausgangspunkt und damit "Gegenstand (qualitativer) Inhaltsanalyse [..] jede Art von fixierter Kommunikation sein". Hier sind dies die von den Probanden auf die verschieden Fragestellungen gegebenen Antworten. Diese liegen in Textform vor und werden Dokumente genannt. Code / Coding / Kategorie Ein Code bezeichnet einen Begriff bzw. ein Konzept, der einer bestimmten Stelle innerhalb des Dokuments zugeordnet wird. Die so kodierte Textstelle heißt Coding. Im iterativen Prozess der Inhaltsanalyse werden Codes immer weiter in abstrahierte Kategorien zusammengefasst. Dadurch entsteht eine hierarchische Struktur von Codes und Kategorien. Ein Beispiel aus [CORBIN & STRAUSS, 2008; S. 52] verdeutlicht dies: "For example […] flight is a higher-level concept than is bird, kite, or plane. Flight explains what these objects have in common." Eine Kategorie kann aber auch durchaus noch als Code auftreten, wenn sich die Ausführungen eines Proband auf einem entsprechend abstrakten Niveau befinden. 17 Kodierung Die Dokumente beider Befragungen werden einer Qualitativen Inhaltsanalyse unterzogen. Dabei orientiere ich mich an der verbreiteten Methode MAYRINGs. Da insgesamt etwa 200 Dokumente zu kodieren sind, wird dabei die Software MAXQDA13 verwendet. Generell unterscheidet man zwei Vorgehensarten, die hier kurz vorgestellt werden sollen. Induktive Kategorieentwicklung Ist a priori kein Kategoriesystem vorgegeben, so kann es direkt "aus dem Material heraus" entwickelt werden ([MAYRING, 2000; S. 3]). [MAYRING, 2008; S. 75] erklärt dies so: "Eine induktive Kategoriedefinition [..] leitet die Kategorien direkt aus dem Material in einem Verallgemeinerungsprozess ab, ohne sich auf vorab formulierte Theorienkonzepte zu beziehen." 14 Dabei werden, nach der Festlegung eines vorläufigen und ungefähren Abstraktionsniveaus, die Dokumente naiv, d.h. ohne vorige theoretische Überlegung der zu erwartenden Codes und Kategorien, durchgearbeitet. Dies geschieht üblicherweise Zeile für Zeile oder auch Satzweise. Wird eine relevante Aussage vorgefunden, wird möglichst nahe an der Original-Formulierung der erste Code als Begriff oder kurzer Satz festgehalten oder aber, die Aussage einem bereits bestehenden Code zugeordnet. Nach der so erfolgten Kodierung eines großen Teils des Materials (MAYRING nennt dabei, je nach Material-Umfang, 10-50 % der Dokumente) soll eine Revision des Kategoriesystems erfolgen. Spätestens dann erfolgt eine Zusammenfassung von Codes in Kategorien und daraus also die Entwicklung einer hierarchische Gliederung. Dabei muss überprüft werden, "ob die Kategorien dem Ziel der Analyse nahe kommen, ob das Selektionskriterium und das Abstraktionsniveau vernünftig gewählt worden sind" ([MAYRING, 2008; S. 76]). In mehreren Iterationen erfolgt dann die Zusammenfassung der so gefundenen Codes zu Kategorien, wodurch ein hierarchisches Kategoriesystem entsteht. Die einzelnen Stufen dieser Hierarchie entsprechen den unterschiedlichen Abstraktionsniveaus. Deduktive Kategorieentwicklung Im Gegensatz zum induktiven Verfahren wird beim deduktiven Verfahren das Kategoriesystem vorgegeben und "der qualitative Analyseschritt besteht [..] darin, deduktiv gewonnene Kategorien zu Textstellen methodisch abgesichert zuzuordnen" [MAYRING, 2000; S. 4]. Grundlage dieser Zuordnung sind transparente Regeln, auf deren Grundlage die Textstellen zu den verschiedenen Codes zu- und damit in das Kategoriesystem eingeordnet werden. Dazu dient üblicherweise ein Kodierleitfaden. 4.2. Statistische Tests Die Begriffsnetze zu den verschiedenen Vorbildungsgruppen legen die Vermutung nahe, dass sich diese Gruppen bezüglich der verwendeten Kategorien unterscheiden. Um dies fundiert zu überprüfen, werden statistische Berechnungen durchgeführt. 13 http://www.maxqda.de MAYRING unterscheidet hier nicht explizit zwischen »Codes« und »Kategorien« und verwendet für beide Konzepte den Begriff der »Kategorie« 14 18 U-Test nach Wilcoxon, Mann und Whitney Beim U-Test wird überprüft, ob den Stichproben X = (X1,…,Xm) und Y = (Y1,…,Yn) die gleiche Verteilung zugrunde liegt. Ich verwende das Verfahren nach [SACHS, 1968; S. 293FF.]. Voraussetzungen Das Verfahren kann nur auf mindestens ordinalen Skalen angewendet werden und zusätzlich müssen sowohl X und Y als auch alle Xi ∈ X bzw. Yj ∈ Y untereinander unabhängig sein. Hypothese Es wird die (zweiseitige) Nullhypothese getestet: H0: Die Stichproben X und Y sind identisch verteilt. Teststatistik Die Entscheidung, ob diese Hypothese aufrecht erhalten oder abgelehnt wird, wird mittels der Prüfgrößen U getroffen: U= m X n X S(Xi , Yj ) mit i=1 j=1 • S(Xi,Yj) = 1, falls Xi > Yj und S(Xi,Yj) = 0 sonst H0 wird verworfen, wenn U den kritischen Wert Ukrit nicht überschreitet. Dieser Wert ist in Abhängigkeit von m, n und dem Signifikanzniveau tabelliert. Chi-Quadrat-Homogenitätstest Beim #2-Homogenitätstest wird überprüft, ob zwei Stichprobe aus der selben Verteilung stammen. Ich verwende hier das Verfahren nach [RINNE, 1997; S. 549F.]. Voraussetzungen Die Stichproben müssen zufällig, unabhängig und annähernd #2-verteilt sein. Dabei hilft das Pearson-Theorem (zitiert nach [PESTMAN, 2009; S. 185]): "For large n the variable p X (Fi i=1 is approximately *2-distributed E(Fi ))2 E(Fi ) with p-1 degrees of freedom." Mit der Abschätzung n ≥ 5/min(,i) (wobei ,i = relative Häufigkeit des i-ten Merkmals) ist n für die Anwendung dieses Theorems hinreichend groß [GEORGII, 2009; S. 302]. [RINNE, 1997; S. 550] fordert zusätzlich: • nij ≥ 10 für alle i, j • Eij ≥ 1 für alle i, j • max. 20 % der Eij < 5 Hypothese Die Stichproben X = (X1,…,Xk) und Y = (Y1,…,Yk) werden paarweise verglichen. Die Nullhypothese lautet: H0: Die Stichproben X und Y entstammen der selben Verteilung. 19 Teststatistik Die Entscheidung, ob diese Hypothese aufrecht erhalten oder abgelehnt wird, wird mittels einer Prüfgröße *2 getroffen: 2 = k X m X (nij i=1 j=1 Eij )2 Eij mit • k = Anzahl der Merkmale je Stichprobe • m = Anzahl der Stichproben • nij = absolute Häufigkeit des i-ten Merkmals in der j-ten Stichprobe • Eij = n-jni-/n (geschätzte Häufigkeit des i-ten Merkmals in der j-ten Stichprobe) • n-j = Summe der absoluten Häufigkeiten in der j-ten Stichprobe • ni- = Summe der absoluten Häufigkeiten des i-ten Merkmals • n = Summe aller n-j (= Summe aller ni-) Zur Verdeutlichung ist das Schema in Tabelle 2 wiedergegeben. Tabelle 2. Kennzahlen der !2-Teststatistik Stichprobe 1 Stichprobe 2 n11 n12 n1! n21 n22 n2! … … … nk1 nk2 nk! n!1 n!2 n Dabei wird H0 verworfen, wenn #2 innerhalb eines Ablehnungsbereich A liegt. Dieser ist abhängig von der Anzahl der Freiheitsgrade und dem Signifikanzniveau tabelliert. Gauß-Test15 In diesem Fall ist der klassische t-Test nicht anwendbar, da die Normalverteilung der Stichproben nicht garantiert werden kann. Daher kommt der approximative Zweistichproben-GaußTest zum Einsatz. [BAMBERG & BAUR, 1991; S. 192F.] Dabei werden zwei Stichproben X und Y bezüglich ihrer Mittelwerte und Varianzen verglichen, um zu entscheiden, inwieweit sich die dazugehörigen Grundgesamtheiten unterscheiden. Voraussetzungen In diesem Fall dürfen die beiden Stichproben beliebig verteilt sein, müssen aber jeweils mehr als 30 Variablen beinhalten [BAMBERG & BAUR, 1991; S. 193]. Damit werden die Voraussetzungen des Zentralen Grenzwertsatz erfüllt und somit kann für die Stichproben die Normalverteilung angenommen werden. Teilergebnisse dieser Forschungsarbeit wurden bereits in [DIETHELM ET AL., 2012] zusammengefasst. Dabei wurde von HUBWIESER eine Variante des hier vorgestellten Gauß-Test eingesetzt. 15 20 Hypothese Es wird die (zweiseitige) Nullhypothese getestet: H0: Die Erwartungswerte der den Stichproben X und Y zugrunde liegenden Grundgesamtheiten sind gleich. Teststatistik Die Entscheidung, ob diese Hypothese aufrecht erhalten oder abgelehnt wird, wird mittels der Prüfgrößen V getroffen: X̄ Ȳ V =q 2 Sy2 Sx nx + ny mit • X̄ = arithmetisches Mittel von X • Ȳ = arithmetisches Mittel von Y S2 = • 1 n 1 n X i=1 (Xi X̄)2 Stichprobenvarianz Dabei wird H0 verworfen, wenn V ∈ B. Der Ablehnungsbereich B ist dabei für verschiedene Signifikanzniveaus tabelliert. 21 5. Konkrete Durchführung 5.1. Erste Befragung (Phänomene) Überblick In DIETHELMs Modell steht die Auswahl informatischer Phänomene im Mittelpunkt, weshalb dies auch hier Ausgangspunkt der Untersuchungen war. Dazu wurden Personen nach ihnen bekannten Phänomenen im Zusammenhang mit Informatik befragt. Die Befragung erfolgte durch 28 Studenten eines universitären Didaktik-Einführungskurses. Dabei sollten vor allem Schüler, möglichst ohne informatische Vorbildung, befragt werden. Die Fragestellung lautete: Bitte nennen Sie (insgesamt) drei Erscheinungen, Abläufe oder Vorgänge im Zusammenhang mit der alltäglichen Nutzung von Informations- und Kommunikationstechnik, die Ihnen besonders kompliziert, unverständlich oder schwer verständlich erscheinen. Zusätzlich zu den Antworten wurden Personendaten der (anonymen) Probanden erhoben: • Alter • Geschlecht • Beruf • Schulart, Jahrgangsstufe und besuchter Zweig (falls als Beruf Schüler angegeben wurde) • bisherige Informatikausbildung Ein ausgefüllter Fragebogen findet sich als Anhang 1. Die Meta-Daten dienten dazu, die Probanden in verschiedene Gruppen zu unterteilen. So konnten später fundierte Vergleiche mittels Teststatistiken durchgeführt werden. Dabei wurde insbesondere eine Einteilung bezüglich der informatischen Vorbildung vorgenommen. Damit könnten später eine Reihe von Hypothesen überprüft werden, z.B. in welchem Umfang die Schulinformatik dazu beiträgt, dass Probanden fachlich korrekte Antworten geben können. Allerdings ist das nicht erklärtes Ziel dieser Arbeit und soll hier nur als eine Möglichkeit für weitere Forschung genannt sein. Kodierung Da die Fragestellung offen formuliert worden war, konnten die Nennungen nicht einfach ausgezählt werden. Daher wurden die erhaltenen Antworten mit dem bereits beschriebenen Verfahren der Qualitativen Inhaltsanalyse nach MAYRING kodiert. Das Kategoriesystem wurde dabei induktiv entwickelt. 5.2. Zweite Befragung (Schülerperspektiven) Überblick / Stichprobe Aufgrund der Ergebnisse der ersten Befragung wurde entschieden, die Schülerperspektiven zum Phänomen des Computer-Virus zu untersuchen. Die Studenten des Kurses führten dazu kurze Interviews, wiederum bevorzugt mit Schülern ohne informatische Vorbildung. 22 Dabei wurde eine möglichst suggestionslose Frage gewählt: Was glauben Sie, wie Computer-Viren funktionieren? Auch hier wurden die Probanden gebeten, zusätzliche Angaben zur Person zu machen (vgl. Anhang 2). Kodierung Es wurde wieder das Verfahren der induktiven Kategorieentwicklung angewendet. Dabei stellte sich aber im Verlauf der Kodierung heraus, dass das resultierende Kategorieystem auch nach mehreren Kodierungs-Iterationen noch zu feingliedrig war. Dem wurde mit der Erstellung eines neuen Kategoriesystems auf Grundlage des deduktiven Ansatzes begegnet. Dazu wurde das alte Kategoriesystem auf die beiden abstraktesten Ebenen reduziert und für die weitere Betrachtung diejenigen Kategorien ausgewählt, die sich bezüglich der Häufigkeit im dritte Quartil Q0,75 befanden. 16 Diese neuen Kategorien stellten nun die Basis für eine erneute Qualitative Analyse nach dem bereits beschriebenem deduktiven Verfahren dar. Das resultierende Kategoriesystem wird als Tabelle 10 im Abschnitt 6.2 wiedergegeben. 5.3. Begriffsnetze Um erkennen zu können, inwieweit die Probanden in ihren Antworten übereinstimmen, wurde versucht die Dokumente der zweiten Befragung aufgrund der gegebenen Antworten in disjunkte Gruppen einzuteilen. Da die Befragung mit freien Kurzinterviews erfolgte war dies allerdings nicht sinnvoll möglich. Einen ähnlichen Ansatz nutzen [HUBWIESER & MÜHLING, 2011] bei der Betreuung von Studenten während einer Informatik-Einführungsveranstaltung. Dabei kommen sie zu dem Schluss, dass sich deren Lernfortschritt mittels concept maps sehr gut beobachten lässt. [MIERTSCHIN & WILLIS, 2007] verwenden concept maps zum Entwurf von interaktiven Lernumgebungen und sehen darin einen Nutzen bezüglich "organizing and simplifying learning environments". Auch wenn es in dieser Arbeit nicht um die Betrachtung eines dynamischen Lernvorgangs, sondern um eine Momentaufnahme der Vorstellung zu einem Phänomen geht, ist eine Visualisierung mittels Graphen trotzdem hilfreich. Diese erfolgte auf zwei verschiedene Arten, die hier nun näher beschrieben werden. Dokument-Netze Die Dokumente sind Knoten eines ungerichteten Graphen. Eine Kante zwischen zwei Knoten existiert dann, wenn beide Dokumente in mindestens einer Kategorie übereinstimmen. Das Kantengewicht ergibt sich aus der Anzahl der übereinstimmenden Kategorien. Da die Dokumente innerhalb dieses Modells als gleichberechtigt anzusehen sind, bekommen sie auch alle das gleiche Gewicht zugeordnet. Kategorie-Netze Die Kategorien sind Knoten, mit dazwischenliegenden Kanten, falls diese beiden Kategorien in mindestens zwei Dokumenten vorkommen. 16 drittes Quartil: das häufigste Viertel der Kategorien 23 Das Kantengewicht ist gleich der Anzahl der Dokumente, die in den Kategorien übereinstimmen. Das Knotengewicht ist gleich der Anzahl der Nennungen der entsprechenden Kategorie über alle Dokumente hinweg. Verwendete Software Die Datengrundlage für diese Graphen waren natürlich die kodierten Dokumente und das zugehörige Kategoriesystem. Die Berechnung der korrekten Knoten- und Kantengewichte ist allerdings mit MAXQDA nicht ohne weiteres möglich. Daher wurde zusätzlich ein entsprechendes Werkzeug in Java implementiert, dass die übereinstimmenden Kategorien für alle Dokument-Paare finden kann bzw. im zweiten Fall diejenigen Dokumente, die je zwei Kategorien gemeinsam haben. Die Erstellung der Graphen selbst (aufgrund der so gewonnen Daten) erfolgte mit der OpenSource-Umgebung Gephi17 (für die Dokument-Netze) sowie dem kostenlosen Editor yEd18 (für die Kategorie-Netze). 17 http://gephi.org/ 18 http://www.yworks.com/de/products_yed_about.html 24 6. Ergebnisse 6.1. Erste Befragung (Phänomene) Insgesamt wurden 86 Personen zu ihnen bekannten Phänomenen aus der Informatik befragt. Gemäß den persönlichen Angaben der Probanden wurden sie anschließend in verschiedene Gruppen eingeteilt, was auf Grundlage des angegebenen Berufs, des Geschlechts und der Vorbildung erfolgte. Zusammensetzung der Stichprobe Die Geschlechts-Verteilung innerhalb der Berufsgruppen lässt vermuten, dass die Stichprobe nicht sehr repräsentativ ist, weichen doch alle Gruppen (bis auf die Letzte) deutlich von einem realistischen Geschlechtsverhältnis von etwa 1:1 ab (Tabelle 3). Tabelle 3. Verteilung nach Berufsgruppe und Geschlecht19 Summe männlich weiblich ohne Angabe 100,00 % 39,53 % 59,30 % 1,16 % Schüler 22,09 % 9,30 % 11,63 % 1,16 % Studenten 34,88 % 12,79 % 22,09 % Arbeiter 4,65 % 4,65 % Angestellte 23,26 % 6,98 % 16,28 % Staatsbedienstete 5,81 % 1,16 % 4,65 % Andere 9,30 % 4,65 % 4,65 % Zum Grad der informatischen Vorbildung wurden drei Gruppen unterschieden: • keine oder informelle Vorbildung: Probanden, die nichts bzw. nur in informeller Form mit Informatik zu tun hatten, wie z.B. "Office-Kurs an der Volkshochschule" oder "autodidaktisch erworbene Programmierkenntnisse" • Schule: Probanden, die an Informatik-Unterricht im Rahmen des normalen Curriculums teilgenommen haben (also nicht ausschließlich als Wahlfach) • Studium / Ausbildung: nur einschlägige Studiengänge (z.B. "B.Sc. Informatik") bzw. praktische Berufsausbildungen (z.B. "Fachinformatiker") In dieser Stichprobe gehörten etwas mehr als % der Schüler zur zweiten Gruppe. Das deckt sich gut mit den etwa 70 % der Schüler eines jeden Jahrgangs, die in Bayern entweder die Realschule oder das Gymnasium besuchen – diejenigen weiterführenden Schulformen, die verpflichtenden Informatikunterricht (IT bzw. Informatik) anbieten. Da es diese Unterrichtsfächer in Bayern erst seit 2001 (Realschule) bzw. 2004 (Gymnasium) gibt, ist es durchaus plausibel, dass dieser Anteil unter den Nicht-Schülern hier deutlich niedriger war. die Prozent-Angaben beziehen sich in allen Tabellen auf die Menge aller Dokumente; z.B. waren in diesem Fall 9,30 % der Probanden männliche Schüler 19 25 Die genaue Verteilung bezüglich Berufsgruppen und Vorbildung liefert Tabelle 4. Tabelle 4. Verteilung nach Berufsgruppe und Vorbildung Summe G1 G2 G3 100,00 % 63,95 % 31,40 % 4,65 % Schüler 22,09 % 6,98 % 15,12 % Studenten 34,88 % 25,58 % 5,81 % Arbeiter 4,65 % 2,33 % 2,33 % Angestellte 23,26 % 16,28 % 6,98 % Staatsbedienstete 5,81 % 4,65 % Andere 9,30 % 8,14 % 3,49 % 1,16 % 1,16 % Kodierung Das Kategoriesystem umfasste am Ende 186 unterschiedliche Codes, welche fünf-stufig angeordnet waren (wie üblich mit den konkretesten Codes auf der ersten Ebene). Dabei wurden viele der höheren und damit abstrakteren Kategorien von Probanden auch explizit genannt, weshalb diesen auch direkt Codings zugeordnet wurden. Auswertung Um nun fundiert ein Phänomen zur weiteren Erforschung auszuwählen, wurde das höchste Abstraktionsniveau betrachtet. Diese sollte als Sammlung darunter subsumierter Codes dem zuvor beschriebenen Konzept der Kontexte entsprechen. Dabei wurden die Kategorien Software, Rechnersysteme, Internet und Datenübertragung jeweils von mindestens ¼ aller Probanden genannt. Alle Kategorien mit mehr als zehn Nennungen (einschließlich der Nennungen darunter liegender Codes) sind in Tabelle 5 aufgeführt. Tabelle 5. häufigste Kategorien Kategorien mit allen Unterkategorien/Codes Nennungen Software: Abhängigkeit von Betriebssystem, Benutzersteuerung, Funktionsvielfalt von Software, Office-Software, Parallele Programmabläufe, Softwareeinstallation, Spezielle Funktionen, Spezielle Softwaresysteme, Versionsunterschiede - Updates, Zeichensprache, Auto-Funktionen in Office, Dateiformate umwandeln, OpenOffice Base, Präsentationssoftware, Tabellenkalkulationsprogramme, Textverarbeitungsprogramme, Bearbeitung eines Dokuments, Drag&Drop, Papierkorb, Videos + Text etc. erstellen, Visual Effects, ArcGis, Auto-Vervollständigung durch Google, Bibliothekssoftware, Google, Google-Earth, GPS, iTunes, Navigationssysteme von Becker, Onlinebanking, Personen auf Fotos identifizieren, Robotik, Suchdienste im Web, TUMonline, Warenwirtschaftssystem SITE, Auto-Funktionen von Textverarbeitungen, MS Power Point, MS Excel, MS Word, PowerPoint, Excel-Hilfe, Pivottabellen, Bilder in MS-Word, Einstellungen in Word, Grafik und Sound in MS Word, Hilfesystem, MS Word Dateiformate, Seitennummerierung bei MS Word, Tabellen in MS Word 63 26 Rechnersysteme: Datenspeicherung ohne Stromanschluss, Fehlfunktionen, Funktionsweise, Konfiguration von PCs, Langsamkeit von PCs, Peripherie, Serverkonfiguration, Verkleinerung, Vernetzung, Abstürze, Überforderung, Arbeiten mit Wechseldatenträgern, Beamer, Computerbildschirm, Formatierung von Festplatten, Funktion von Touchscreens, Installation, Interaktion PC-Drucker, Problemlos Drucken, Scanner, Videoanschlüsse 34 Internet: Browser, Cookies, Datenaustausch im Internet, Datenübertragung im Internet, Funktionsweise, Herunterladen diverser Programme, ICQ, Internet-TV, Kosten von Internet-Angeboten, Legalität von Internet-Angeboten, Massenchat, Online Shopping, Soziale Netzwerke, Suchmaschinen, Verbindung Einrichten, Verbindungsunterbrechung beheben, Webseiten erstellen, Websites für Handy, "Wie groß kann das Internet noch werden?", Zugriff auf Websites, Facebook, Webseite Programmieren 33 Datenübertragung: Drahtlose Datenübertragung, FTP, Kommunikation über große Strecken, Router, Schnelligkeit der Datenübertragung, Bluetooth, Mobiles Internet, W-LAN, Datenverarbeitung eines Routers, Funktionsweise eines Routers, Speichern auf Karte/USB, Verwaltung eines Routers, W-LAN Anmeldung, W-LAN Datensicherung, W-LAN einrichten, W-LAN Funktionsweise, W-LAN Verbindung 24 Betriebssysteme: Accounts, Administratorrechte, Herunterfahren, Installation von Programmen, iOS, Kompatibilität, Öffnen einer Datei, Prozesse, Schnelligkeit von Programmstarts, Umstellung von Landessprachen, Ursachen für Abstürze, Windows, Hintergrundprozesse, Prozesse im Task-Manager, Fehlermeldungen von Windows, Komplexität von Windows 19 Mobilfunk: Abstürze von Handys, Funklöcher, Handy mit Computer updaten, Handy-Software, Handybedienung, iPhone, Komplizierte Betriebsanleitungen, SMS, Tarifsysteme Mobilfunk, Leere SMS, Schnelligkeit von SMS, SMS Datenverluste, Übertragungsdauer von SMS 18 Programmierung: GUI-Programmierung, Hacken, Klassen, Methoden, Programmiersprachen, Satzzeichen, Spiele programmieren, Testprogrammierung 17 Datenschutz und Datensicherheit: Datenschutzbestimmungen, Kryptographie, Sicherheit von Internetplattformen, Speicherung von Personendaten, Viren, Zugriff auf Daten, personalisierte Werbung, Verwendung von persönlichen Daten, Funktion von Antivirusprogrammen, Funktionsweise von Viren, Schutz vor Viren 16 spezielle Geräte: Bedienung von Autoradios, Fahrkartenautomaten, Headset verzerrt Sprache, MP3-Player, Telefon, TV, Uhren in Haushaltsgeräten, 3-D Fernsehen ohne Brille, Bedienung von TV, Bildformate, Digitales und analoges Fernsehen 14 Die meisten Nennungen bezogen sich dabei auf Phänomene, deren Verbindung zur Informatik offensichtlich ist und die somit nach [HUMBERT & PUHLMANN, 2004; S. 4] in die erste Kategorie von Phänomenen einzuordnen waren. Andererseits legte die Formulierung der Fragestellung auch nahe, eben solche Phänomene zu nennen. Dies stellt in meinen Augen allerdings keine Einschränkung dar, da ja explizit nach "komplizierten" und "schwer verständlichen" Phänomenen gefragt worden war. Die Nennung eines solchen Phänomens sollte also zumindest bedeuten, dass sich der Proband bereits Gedanken darüber gemacht hat und somit wohl auch Interesse an einer Erklärung dessen zeigen dürfte. 27 Die genannten Phänomene waren im Allgemeinen sehr abstrakt und für einen Phänomenzentrierten Ansatz eher ungeeignet. Daher wurden die am häufigsten direkt vergebenen Codes betrachtet und wider Erwartung fanden sich dabei keine klaren Häufungen. Es wurden überhaupt nur sieben Codes gefunden, die mindestens viermal genannt worden waren (Tabelle 6) – bei 86 Probanden, die noch dazu je drei Antworten geben konnten, ein geradezu ernüchterndes Ergebnis. Tabelle 6. Codes mit mindestens vier Nennungen Code Ebene Nennungen Programmierung 5 7 drahtlose Datenübertragung 3 6 MS Excel 1 5 Langsamkeit von PCs 1 5 Internet 5 4 Handybedienung 1 4 Versionsunterschiede und Updates 1 4 Die meisten dieser Codes stellten sich bei kritischer Betrachtung als ungeeignet heraus, da sie entweder zu abstrakt waren (Programmierung, Internet, Handybedienung) oder sich auf ein konkretes Softwareprodukt bezogen (MS Excel). Zusätzlich waren es in keinem Fall echte Phänomene. Die Themen Versionsunterschiede und Updates sowie drahtlosen Datenübertragung könnten zwar wohlwollend als Ausgangspunkt für einige Phänomene gelten, ich hielt sie aber aufgrund ihres Abstraktionsgrades und der sehr theoretischen bzw. technischen Grundlagen für ungeeignet. Womit als Letztes die Langsamkeit von PCs blieb. Dies stellte unter den Codes in Tabelle 6 mit Sicherheit das eindeutigste Phänomen im Sinne der Definition nach PFEIFER ("sich den Sinnen zeigende […] Erscheinung") dar. Aufgrund der komplizierten Ursachen-Komplexes (im Detail sehr technisch und nicht auf allen Computer-Plattformen in gleicher Weise erfahrbar), war allerdings zu befürchten, dass die anvisierte Zielgruppe der Schüler ohne informatische Vorbildung dafür kaum Erklärung finden könnte, die von Wert für die weitere Didaktische Rekonstruktion gewesen wären. Daher wurden nun die Kategorien der höheren Abstraktionsebenen betrachtet. Dabei fiel die Kategorie Computerviren auf, die (einschließlich der darunter subsumierten Codes Funktionsweise von Viren und Schutz vor Viren) von immerhin fünf Probanden erwähnt wurde und damit zu den häufigsten Kategorien zählte. Dieses klare Phänomen schien für die Forschungsarbeit geeignet, da es doch auch Schülern nicht zu schwer fallen sollte ihre persönliche Theorie dazu zu formulieren. Das auch Viren bei genauer Betrachtung eine sehr komplizierte Angelegenheit darstellen, stellte in meinen Augen kein Problem dar, da auch ohne zugehöriges Vor- oder Detailwissen interessante Erklärungsversuche zu erwarten waren. Wie bereits thematisiert, war es sicher nicht von Nachteil, dass auch Viren ein direkt mit der Informatik verbundenes Phänomen sind (erste Kategorie nach [HUMBERT & PUHLMANN, 2004]). 28 6.2. Zweite Befragung (Schülerperspektiven) Aufgrund der vorangegangen Befragung wurden anschließend insgesamt 130 Probanden zum Phänomen der Computerviren befragt. Das dabei 41 Probanden kein direktes Interview gaben, sondern die Beantwortung über eine, durch einen der beteiligten Studenten initiierte, Umfrage in einem sozialen Netzwerk erfolgte, wurde während der Auswertung berücksichtigt. Dabei stellte sich allerdings heraus, dass die Güte der Antworten nicht von denen der übrigen Probanden abwich, weshalb im weiteren Verlauf auf eine Unterscheidung verzichtet wurde. Zusammensetzung der Stichprobe Diesmal fanden sich unter allen Probanden exakt gleich viele Männer und Frauen und auch innerhalb der einzelnen Berufsgruppen war das Verhältnis nun ausgeglichener – gerade in der wichtigen Gruppe der Schüler war es sogar nur wegen der ungeraden Anzahl teilnehmende Schüler nicht genau 1:1 (Tabelle 7). Tabelle 7. Verteilung nach Berufsgruppe und Geschlecht Summe männlich weiblich 100,00 % 50,00 % 50,00 % Schüler 13,08 % 6,92 % 6,15 % Studenten 52,31 % 30,77 % 21,54 % Arbeiter 4,62 % 3,08 % 1,54 % Angestellte 21,54 % 7,69 % 13,85 % Staatsbedienstete 2,31 % Andere 5,38 % ohne Angabe 0,77 % 2,31 % 1,54 % 3,85 % 0,77 % Auch die Verteilung der Berufsgruppe Schüler auf die drei Vorbildungsgruppen war wieder realitätsnah. 20 In allen anderen Berufsgruppen fanden aber im Vergleich zur ersten Befragung deutliche Verschiebung zwischen den Vorbildungsgruppen statt. Diese zeigten nur in der Gruppe der Staatsbediensteten in Richtung niedrigere Vorbildung – in allen anderen Gruppen hingegen waren die Anteile in den Gruppen der höheren Vorbildung gestiegen. (Tabelle 8) Tabelle 8. Verteilung nach Berufsgruppe und informatischer Vorbildung 20 Summe G1 G2 G3 100,00 % 50,77 % 29,23 % 20,00 % Schüler 13,08 % 4,62 % 8,46 % Studenten 52,31 % 21,54 % 13,85 % 16,92 % Arbeiter 4,62 % 1,54 % 2,31 % 0,77 % Angestellte 21,54 % 15,38 % 3,85 % 2,31 % Staatsbedienstete 2,31 % 2,31 % Andere 5,38 % 4,62 % 0,77 % vgl. die Erklärung im Abschnitt 6.1 29 ohne Angabe Summe G1 G2 G3 100,00 % 50,77 % 29,23 % 20,00 % 0,77 % 0,77 % Auch wenn das Verhältnis von männlichen und weiblichen Teilnehmern insgesamt realitätsnah war, zeigt der Blick auf die Verteilung bezüglich der Vorbildungs-Gruppen, dass männliche Probanden in der obersten Gruppe über- und entsprechend in der untersten Gruppe unterrepräsentiert waren (Tabelle 9). Tabelle 9. Verteilung nach Geschlecht und informatischer Vorbildung Summe G1 G2 G3 100,00 % 50,77 % 29,23 % 20,00 % männlich 50,00 % 18,46 % 15,38 % 16,15 % weiblich 50,00 % 32,31 % 13,85 % 3,85 % Kodierung In den 130 Dokumenten wurden insgesamt 535 Textstellen kodiert. Das fünf-stufige Kategoriesystem umfasste am Ende 263 Codes. Die Beschränkung auf das dritte Quartil bedeutete im konkreten Fall, dass die Kategorien in mindesten elf Dokumenten zu finden sein mussten. Das neue Kategoriesystem umfasste 17 Kategorien; davon sechs auf höchster Abstraktionsebene und elf als Unterkategorien in einer zweiten Ebene. Der verwendete Kodierleitfaden folgt als Tabelle 10. Tabelle 10. Kodierleitfaden21 Kategorie K1 K1a K1b K1c Infektion Erklärung Virus gelangt von Außen auf den Computer (unspezifisch) Ankerbeispiel "Einschleusen auf den Rechner", Dokument: F__r-1 " Infektion per E-Mail Virus gelangt durch E-Mail auf "[Viren] werden v.a. durch mails den Computer übertragen", Dokument: W__r-01 " Infektion per Internet Virus gelangt durch das Internet auf den Computer "die [Viren] kommen übers Internet irgendwie auf meine Festplatte", Dokument: Z__u Infektion per Trägerdatei Virus gelangt Mittels einer "harmlosen" Datei auf den Computer "Computer-Viren verstecken sich in Anwendungen oder ausführbaren Dateien und befallen den Computer bei Ausführung der Datei/des Programms", Dokument: 2103831 " Ankerbeispiele sind so wiedergegeben, wie sie in den Dokumenten zu finden sind und werden dabei weder sprachlich geglättet, noch bezüglich der Rechtschreibung korrigiert; gleichwohl gibt es zum besseren Verständnis Ergänzungen/ Auslassungen 21 30 K1d K1e K1f Risikofaktoren Faktoren, die Infektion oder Schädigung durch das Virus erleichtern (explizit auch Unwissen des Nutzers etc.) "Viren nutzen eine Schwachstelle im Betriebsystem oder in einem Programm, oder die Naivität des Benutzers aus um sich zu installieren", Dokument: L__i-02 " Schutzfaktoren es existieren Möglichkeiten, sich gegen Infektion oder Schädigung durch das Virus zu schützen "man [kann] sie leicht durch ihre auffälligen Endungen ausfindig machen", Dokument: 2104939 " Weiterverbreitung das Virus gelangt von einem infizierten Gerät auf ein anderes (uU. selbstständig) "Schließlich versucht der Virus sich […] zu vermehren", Dokument: W__a-1 " K2 Krankheit Analogie zu biologischem Virus bzw. Krankheiten "Es entspricht so ca. dem biologischen Vorbild eines Virus", Dokument: 2103591 K3 Programm Virus ist ein normales Programm "Ein Virus ist ein Programm, das ausgeführt wird", Dokument: W__r-19 K3a " "Es ist eine Schadsoftware mit dem Virus wurde für eine bestimm- Ziel, den Schaden anzurichten, den te Aufgabe programmiert der Entwickler beabsichtigt hat", Dokument: K__s-4 K4 Schaden Virus schädigt den Computer auf abstrakte Weise K4a " Ausspähen Virus gibt Daten (z.B. Passwör- "[Viren] spähen Daten aus", ter) an Dritte weiter Dokument: E__n-1 K4b " Kontrolle Virus ermöglicht es Dritten, den Computer zu steuern K4c " Löschen Virus löscht Daten oder macht "greifen [..] Daten an (z.B. löschen sie auf andere Weise undiese)", Dokument: K__s-2 brauchbar K4d " Performanz "Programme, die andere ProgramVirus sorgt für eine Einschränme in ihrer Funktion hemmen.", kung der Rechenleistung Dokument: W__r-13 K5 K6 programmiert "sie zerstören den pc", Dokument: 2103400 "kann […] den Computer aus der ferne nutzen wie seinen eigenen", Dokument: L__g Tarnung das Virus ist nicht ohne weiteres zu erkennen (oder die Gefahr der Schädigung kann nicht erkannt werden) "Dazu werden die Viren, meist versteckt in anderen Programmen und Dateien, auf die fremden Rechner geladen", Dokument: W__r-06 verschiedene Arten von Viren es existieren verschiedene Arten von Schadprogrammen "Es gibt unterschiedliche Viren die (z.B. verschiedene Schadenunterschiedlich funktionieren", sszenarien; aber auch UnterDokument: M__i-3 scheidung von Virus, Trojaner, etc.) 31 Auswertung Nach der Kodierungs-Phase wurde ermittelt, wie Häufig die Kategorien erwähnt worden waren. Dabei wurden auch die drei Vorbildungs-Gruppen ausgezählt. Die Prozent-Angaben in Tabelle 11 beziehen sich dabei nur auf Dokumente der jeweiligen Gruppe: So waren beispielsweise 18,18 % der Dokumente aus Gruppe G1 der Kategorie Infektion zugeordnet. Tabelle 11. Nennung der Kategorien nach Vorbildung K1 Infektion Summe G1 G2 G3 23,08 % 18,18 % 26,32 % 30,77 % " Infektion per E-Mail 15,38 % 16,67 % 21,05 % 3,85 % " Infektion per Internet 16,92 % 16,67 % 23,68 % 7,69 % " Infektion per Trägerdatei 16,15 % 10,61 % 21,05 % 23,08 % K1d " Risikofaktoren 12,31 % 4,55 % 23,68 % 15,38 % K1e " Schutzfaktoren 9,23 % 7,58 % 10,53 % 11,54 % K1f " Weiterverbreitung 14,62 % 9,09 % 21,05 % 19,23 % K2 Krankheit 7,69 % 6,06 % 10,53 % 7,69 % K3 Programm 23,08 % 15,15 % 18,42 % 50,00 % K3a " 13,08 % 10,61 % 15,79 % 15,38 % K4 Schaden 45,38 % 48,48 % 42,11 % 42,31 % K4a " Ausspähen 25,38 % 24,24 % 31,58 % 19,23 % K4b " Kontrolle 12,31 % 13,64 % 7,89 % 15,38 % K4c " Löschen 14,62 % 16,67 % 15,79 % 7,69 % K4d " Performanz 16,15 % 18,18 % 18,42 % 7,69 % K5 Tarnung 8,46 % 7,58 % 7,89 % 11,54 % K6 verschiedene Arten von Viren 8,46 % 4,55 % 10,53 % 15,38 % K1a K1b K1c programmiert In nahezu allen Kategorien unterschieden sich die Häufigkeiten der drei Gruppen. Dem Anschein nach waren die Unterschiede in den Kategorien Infektion per E-Mail, Infektion per Internet, Risikofaktoren und Programm erheblich, wohingegen Schutzfaktoren, Tarnung, Krankheit und programmiert eine geringe Streuung aufwiesen. Der Vergleich dieser Antworten mit der Virus-Definition 22 förderte einen hohen Grad an Übereinstimmung zutage. Allerdings fiel auch auf, dass die Kategorie Programm sehr häufig (gerade in der Gruppe G3) kodiert worden war – im Gegensatz zur Definition nach ECKERT. Wobei 22 vgl. Abschnitt 2.3 32 noch mal betont werden muss, dass sich die Probanden selten konkret auf das Virus bezogen haben und oft Eigenschaften verschiedener Arten von Schadprogrammen vermischt wurden. Um dies richtig einschätzen zu können hilft ein Blick in die aktuellen Lehrpläne der bayerischen Realschulen und Gymnasien, da dies eben die beiden Schularten sein dürften, an denen die Gruppen G2 und G3 ihre informatische Vorbildung gewonnen haben.23 Für Realschulen sind dabei für den modularisierten Informatikunterricht die Lerninhalte Gefahren bei der Nutzung von Internetdiensten erkennen und berücksichtigen sowie Die Notwendigkeit von Datenschutz und Datensicherheit in lokalen und globalen Netzen kennen relevant. 24 Im Lehrplan des achtstufigen Gymnasiums findet sich das Thema Schadprogramme explizit nur in der Wirtschaftsinformatik der 10. Jahrgangsstufe [LEHRPLAN GYMNASIEN, 2009; ABSCHNITT WIN 10.3]. Ansonsten wären Anknüpfungspunkte in der 7. (E-Mail und Internet) und 9. Klasse (Datensicherheit und Datenschutz) denkbar, allerdings tauchen auch dort Risiken durch Schadprogramme höchstens implizit auf. Insgesamt bleibt also festzuhalten, dass die Schüler im Schulunterricht kaum Gelegenheit haben, direktes Wissen über Computer-Viren zu sammeln. Gleichwohl dürfte z.B. das Verständnis der Objekt-orientierten Analyse dazu beitragen, dass Schüler mögliche Erklärungsansätze zu Schadprogrammen entwickeln könnten. 6.3. Begriffsnetze Um die Fülle an so gewonnen Daten überblicken zu können bzw. sie auf einfach Weise zugänglich zu machen sollen Begriffsnetze dienen. Dabei werden aus den Kategorien und Dokumenten Graphen gebildet. Dokumentnetze Begonnen wurde mit den Beziehungen der Dokumente untereinander. Die Idee war, mehrere Graphen für verschiedene Teilmengen aller Dokumente zu zeichnen um sie nach auffälligen Mustern hin zu untersuchen. Konkret wurde erwartet, dass unter den Probanden mit höherer informatischer Vorbildung eher ein Konsens in der Erklärung der Viren zustanden gekommen sein sollte. Die Hoffnung dabei war, dass in diesem Graph die Knoten untereinander stark verknüpft sein sollten. Als Gegenbeispiel hätten die anderen Gruppen zu lose bis unzusammenhängenden Graphen führen können, was auf eine nicht einheitliche Ausbildung persönlicher Theorien hindeuten hätte können. Leider erfüllten sich diese Erwartungen nicht, da die Graphen nicht auffällig unterschiedlich ausfielen (Abbildungen 3 bis 5 auf den folgenden Seiten).25 wobei natürlich Probanden auch nicht-bayerische Schulen besucht haben könnten; das sollte bei einer neuerlichen Durchführung bereits bei Gestaltung der Fragebögen beachtet werden 23 Anfangsunterrichts-Modul »A4: Informationsbeschaffung, -bewertung und -austausch« bzw. Wahlplicht-Modul »F2: Entwicklung vernetzter Systeme und deren Absicherung« [Lehrplan Realschulen, 2008] 24 25 vgl. die Datenbasis als Anhang 3 bis 5 33 Abbildung 3. Dokument-Netz der Gruppe G1 Abbildung 4. Dokument-Netz der Gruppe G2 34 Abbildung 5. Dokument-Netz der Gruppe G3 35 Kategorienetze Anschließend wurde der umgekehrte Weg eingeschlagen: Kategorien als Knoten, mit Kanten bei gleichzeitigem Auftreten in mindestens einem Dokument – wieder getrennt für jede der Vorbildungsgruppen. Dabei wurde sehr genau darauf geachtet, dass die Knoten in allen drei Fällen an der gleichen Stelle auftauchten, um die Darstellungen vergleichbar zu machen. Dazu trägt auch die Verwendung eines einheitlichen Maßes bei: Kategorien derselben relativen Häufigkeit führten, auch innerhalb von verschiedenen Graphiken, zu Knoten der gleichen Fläche. Analog verhält es sich bei den Kanten.26 Die Abbildungen 6 bis 8 zeigen die Kategorien des finalen Kategoriesystems, sowie deren gemeinsames Auftreten in unterschiedlichen Dokumenten für jede der drei Gruppen. Um die Übersichtlichkeit zu waren, sind nur Kanten dargestellt, die sich bezüglich ihres Gewichts im Q0,9 der jeweiligen Gruppe befanden. 27 Das bedeutete hier je nach Gruppe, dass wenigstens fünf, vier bzw. drei Dokumente in zwei Kategorien übereinstimmen mussten, damit eine Kante eingezeichnet wurde. Abbildung 6. Kategorie-Netz der Gruppe G1 mit der Einschränkung, dass »yEd« nur sieben verschiedene Linienstärken anbietet; noch feinere Abstufungen sind aber hier sowieso kaum feststellbar 26 27 90 %-Quantil: die obersten 10 % der Kanten 36 Abbildung 7. Kategorie-Netz der Gruppe G2 Abbildung 8. Kategorie-Netz der Gruppe G3 37 Die bei der Präsentation des Zahlenmaterials erwähnten Unterschiede der Kategorien Infektion per E-Mail, Risikofaktoren und Programm waren in dieser Darstellungsform sehr gut zu sehen. Auffällig war dabei auch, dass in Abbildung 6 alle verbundenen Kategorien eine Kanten in Richtung Schaden aufwiesen. Bei genauem Hinsehen war zusätzlich zu erkennen, dass die Kanten in Abbildung 8 ein insgesamt höheres Gewicht, als die der anderen beiden Graphen hatten. Zwar waren nur die oberen 10 % der Kanten dargestellt, allerdings ließ dies die Vermutung zu, dass sich auch die übrigen Kanten auf höherem Niveau befanden. 0.05 0.10 0.15 0.20 Um dies zu überprüfen wurden die auftretenden relativen Häufigkeiten gegenübergestellt (Abbildung 9). G1 G2 G3 Abbildung 9. Box-Whisker-Plot28 der relativen Kategorie-Häufigkeiten Offenbar fanden sich bei den Gruppen höherer Vorbildung im Mittel tatsächlich höhere Kantengewichte: Die mittleren 50 % jeder Gruppe waren ebenso zueinander verschoben, wie auch die Mediane. Allerdings war der Median der dritten Gruppe niedriger als der der zweiten Gruppe – da in der dritten Gruppe deutlich weniger Probanden zusammengefasst waren, führt bereits eine einzige Verbindung zwischen zwei Kategorien zu einer hohen relativen Häufigkeit. Um diesen Umstand zu verdeutlichen, bot sich ein zusätzlicher Graph auf Grundlage der Varianzen an: Das Gewicht jedes Knotens war dabei die Varianz der Knotengewichte in allen drei Vorbildungsgruppen. Dabei ergaben sich hohe Knoten- und Kantengewichte, falls diese Elemente eine hohe Varianz aufwiesen und umgekehrt kleiner Knoten und dünnere Kanten bei geringerer Varianz. innerhalb der Box befinden sich die mittleren 50 % der Daten; der dunkle waagrechte Strich kennzeichnet den Median; bis zum oberen Ende der Whisker-Antenne sind 75 % der Daten abgedeckt; Ausreißer sind durch Kreise gekennzeichnet 28 38 In Abbildung 10 wurden aus Gründen der Übersichtlichkeit wieder nur Kanten des Quantil Q0,9 eingezeichnet. Abbildung 10. Varianz-Netz aller Vorbildungsgruppen Dabei zeigte sich, dass sich die Gruppen insbesondere bezüglich der Kategorien Programm, Risikofaktoren, Infektion per E-Mail und Infektion via Internet unterschieden. Zusätzlich waren die von der Kategorie Schaden ausgehenden Kanten besonders ausgeprägt. Dies wies darauf hin, dass die Gruppen Schaden mit unterschiedlichen Kategorien in Verbindung setzten. 39 6.4. Statistische Tests Um die, sich in den bisherigen Graphen abzeichnenden, Unterschiede weiter zu untersuchen, wurden die Eingangs vorgestellten statistischen Modelle angewendet. U-Test nach Wilcoxon, Mann und Whitney Die Nullhypothese (H0 : Die Stichproben sind paarweise gleichverteilt.) wurde zum Signifikanzniveau ' = 0,05 für drei Fälle überprüft: • Vergleich der Stichproben X = G1 und Y = G2 • Vergleich der Stichproben X = G1 und Y = G3 • Vergleich der Stichproben X = G2 und Y = G3 Die Stichproben ergaben sich aus den relativen Häufigkeiten der Nennung einer bestimmten Kategorie durch Mitglieder der drei Gruppen (Tabelle 12). Beispielsweise hatten sich 18,18 % der Mitglieder der ersten Gruppe zur Kategorie Infektion geäußert. Tabelle 12. relative Häufigkeit der Kategorie-Nennungen Anzahl der Dokumente K1 G2 G3 66 38 26 18,18 % 26,32 % 30,77 % " Infektion per E-Mail 16,67 % 21,05 % 3,85 % " Infektion per Internet 16,67 % 23,68 % 7,69 % " Infektion per Trägerdatei 10,61 % 21,05 % 23,08 % K1d " Risikofaktoren 4,55 % 23,68 % 15,39 % K1e " Schutzfaktoren 7,58 % 10,53 % 11,54 % " Weiterverbreitung 9,09 % 21,05 % 19,23 % K1a K1b K1c K1f 40 Infektion G1 K2 Krankheit 6,06 % 10,53 % 7,69 % K3 Programm 15,15 % 18,42 % 50,00 % K3a " 10,61 % 15,79 % 15,39 % K4 Schaden 48,49 % 42,11 % 42,31 % K4a " Ausspähen 24,24 % 31,58 % 19,23 % K4b " Kontrolle 13,64 % 7,90 % 15,39 % K4c " Löschen 16,67 % 15,79 % 7,69 % K4d " Performanz 18,18 % 18,42 % 7,69 % K5 Tarnung 7,58 % 7,90 % 11,54 % K6 verschiedene Arten von Viren 4,55 % 10,53 % 15,39 % programmiert Voraussetzung Die Stichproben setzten sich aus Prozentangaben zusammen und waren daher sogar Verhältnisskalierbar. Teststatistik Die Teststatistiken ergaben sich in den drei Fällen zu U12 = 88, U13 = 119 und U23 = 180. Für die zweiseitige (ungerichtete) Hypothese und die gewählten Irrtumswahrscheinlichkeit # = 0,05 fand sich in [SACHS, 1968; S. 296] der kritische Wert Ukrit = 87. Ergebnis Für U ≤ Ukrit hätte H0 verworfen werden können. Dies traf offensichtlich in keinem der Fälle zu. Zum Niveau # = 0,05 konnte also in keinem der drei Fälle ein signifikanter Unterschied nachgewiesen werden. Chi-Quadrat-Homogenitätstest Die Nullhypothese (H0: Die Stichproben X und Y entstammen der selben Verteilung.) wurde zum Signifikanzniveau ' = 0,05 für drei Fälle überprüft: • Vergleich der Stichproben X = G1 und Y = G2 • Vergleich der Stichproben X = G1 und Y = G3 • Vergleich der Stichproben X = G2 und Y = G3 Voraussetzung Der Stichprobenumfang zu #2-Approximation sollte nach [GEORGII, 2009; S. 302] zumindest n ≥ 5/min(,i) = 130 umfassen. Dies war zufälligerweise auch exakt die Anzahl der untersuchten Dokumente. Ansonsten waren die weiteren Voraussetzungen nur zu einem kleinen Teil erfüllt: nij ≥ 10 galt nicht immer und nur beim Vergleich der Gruppen G1 und G2 galt Eij ≥ 5 für annähernd 80 % aller Fälle. Teststatistik Die Teststatistiken ergaben sich zu #122 = 11,9340, #132 = 23,1024 und #232 = 15,5495. Da in den zwei Stichproben je 17 Merkmale betrachtet wurden, waren für den Homogenitätstest (17-1)(2-1) = 16 Freiheitsgrade zu berücksichtigen. Für den zweiseitigen Test und das Signifikanzniveau ' = 0,05 ergab sich nach [PESTMAN, 2009; S. 575] der Ablehnungsbereich zu A = ]26,3; +∞[. Ergebnis Da in allen drei Fällen jeweils *2 ∉ A galt, konnte H0 nicht verworfen werden. Also konnten zum Niveau ' = 0,05 keine paarweisen signifikanten Unterschiede nachgewiesen werden. Gauß-Test Die Nullhypothese (H0: Die Erwartungswerte der den Stichproben X und Y zugrunde liegenden Grundgesamtheiten sind gleich.) wurde bezüglich jeder der 17 Kategorien für die folgenden drei Fälle überprüft: • Vergleich der Stichproben X = G1 und Y = G2 41 • Vergleich der Stichproben X = G1 und Y = G3 • Vergleich der Stichproben X = G2 und Y = G3 Dabei wurde das übliche Signifikanzniveau von ' = 0,05 angelegt. Voraussetzung Die Stichprobenumfänge betrugen 66 (G1), 38 (G2) und 26 (G3). Daher waren die Voraussetzung (n > 30) in den Fällen, in denen G3 betrachtet wurde, nicht erfüllt. Teststatistik Tabelle 13 enthält die berechneten Prüfgrößen V für alle betrachteten Fälle. Tabelle 13. Prüfgrößen V des Gauß-Tests G1 vs. G2 K1 Infektion G1 vs. G3 G2 vs. G3 -0,9374 -1,2107 -0,3796 " Infektion per E-Mail -0,5387 2,1320* 2,2267* " Infektion per Internet -0,8375 1,2721 1,8195 " Infektion per Trägerdatei -1,3542 -1,3480 -0,1880 K1d " Risikofaktoren -2,5684* -1,4142 0,8262 K1e " Schutzfaktoren -0,4902 -0,5517 -0,1243 " Weiterverbreitung -1,5756 -1,1721 0,1761 K1a K1b K1c K1f K2 Krankheit -0,7635 -0,2677 0,3862 K3 Programm -0,4207 -3,1842* -2,6631* K3a " -0,7292 -0,5853 0,0432 K4 Schaden 0,6246 0,5296 -0,0158 K4a " Ausspähen -0,7881 0,5271 1,1248 K4b " Kontrolle 0,9342 -0,2087 -0,8844 K4c " Löschen 0,1159 1,2721 1,0095 K4d " Performanz -0,0300 1,4647 1,2914 K5 Tarnung -0,0578 -0,5517 -0,4685 K6 verschiedene Arten von Viren -1,0551 -1,4142 -0,5518 programmiert Zum Signifikanzniveau ' = 0,05 ergab sich nach [GEORGII, 2009; S. 383] der Ablehnungsbereich B = ]-∞; 1,96[ * ]1,96; +∞[. Ergebnis Damit konnte in fünf Fällen ein signifikanter Unterschied nachgewiesen werden: • 42 G1 äußerte sich seltener zur Kategorie Risikofaktoren als G2 (V = -2,5684) • G1 und G2 äußerten sich öfter zur Kategorie Infektion per E-Mail als G3 (V = 2,1320 bzw. V = 2,2267) • G1 und G2 äußerten sich seltener zur Kategorie Programm als G3 (V = -3,1842 bzw. V = -2,6631) Bewertung der Tests Mit den ersten beiden Verfahren ließen sich keine (zum Niveau # = 0,05) signifikanten Unterschiede der drei Vorbildungsgruppen bezüglich der Nennung der 17 Kategorien nachweisen. Aufgrund der Ergebnisse des Gauß-Tests ließ sich aber feststellen, dass in der Gruppe G1 Risikofaktoren und der Programm-Aspekt eine geringere Rolle spielen, wohingegen die Infektion per E-Mail öfter gennant wurde. Umgekehrt war in der Gruppe G3 die Kategorie Programm häufiger anzutreffen und die Infektion per E-Mail seltener. Dabei muss allerdings beachtet werden, dass nicht alle Voraussetzungen vollkommen erfüllt waren und so schon die weitere Anwendung der Tests einen formalen Verstoß darstellt. Wie bereits erwähnt, soll es aber hier mehr um das Aufzeigen von Methoden gehen, weshalb dieser Mangel hingenommen wurde. 43 7. Diskussion Überblick Intention war von Beginn an, eine Möglichkeit aufzuzeigen, wie Schülerperspektiven bezüglich eines informatischen Phänomens erforscht werden können. Dazu wurde ein mehrstufiges Verfahren vorgestellt. Mit diesem sollte im ersten Schritt herausgefunden werden, welchen Phänomene die Schüler Interesse entgegen bringen. Dies geschah hier durch eine offene Befragungen. Nach qualitativer Analyse der erhaltenen Antworten wurde ein Phänomen ausgewählt (Computer-Virus). Im zweiten Schritt wurde Kurzinterviews zu eben diesem Phänomen geführt. Auch diese wurden einer Qualitativen Inhaltsanalyse unterzogen, auf Grundlage deren Ergebnisse drei statistische Test durchgeführt wurden. Im Anschluss wurden die Ergebnisse zusätzlich durch Graphen visualisiert. Die nähere Untersuchung des Phänomens erfolgte dann mittels Kurzinterviews. Diese Interviews wurden anschließend einer Qualitativen Inhaltsanalyse unterzogen, die Ergebnisse auf statistische Auffälligkeiten hin untersucht und mit Begriffsnetzen veranschaulicht. Zusätzlich wurde das Modell der Didaktischen Rekonstruktion ausführlich beschrieben. Dazu wurden insbesondere die fachliche Hintergründe der Computer-Viren betrachtet. Darüber hinaus wurde ein Überblick über die Theorie der Kontexte und Phänomene geliefert – insbesondere zum Ansatz der Informatik im Kontext. Bewertung / Nutzen Bei der Auswahl des Phänomens ergab sich keine eindeutige Mehrheit für ein bestimmtes Phänomen. Das darüberhinaus einige Nennungen nicht der (Schul-) Informatik zuzuordnen waren oder aber überhaupt kein Phänomen darstellten war dagegen wohl unvermeidbar. Der Umfang der Untersuchung mit 130 Probanden in der zweiten Stufe ist sicher ein guter Anfang. Dazu muss aber die Frage gestellt werden, ob die Zusammensetzung dieser Stichprobe dazu geeignet war, auf deren Basis die entsprechenden Forschungsfragen zu beantworten. Auch wenn man dies beiseite lässt, waren trotzdem keine statistisch harten Ergebnisse nachzuweisen. Dies war auch aber nicht das Ziel. Mit dem hier vorgestellten Modellrahmen ist aber hoffentlich eine Beitrag zur weiteren Erforschung dieser und ähnlicher Themen geleistet. Bei einer erneuten (auch teilweisen) Durchführung sollten die folgenden Punkte beachtet werden: • Die Stichprobe sollte vorher sehr genau gewählt werden (z.B. sollte zur Untersuchung von Schülervorstellungen auch eine ausreichende Zahl von Schüler befragt werden). • Um die Voraussetzungen der statistischen Tests erfüllen zu können sollte auch über eine Vergrößerung der Stichprobe nachgedacht werden. Dabei spielt allerdings auch die Einteilung in Gruppen eine große Rolle: Hat eine der Gruppen nur einen kleinen Anteil an der gesamten Anzahl der Probanden, kann dies auch bei großem Stichprobenumfang zu Problemen führen. • Für die Befragung sollten einheitliche Standards herrschen. Da in dieser Arbeit die Befragung durch eine Vielzahl von Studenten erfolgte, führte dies unweigerlich zu qualitativ 44 sehr weit gefächerten Dokumenten. Abhilfe könnten Leitfaden-gestützte Interviews oder kleinschrittige Fragebögen schaffen. 29 • Ähnlich gelagert ist das Problem bei der Kodierung. Diese sollte am besten durch einen kleinen, eng zusammenarbeitenden Personenkreis erfolgen, der sich zusätzlich auf ein deduktiv entwickeltes Kategoriesystem stützen kann. Da aber durchaus eine induktive Kodierung nötig sein könnte (gerade bei freien Fragestellungen können natürlich nie alle Antwortmöglichkeiten vorausgesehen werden), ist auch ein induktives Vorgehen möglich. Dabei ist es besonders wichtig, dass sich ergebende Kategoriesystem rechtzeitig (und unter Umständen mehrmals) einer Revision zu unterziehen [MAYRING, 2008; S. 75F.].30 • Kodierung auf Grundlage eines deduktiv entwickelten Kategoriesystems (kann sich direkt aus den Thema ergeben31 oder aber muss durch induktive Kodierung eines Teils der Dokumente gewonnen werden). • Um zu einem deutlicheren Votum für ein Phänomen zu kommen, wäre unter Umständen ein zwei-schrittiger Ansatz zielführend: Nach einer freien Befragung mit anschließender Textanalyse werden die genannten Begriffe auf ein einheitliches Abstraktionsniveau gebracht und in einer Liste zusammengefasst. Dabei können evtl. unpassenden Nennungen auch begründet gestrichen werden 32 – wobei darauf geachtet werden sollte, nicht leichtfertig über Ideen der Schüler hinwegzugehen, um ein objektives Ergebnis zu erhalten. In einem zweiten Schritt wird diese Liste dann anderen Schülern vorgelegt, welche das interessanteste oder unerklärlichste Phänomen markieren (oder auch alle Phänomene auf einer Stufenskala anordnen) sollen. Die Auswertung erfolgt dann durch einfaches Auszählen (bzw. gewichtetes Auszählen) und ist so auch für sehr große Stichproben einfach durchführbar. vgl. dazu die detaillierten Fragebögen bei [HUMBERT & PUHLMANN, 2004; S. 3], die eine vielversprechende Möglichkeit zur genauen Erfassung von Vorstellungen zu Phänomenen darstellen 29 30 vgl. auch die Erklärungen im Abschnitt 4.1 31 vgl. das Modul »Fachliche Klärung« der »Didaktischen Rekonstruktion« 32 vgl. die Auswertung der ersten Befragung in Abschnitt 6.1 45 8. Weitere Forschungsrichtungen Bezüglich der Didaktischen Rekonstruktion wurden hier die Module Fachliche Klärung, Erfassung von Schülerperspektiven und Auswahl informatischer Phänomene eingehend behandelt. Zusätzlich wäre es wünschenswert, wenn die Ergebnisse einer erneuten Durchführung des hier beschriebenen Verfahrens dazu verwendet würden, eine konkrete Unterrichtseinheit vorzubereiten (im Sinne der Unterrichtsstrukturierung) und diese zu evaluieren. Auch zur Betrachtung der Lehrerperspektiven drängen sich einige Forschungsfragen auf. So stellt sich z.B. die Frage, inwiefern sich die von Lehrern erwarteten und die tatsächlich bei Schülern vorhandenen Vorstellungen zu einem bestimmten Thema unterscheiden. Oder ob Schüler die Einschätzung ihrer Lehrer bezüglich der Wichtigkeit und Interessantheit der Lerninhalte teilen. Das könnte mit einer klassischen Fragestellung zur Messung von Lernerfolg kombiniert werden: Inwieweit sich die Schüler im Unterricht Wissen über informatische Phänomene aneignen und ob sich dies mit den Erwartungen der jeweiligen Lehrkraft deckt. Zu den gesellschaftlichen Ansprüchen könnten Beispielsweise erforscht werden, inwiefern sich an Phänomenen angelehnte Unterrichtskonzepte dazu eignen, Eltern von der Notwendigkeit echten Informatikunterrichts abseits von Kursen zum Maschinenschreiben oder Anwenderschulungen zu überzeugen. 46 9. Danksagungen Anerkennung gebührt den Teilnehmern des Seminars "Didaktik der Informatik 1", das an der TU München während des Winter-Semesters 2011/2012 von Herrn HUBWIESER geleitet wurde. Sie haben die beiden Befragungen unter hohem persönlichen Einsatz durchgeführt und so maßgeblich dazu beigetragen, die Forschungsarbeit mit diesem Stichprobenumfang durchführen zu können. DINO CAPOVILLA möchte ich Dank aussprechen: Er hat hilfreiche Anmerkungen zur Interpretation der Graphen geliefert. Dank gebührt darüber hinaus IRA DIETHELM und PETER HUBWIESER, die es mir ermöglicht haben, Teilergebnisse dieser Arbeit in einen gemeinsamen Beitrag zur Koli Calling Conference einzubringen. PETER HUBWIESER hat insbesondere Hilfestellung bei der Kodierung der ersten Befragung, der Formulierung der Fragebögen sowie der statistischen Fassung der zweiten Umfrage geleistet. Darüber hinaus hat er mir zu jeder Zeit Hilfe geboten und mich im Lauf der letzten Monate in bemerkenswerter Weise betreut. Dafür möchte ich mich an dieser Stelle noch ausdrücklich und besonders bedanken. 47 10. Quellenverzeichnis [BAMBERG & BAUR, 1991] G. Bamberg & F. Baur (1991). Statistik. Oldenbourg Verlag, München/Wien. 7. Auflage. [BAYRHUBER ET AL., 2007] H. Bayrhuber, S. Bögeholz, S. Eggert, D. Elster, C. Grube, C. Hössle, M. Linsner, M. Lücken, J. Mayer, A. Möller, C. Nerdel, B. Neuhaus, H. Prechtl, A. Sandmann, N. M. Scheid, P. Schmiemann & G. Schoormans (2007). Biologie im Kontext: Erste Forschungsergebnisse. In: MNU, 60(5), S. 304–313. MNU, Hamburg. [COHEN, 1984] F. Cohen (1984). Computer Viruses: Theory and Experiments. PhD thesis, University of Southern California, Los Angeles. [COPEI, 1950] F. Copei (1950). Der fruchtbare Moment im Bildungsprozess. Quelle & Meyer, Heidelberg. Erstveröffentlichung 1930. [CORBIN & STRAUSS, 2008] J. Corbin & A. Strauss (2008). Basics of Qualitative Research: Techniques and Procedures for Developing Grounded Theory. Sage Publications, Thousand Oaks. 3. Auflage. [DIETHELM & DÖRGE, 2011] I. Diethelm & C. Dörge (2011). Zur Diskussion von Kontexten und Phänomenen in der Informatikdidaktik. In: M. Thomas (Hrsg.), INFOS, Ausgabe P-189 der LNI, S. 67–76. Gesellschaft für Informatik, Bonn. [DIETHELM & ZUMBRÄGEL, 2010] I. Diethelm & S. Zumbrägel (2010). Wie funktioniert eigentlich das Internet? Empirische Untersuchung von Schülervorstellungen. In: I. Diethelm, C. Dörge, C. Hildebrandt & C. Schulte (Hrsg.), DDI, Ausgabe 168 der LNI, S. 33–44. Gesellschaft für Informatik, Bonn. [DIETHELM ET AL., 2011A] I. Diethelm, C. Dörge, A.-M. Mesaroş & M. Dünnebier (2011). Die Didaktische Rekonstruktion für den Informatikunterricht. In: M. Thomas (Hrsg.), INFOS, Ausgabe P-189 der LNI, S. 77–86. Gesellschaft für Informatik, Bonn. [DIETHELM ET AL., 2011B] I. Diethelm, J. Koubek & H. Witten (2011). IniK - Informatik im Kontext: Entwicklungen, Merkmale und Perspektiven. In: LOG IN, Heft Nr. 169/170, S. 97-105. 49 [DIETHELM ET AL., 2012] I. Diethelm, P. Hubwieser & R. Klaus (TO APPEAR 2012). Students, Teachers and Phenomena: Educational Reconstruction for Computer Science Education. In: R. McCartney & M.-J. Laakso (Eds.), 12th Koli Calling International Conference on Computing Education Research. November 15th to 18th 2012. Tahko, Finland. ACM Digital Library. [DUIT & MIKELSKIS-SEIFERT, 2010] R. Duit & S. Mikelskis-Seifert (2010). Physik im Kontext: Konzepte, Ideen, Materialien für effizienten Physikunterricht. Friedrich Verlag, Seelze. [DURANTI & GOODWIN, 1992] A. Duranti & C. Goodwin (1992). Rethinking Context: Language as an interactive Phenomenon. Cambridge University Press, Cambridge. [ECKERT, 2012] C. Eckert (2012). IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg Verlag, München. 7. Auflage. [ENGBRING, 2003] D. Engbring (2003). Informatik im Herstellungs- und Nutzungskontext: Ein technikbezogener Zugang zur fachübergreifenden Lehre. Dissertation, Universität Paderborn, Paderborn. [ENGBRING & PASTERNAK, 2010] D. Engbring & A. Pasternak (2010). IniK: Versuch einer Begriffsbestimmung. In: G. Brandhofer, G. Futschek, P. Micheuz, A. Reiter & K. Schroder (Hrsg.): 25 Jahre Schulinformatik. Zukunft mit Herkunft, S. 100-115. Oesterreichische Computergesellschaft, Wien. [FUCCIA ET AL., 2007] D. di Fuccia, J. Schellenbach-Zell & B. Ralle (2007). Chemie im Kontext. In: MNU, 60(5), S. 274–282. MNU, Hamburg. [GAGNÉ, 1969] R. M. Gagné (1969). The Conditions of Learning. Holt, Rinehart & Winston, London/New York/Sydney/Toronto. [GAGNÉ, 1988] R. M. Gagné (1988). Principles of Instructional Design. Holt, Rinehart & Winston, London/New York/Sydney/Toronto. [GEORGII, 2009] H. O. Georgii (2009). Stochastik. de Gruyter, Berlin. 4. Auflage. [GILBERT, 2006] J. K. Gilbert (2006). On the Nature of "Context" in Chemical Education. In: International Journal of Science Education, 28(9), S. 957–976. 50 [HUBWIESER & MÜHLING, 2011] P. Hubwieser & A. Mühling (2011). What Students (should) know about Object oriented Programming. In: Proceedings of the seventh international Workshop on Computing Education Research, ICER '11, S. 77-84. ACM, New York. [HUMBERT & PUHLMANN, 2004] L. Humbert & H. Puhlmann (2004). Essential Ingredients of Literacy in Informatics. In: J. Magenheim & S. Schubert (Hrsg.), Informatics and Student Assessment. Nr. 1 in Lecture Notes in Informatics / S : Seminars, S. 65–76. Köllen Verlag, Bonn. [KATTMANN ET AL., 1995] U. Kattmann, R. Duit, H. Gropengießer & M. Komorek (1995). A model of educational reconstruction. Paper presented at the Annual Meeting of the National Association of Research in Science Teaching (NARST), San Francisco. [KATTMANN ET AL., 1997] U. Kattmann, R. Duit, H. Gropengießer & M. Komorek (1997). Das Modell der Didaktischen Rekonstruktion: Ein Rahmen für naturwissenschaftsdidaktische Forschung und Entwicklung. In: Zeitschrift für Didaktik der Naturwissenschaften, 3(3), S. 3–18. [KELLER, 1983] J. M. Keller (1983). Development and use of the ARCS Model of motivational Design. In: Toegepaste Onderwijskunde, Technische Hogeshool Twente. Enschede, Niederlande. [KOERBER & WITTEN, 2005] B. Koerber & H. Witten (2005). Grundsätze eines guten Informatikunterrichts. In: LOG IN, 25(135), S. 14–23. [KOMOREK, 2004] M. Komorek (2004). Physik im Kontext: Ein Programm zur Förderung der naturwissenschaftlichen Grundbildung durch Physikunterricht. In: A. Pitton (Hrsg.) Chemie- und physikdidaktische Forschung und naturwissenschaftliche Bildung, S. 215-217. LIT Verlag, Münster. [KOUBEK ET AL., 2009] J. Koubek, C. Schulte, P. Schulze & H. Witten (2009). Informatik im Kontext (IniK): Ein integratives Unterrichtskonzept für den Informatikunterricht. In: B. Koerber (Hrsg.), INFOS, Ausgabe 156 der LNI, S. 268-279. Gesellschaft für Informatik, Berlin. [LEHRPLAN GYMNASIEN, 2009] Bayerisches Staatsministerium für Unterricht und Kultus (Hrsg.) (2009). Lehrplan für das Gymnasium in Bayern G8. Kastner Verlag, Wolnzach. 2. Auflage. [LEHRPLAN REALSCHULEN, 2008] Bayerisches Staatsministerium für Unterricht und Kultus (Hrsg.) (2008). Lehrplan für die sechsstufige Realschule. J. Maiß Verlag, München. 2. Auflage. 51 [MAYRING, 2000] P. Mayring (2000). Qualitative Inhaltsanalyse. In: Forum Qualitative Sozialforschung, 1(2). [MAYRING, 2008] P. Mayring (2008). Qualitative Inhaltsanalyse: Grundlagen und Techniken. Beltz Verlag, Weinheim und Basel. 10. Auflage. [MERRILL, 2002] M. D. Merrill (2002). First Principles of Instruction. In: Educational Technology Research and Development, 50(3), S. 43–59. [MIERTSCHIN & WILLIS, 2007] S. L. Miertschin & C. L. Willis (2007). Using Concept Maps to navigate complex Learning Environments. In: Proceedings of the eigth ACM SIGITE Conference on Information Technology Education, SIGITE '07, S. 175–184. ACM, New York. [MÜHLING ET AL., 2010] A. Mühling, P. Hubwieser & T. Brinda (2010). Exploring Teachers' Attitudes towards Object oriented Modelling and Programming in secondary Schools. In: Proceedings of the sixth international Workshop on Computing Education Research, ICER '10, S. 59-68. ACM, New York. [PARCHMANN ET AL., 2000] I. Parchmann, B. Ralle & R. Demuth (2000). Chemie im Kontext: Eine Konzeption zum Aufbau und zur Aktivierung fachsystematischer Strukturen in lebensweltorientierten Fragestellungen. In: MNU, 53(2), S. 132–137. MNU, Hamburg. [PASTERNAK & VAHRENHOLD, 2009] A. Pasternak & J. Vahrenhold (2009). Rote Fäden und Kontextorientierung im Informatikunterricht. In: I.-R. Peters (Hrsg.), Informatische Bildung in Theorie und Praxis – 25 Jahre "INFOS – Informatik und Schule". LOG IN Verlag, Berlin. [PESTMAN, 2009] W. R. Pestman (2009). Mathematical Statistics. de Gruyter, Berlin. 2. Auflage. [PFEIFER, 2000] W. Pfeifer (2000). Etymologisches Wörterbuch des Deutschen. Deutscher Taschenbuchverlag, München. 5. Auflage. [RIEMEIER ET AL., 2010] T. Riemeier, M. Jankowski, B. Kersten, S. Pach, I. Rabe, S. Sundermeier & H. Gropengießer (2010). Wo das Blut fließt: Schülervorstellungen zu Blut, Herz und Kreislauf beim Menschen. In: Zeitschrift für Didaktik der Naturwissenschaften, 16, S. 77–93. [RINNE, 1997] H. Rinne (1997). Taschenbuch der Statistik. Verlag Harri Deutsch, Thun/Frankfurt am Main. 2. Auflage. 52 [SACHS, 1968] L. Sachs (1968). Statistische Auswertungsmethoden. Springer, Heidelberg. [SACK & WITTEN, 2009] L. Sack & H. Witten (2009). Zurück in die Zukunft? Zur Geschichte der Rahmen(lehr)pläne Informatik SekII in Berlin (West). In: INFOS 2009. [VOSS, 2000] W. Voß (2000). Taschenbuch der Statistik. Fachbuchverlag Leipzig, München/Wien. [WAGENSCHEIN, 1976] M. Wagenschein (1976). Rettet die Phänomene! In: Fragen der Freiheit, (121), S. 50–65. 53 11. Anhang 11.1. Anhang 1. exemplarischer Bogen zur ersten Befragung Technische Universität München TUM School of Education Fakultät für Informatik Prof. Dr. Peter Hubwieser Vorlesung „Didaktik der Informatik 1“ WS 2011/12 Garching, den 07.12.2011 Hausaufgabe: Umfrage nach kritischen Phänomenen Bitte führen Sie die folgende Umfrage bei 2-3 Personen möglichst ohne Informatikausbildung aus Ihrem Bekanntenkreis durch. Erheben Sie dabei bitte die folgenden Daten, tragen die diese jeweils in einen Fragebogen (pro Person) ein und laden Sie die Bögen in eDDI hoch. 1. Interviewer Name Christian Eickmann 2. Personendaten der/des Probanden 2.1. Alter 17 Allgemein Geschlecht O männl. X weibl. Beruf Schülerin 2.2. Nur, falls Beruf = Schüler(in) Art der gegenwärtig besuchte Schule X Gymnasium O FOS/BOS O Realschule O Berufsschule O Hauptschule Berufsbezeichnung: 2.3. Jahrgangsstufe 11 Zweig Naturwissenschaftlichtechnologisch Welche Informatikausbildung hatten Sie bisher? 2 Jahre Informatikunterricht (9+10) 3. Informatische Phänomene Bitte nennen Sie (insgesamt) drei Erscheinungen, Abläufe oder Vorgänge im Zusammenhang mit der alltäglichen Nutzung von Informations- und Kommunikationstechnik, die Ihnen besonders kompliziert, unverständlich oder schwer verständlich erscheinen? 54 1 Website erstellen 2 Programmieren allgemein 3 Binärsystem 11.2. Anhang 2. exemplarischer Bogen zur zweiten Befragung Technische Universität München TUM School of Education Fakultät für Informatik Prof. Dr. Peter Hubwieser Vorlesung „Didaktik der Informatik 1“ WS 2011/12 Garching, den 25.01.2012 Hausaufgabe: Interviews zu kritischen Phänomenen Bitte führen Sie die folgende Umfrage bei einer Person möglichst ohne Informatikausbildung aus Ihrem Bekanntenkreis durch. Erheben Sie dabei bitte die folgenden Daten, tragen die diese j eweils in einen Fragebogen (pro Person) ein und laden Sie die Bögen in eDDI hoch. Name des Interviewers: Florian Janus 1. Personendaten der/des Probanden Alter Geschlecht Beruf 32 O männl. X weibl. Lehrerin (Realschule) Nur, falls Beruf = Schüler(in) Art der gegenwärtig besuchte Schule O Gymnasium O Realschule O Hauptschule Jahrgangsstufe Zweig O FOS/BOS O Berufsschule Berufsbezeichnung: Welche Informatikausbildung hatten Sie bisher? Keine (nur Fortbildungen bzgl. MS Office Benutzung etc.) 2. Informatisches Phänomen: Computer-Viren Stellen Sie Ihrem Probanden die folgende Frage: „Was glauben Sie, wie Computer-Viren funktionieren?“ Protokollieren Sie die Antwort in diesem Formular und laden Sie dieses in eDDI hoch. „viren sind glaub ich wie kleine tierchen, die sich in irgendwelche computerprogramme einhäcken und da was verändern oder stören. sie sind böse, und manchmal schwer zu beseitigen weil man sie nicht so einfach identifizieren kann, um sie dann zu bekämpfen.“ 55 11.3. Anhang 3. Datenmatrix des Dokumentnetz zu G133 # 2 4 5 8 9 10 12 13 14 15 18 21 22 23 24 31 39 40 41 42 43 44 45 46 48 53 55 58 59 61 64 66 69 70 72 74 75 77 78 79 80 81 82 83 85 89 90 93 95 97 99 102 103 104 105 107 108 115 116 118 123 126 127 128 129 130 2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 4 5 8 9 10 12 13 14 15 18 21 22 23 24 31 39 40 41 42 43 44 45 46 48 53 55 58 59 61 64 66 69 70 72 74 75 77 78 79 80 81 82 83 85 89 2 1 1 1 1 1 1 0 1 0 0 0 0 0 1 0 0 0 1 1 1 1 1 0 2 0 1 1 0 1 0 0 1 2 0 2 1 1 1 0 1 1 1 1 0 0 0 1 0 0 2 0 1 1 0 0 1 1 0 0 1 1 0 1 1 4 1 1 1 1 2 0 1 1 0 0 0 0 1 0 0 0 2 0 1 1 1 0 1 0 1 2 0 2 0 0 1 2 0 1 2 0 1 0 0 1 1 2 1 2 0 1 1 1 2 1 1 1 0 0 1 1 0 0 1 0 0 0 1 2 1 1 1 1 0 1 0 0 0 0 0 1 0 0 0 1 0 1 2 2 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 1 0 0 1 1 1 1 0 0 1 0 0 1 0 2 1 0 0 1 1 0 0 1 1 1 0 2 1 1 1 1 0 1 0 0 0 0 0 1 0 0 0 1 0 1 1 1 0 1 0 1 1 0 1 0 0 1 1 0 1 1 0 1 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 0 1 1 0 0 1 0 0 0 1 2 1 1 0 1 0 1 0 0 0 1 0 0 0 1 0 1 2 1 0 1 0 1 2 1 1 0 0 1 1 0 1 1 0 1 0 0 1 0 1 1 0 0 1 0 0 1 1 2 2 0 0 1 1 1 0 1 1 1 0 1 1 1 0 1 0 0 0 0 0 1 0 0 0 1 0 1 1 1 0 1 0 1 1 0 1 0 0 1 1 0 1 1 0 1 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 0 1 1 0 0 1 0 0 0 1 6 0 1 0 0 0 0 0 1 0 0 0 1 1 3 2 1 2 1 0 1 3 1 2 1 2 2 2 0 2 3 0 1 1 0 1 1 2 1 2 0 2 2 1 1 1 3 2 0 0 1 1 0 0 1 3 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 4 0 0 1 0 0 1 0 0 0 2 0 1 2 1 1 2 0 2 2 2 2 0 1 1 1 0 1 2 1 1 1 1 1 0 1 1 1 0 2 2 1 1 0 4 1 0 0 2 1 1 1 1 2 1 0 1 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 1 1 0 0 0 0 1 0 0 1 1 0 0 1 0 0 0 0 0 0 1 0 0 0 0 1 1 0 1 0 1 0 0 0 0 0 0 0 0 1 0 1 1 0 0 0 0 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1 0 1 1 1 0 1 0 1 1 0 1 0 0 1 1 0 1 1 0 1 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 0 1 1 0 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 0 1 1 1 1 2 0 2 1 1 1 0 0 1 1 0 1 1 1 1 1 1 1 0 1 1 1 0 1 1 1 1 0 2 1 0 0 1 1 0 0 1 0 0 0 1 2 1 0 0 0 1 0 0 0 0 0 0 1 0 1 0 1 0 1 0 0 1 0 1 0 1 0 0 0 0 1 1 0 0 1 0 0 0 0 0 0 0 1 0 1 0 3 2 1 1 1 0 1 2 1 1 0 2 2 2 0 2 2 0 1 1 0 1 0 1 1 0 0 2 0 1 1 0 2 2 0 0 1 1 0 0 1 1 0 1 1 6 2 1 1 0 1 4 2 2 2 3 2 2 0 2 3 0 1 1 0 2 1 1 3 1 0 2 0 0 1 1 5 2 0 0 2 2 1 0 1 5 3 1 2 2 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 1 0 0 1 1 1 1 0 0 1 0 0 1 0 2 1 0 0 1 1 0 0 1 1 1 0 2 3 1 0 1 1 2 0 0 1 1 1 0 1 1 1 0 2 1 0 0 0 0 1 0 1 2 0 0 0 2 0 0 0 0 0 0 0 0 2 0 1 0 3 0 2 1 1 1 0 0 1 2 0 2 1 2 1 1 2 1 1 1 0 0 0 1 1 0 2 0 2 1 0 0 1 1 0 0 1 1 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2 1 1 1 0 0 1 1 0 1 1 1 1 1 1 1 0 1 0 0 0 1 1 0 1 0 2 1 0 0 1 1 0 0 1 0 0 0 1 5 2 3 0 2 2 2 0 2 3 0 1 1 0 1 1 2 2 1 0 2 1 0 1 2 4 2 0 0 2 1 1 0 1 3 2 1 1 4 0 0 1 1 1 0 1 2 1 0 2 1 0 0 0 1 0 0 2 2 1 0 1 4 1 0 0 0 0 2 1 0 3 1 1 0 3 0 1 1 1 0 1 2 0 1 0 0 1 1 2 1 1 0 1 1 0 1 1 2 1 0 0 2 1 0 0 1 1 1 0 1 3 1 0 0 0 0 1 0 0 0 0 1 1 0 1 1 0 0 0 0 0 0 2 0 0 0 0 1 0 0 0 3 1 0 1 4 1 1 0 1 1 0 0 1 0 0 1 0 3 1 0 1 0 1 0 0 3 1 0 0 1 0 0 0 0 3 2 1 1 3 2 0 2 2 0 1 1 0 1 1 1 0 0 0 2 0 0 1 0 3 1 0 0 1 1 0 0 1 1 0 1 1 4 0 3 2 1 1 1 1 1 1 1 0 1 0 2 0 0 3 0 2 1 0 0 1 1 0 0 1 2 0 2 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 2 1 1 1 1 1 1 1 0 0 0 2 0 0 2 0 2 1 0 0 1 1 0 0 1 2 0 2 1 5 0 1 1 0 2 1 2 0 0 0 3 2 1 1 1 3 1 0 0 1 2 1 1 1 3 0 1 1 2 0 1 2 0 1 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 1 0 1 0 1 0 0 1 0 1 0 0 0 1 0 0 1 0 1 1 0 0 1 1 0 0 1 0 0 0 1 2 1 0 0 0 0 0 0 1 1 0 0 0 2 0 0 0 0 0 0 0 0 1 0 1 0 2 0 1 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 1 0 1 0 2 0 1 0 0 0 1 0 0 1 0 1 1 0 0 1 2 0 0 1 1 0 0 1 4 1 1 0 0 0 1 0 1 1 2 0 0 0 0 0 0 0 0 2 1 1 1 2 0 0 0 1 1 0 1 1 1 1 0 0 1 1 0 0 1 0 0 0 1 5 2 0 0 0 2 0 1 3 2 0 0 1 0 1 0 0 3 3 0 1 In der Matrix werden die Dokumente (repräsentiert durch Nummern) paarweise verglichen. Die Zahl in der Zelle im Schnittpunkt gibt dabei die Anzahl übereinstimmender Codes an. Zur Kontrolle sind auf der Hauptdiagonalen (also dem Vergleich jedes Dokuments mit sich selbst) die Anzahl der Codes die diesem Dokument zugeordnet wurden eingetragen. Zu beachten ist, dass die Matrix natürlich symmetrisch wäre, aber aus Gründen der Übersichtlichkeit nur die untere Hälfte wiedergegeben wird. 33 56 # 2 4 5 8 9 10 12 13 14 15 18 21 22 23 24 31 39 40 41 42 43 44 45 46 48 53 55 58 59 61 64 66 69 70 72 74 75 77 78 79 80 81 82 83 85 89 90 93 95 97 99 102 103 104 105 107 108 115 116 118 123 126 127 128 129 130 90 93 95 97 99 102 103 104 105 107 108 115 116 118 123 126 127 128 5 0 0 1 1 1 0 2 0 0 0 1 0 0 0 0 3 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 1 1 1 0 3 1 0 0 1 1 1 1 1 2 0 1 1 4 1 0 1 2 0 0 0 0 0 1 1 0 2 0 0 0 4 0 0 1 1 0 0 1 0 1 1 0 1 0 0 0 3 0 1 1 0 0 1 1 0 0 1 1 0 1 1 2 1 1 0 0 0 0 1 0 0 1 1 0 0 9 2 0 0 2 1 2 1 1 6 3 1 2 3 0 0 1 1 1 0 1 1 1 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 1 0 0 1 1 1 0 1 2 0 0 1 1 0 0 1 2 1 0 2 1 0 0 1 0 1 0 0 0 1 0 0 0 1 9 3 2 1 3 0 1 57 11.4. Anhang 4. Datenmatrix des Dokumentnetz zu G234 34 # 6 7 17 28 29 30 33 34 38 47 49 50 51 52 56 57 60 63 65 67 68 84 86 88 91 94 100 106 110 112 113 114 117 119 120 121 122 124 6 3 7 0 4 17 0 2 4 28 0 1 1 3 29 0 0 0 0 0 30 0 1 2 2 0 3 33 0 0 1 2 0 2 3 34 1 1 1 0 0 1 0 3 38 0 0 1 2 0 2 2 0 2 47 0 0 0 0 0 0 0 0 0 1 49 0 0 0 0 0 0 1 0 0 0 3 50 1 1 2 1 0 1 1 0 1 0 0 4 51 0 1 1 0 0 1 1 1 0 0 2 0 4 52 0 1 1 1 0 1 2 0 1 0 2 0 2 4 56 0 1 1 2 0 2 2 1 2 0 0 1 0 2 5 57 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 60 0 1 2 2 0 2 2 1 2 0 1 2 1 2 3 0 5 63 1 2 2 1 0 2 1 2 1 0 0 3 1 0 3 0 3 6 65 0 0 0 1 0 1 2 0 1 1 2 1 2 1 1 0 1 1 5 67 0 2 2 1 0 1 1 0 1 0 0 1 1 2 2 0 2 1 1 4 68 0 2 2 2 0 3 2 1 2 1 0 1 1 2 3 0 2 2 2 2 5 84 0 0 1 1 0 1 2 0 1 0 1 0 2 2 1 0 1 0 2 2 1 3 86 0 0 0 0 0 0 1 0 0 1 1 0 2 1 0 0 0 0 3 1 1 2 3 88 0 1 1 0 0 1 0 1 0 0 1 0 1 0 1 0 0 2 1 0 1 0 0 3 91 0 0 0 0 0 0 1 0 0 0 2 0 3 2 1 0 1 1 2 1 0 2 2 1 4 94 0 1 2 2 0 1 1 0 1 0 0 1 0 1 1 0 1 0 0 1 1 1 0 0 0 3 100 0 0 0 1 0 1 1 0 1 1 0 1 0 0 1 0 1 1 2 0 2 0 1 0 0 0 2 106 1 0 1 1 0 1 1 1 1 0 0 0 0 1 1 0 1 0 0 1 1 1 0 0 0 1 0 2 110 1 0 1 1 0 1 1 1 1 1 0 0 0 1 2 0 1 1 1 1 2 1 1 1 1 1 1 2 4 112 0 1 1 0 0 0 0 0 0 0 0 1 1 0 0 0 1 1 1 2 0 1 1 0 1 0 0 0 0 2 113 1 2 0 1 0 0 0 2 0 0 0 0 0 1 2 0 1 1 0 1 1 0 0 0 0 1 0 1 1 0 4 114 0 1 1 0 0 0 1 0 0 0 1 1 1 2 2 0 0 1 1 1 1 1 1 1 2 1 0 0 1 0 1 4 117 2 1 1 2 0 2 2 2 2 0 0 1 0 2 4 0 3 2 1 2 3 1 0 0 0 1 1 2 2 0 3 1 6 119 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 120 0 1 1 0 0 1 0 1 0 0 0 0 1 0 0 0 0 1 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 1 121 0 1 0 0 0 0 0 0 0 0 1 0 0 1 1 0 0 0 1 1 1 0 0 1 0 0 0 0 0 0 1 1 1 0 0 2 122 1 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 1 0 2 0 0 0 2 124 1 2 3 1 0 2 1 3 1 1 1 1 3 2 2 0 4 3 2 3 3 2 2 1 2 1 1 2 3 2 2 0 3 0 1 0 1 vgl. die Erklärungen zu Anhang 3 58 8 11.5. Anhang 5. Datenmatrix des Dokumentnetz zu G335 35 # 1 3 11 16 19 20 25 26 27 32 35 36 37 54 62 71 73 76 87 92 96 98 101 109 111 125 1 2 3 0 3 11 0 0 1 16 0 0 0 0 19 1 1 0 0 3 20 1 0 0 0 0 3 25 0 0 0 0 0 0 3 26 1 1 0 0 0 1 0 2 27 1 0 0 0 0 1 0 1 2 32 0 0 0 0 0 1 1 0 1 5 35 1 0 0 0 1 0 1 0 0 2 3 36 1 1 0 0 0 1 0 2 1 1 1 3 37 2 1 0 0 2 1 1 1 1 0 1 1 5 54 0 0 0 0 1 0 0 0 1 1 0 0 0 2 62 1 0 0 0 2 0 0 0 0 0 1 0 1 1 2 71 0 0 0 0 0 0 1 0 1 1 0 0 0 1 0 2 73 0 1 0 0 1 0 1 0 0 1 1 1 3 0 0 0 4 76 2 1 0 0 1 3 1 2 1 1 1 2 4 0 1 0 2 8 87 2 0 0 0 1 2 0 1 2 3 1 1 2 1 1 1 0 3 5 92 1 0 0 0 1 0 0 0 1 1 1 0 1 1 1 1 0 1 2 2 96 2 0 0 0 2 1 1 1 1 1 2 1 2 1 2 0 0 2 2 1 4 98 1 0 1 0 1 1 0 0 0 2 1 0 1 0 1 0 0 2 3 1 1 4 101 2 1 0 0 1 1 0 1 1 0 1 1 2 0 1 0 0 2 2 1 2 1 3 109 1 0 0 0 0 1 2 1 2 2 1 1 2 1 0 1 1 2 2 1 2 0 1 4 111 1 0 0 0 1 0 1 0 1 1 1 0 2 1 1 1 1 2 2 2 1 1 1 2 3 125 1 0 0 0 1 0 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 1 1 0 1 1 vgl. die Erklärungen zu Anhang 3 59 12. Erklärung gem. § 30 Abs. 6 LPO I (2002) Hiermit erkläre ich, dass die vorliegende Hausarbeit von mir selbstständig verfasst wurde und dass keine anderen als die angegebenen Hilfsmittel benutzt wurden. Die Stellen der Arbeit, die anderen Werken dem Wortlaut oder Sinn nach entnommen sind, sind in jedem einzelnen Fall unter Angabe der Quelle als Entlehnung kenntlich gemacht. Diese Erklärung erstreckt sich auch auf etwa in der Arbeit enthaltene Graphiken, Zeichnungen, Kartenskizzen und bildliche Darstellungen. ______________________________ Ort, Datum _________________________ Unterschrift 61