Jan 122012
 

Am Donnerstag, den 15.12. habe ich unsere Unterrichtsplanung für die 9.Klasse im Themenbereich Robotik umgesetzt und wurde von meiner Fachseminarleitung und den Mitgliedern meiner Kleingruppe im Fachseminar Informatik hospitiert.
Ich habe die ersten drei Stunden unterrichtet, nachdem ich die Woche zuvor bereits 5 Stunden am Donnerstag im Kurs unterrichtet hatte. In den ersten beiden Stunden ging es um die Leitfrage „Wie orientiert sich eine Roboter?“, im zweiten Teil in der dritten und vierten Stunde um das Problem „Orientierung eines Roboters im Labyrinth„. Continue reading »

Nov 272011
 
der Parcour des Wettbewerbes (eigenes Bild)

Schon seit einigen Wochen beobachte und unterstütze ich die 9.Profilklasse der Richard-Linde-Weg Stadtteilschule, die sich in dieser Zeit mit unseren Lego-Mindstorms Robotern auf die „First Lego League“ vorbereitet hatten. Gestern fand nun die Hamburger „First Lego League“ in der Wichernschule am Rauhen Haus statt.

Ich nahm als Jury-Mitglied teil und war den Tag über gut beschäftigt, konnte aber auch einige sehr interessante Konstruktionen und Ideen für den Informatik-Unterricht mitnehmen. Die Schüler/innen waren mit Engagement und Interesse bei der Sache und auch das Arbeiten im Team sowie in stressigen Situationen mit Zeitbegrenzung war durch den Wettbewerb praxisnah erlebbar.

Ich hab ein paar Kommentare unter Twitter veröffentlicht, auch um das mit dem Smartphone, mit dem ich gerade experimentiere, zu testen. Das ist auch einer der Gründe, warum ich erst jetzt schreibe, da die Übertragung der Fotos vom Handy auf den Linux-Rechner noch nicht ganz so geklappt hat (die Bluetooth-Einrichtung war nicht erfolgreich bisher).

Ich bin schon gespannt auf die Resonanzen unserer Schüler/innen nächste Woche.

unsere Vorbereitungen im Lego Labor an der Schule (eigenes Bild)

unsere Vorbereitungen im Lego Labor an der Schule (eigenes Bild)


 

der Parcour des Wettbewerbes (eigenes Bild)

der Parcour des Wettbewerbes (eigenes Bild)


 

die Begrüßung durch den Sprecher der SH-HILL als Veranstalterin (eigenes Bild)

die Begrüßung durch den Sprecher der SH-HILL als Veranstalterin (eigenes Bild)


 

ein Teil der Jury-Unterlagen und der Spielplan (eigenes Bild)

ein Teil der Jury-Unterlagen und der Spielplan (eigenes Bild)

Nov 062011
 

Die diesjährige Tagung der SH-HILL Fachgruppe der Gesellschaft für Informatik (GI) fand in der Walddörfer-Stadtteilschule im Nordosten Hamburgs statt.

Nach einem Vortrag von Dr.Jens Gallenbacher zum Konzept von „Abenteuer Informatik“ (über das ich bereits vor einigen Tagen schrieb) am Beispiel von Kapazitätenregulierung und Wege in gerichteten Graphen gab es eine erste Workshopphase, in der ich mich über die Lernsoftware „Filius“ informierte. Continue reading »

Nov 112010
 

Nachdem ich nun seit März 2010 meinen neuen Blog aufgesetzt habe, habe ich mich nun auch endlich einmal um den Import meines alten Blogs gekümmert, da ich einiges Geschrieben hatte, was ich immer noch interessant finde.

Hier noch einmal die notwendigen Schritte im Einzelnen:

1. Die Inhalte des alten Blogs werden in eine XML Datei gespeichert, wobei ich Filterregeln angeben kann, welche Inhalte exportiert werden sollen:

2. Ich wechsel in den Administrationsbereich meines neuen Blogs und wähle unter „Import“ „WordPress“:

3. Ich wähle die exportierte XML Datei aus und wähle „Datei aktualisieren und importieren“:

4. Es kann festgelegt werden, ob Attachments ebenfalls importiert werden sollen, sowie ob der Autor angepasst werden soll:

5. Die entsprechenden Inhalte werden importiert:

6. Fertig! Nun muss ich nur noch etwas an den Tags und den Seiten schrauben, da einige Dopplungen durch Groß und Kleinschreibung auftreten und die älteren Artikel den neuen Kategorien zugeordnet werden sollten. Außerdem habe ich die alten Kategorien importiert, die ich eigendlich gar nicht mehr so passend finde, die schmeiß ich wohl teilweise wieder raus. Die alten englischsprachigen Artikel werde ich nochmal für mein qtranslate-Plugin entsprechend markieren oder umschreiben müssen, da dieses Plugin nicht auf dem alten Blog lief usw. …
Wie unter 2. zu sehen ist, gibt es auch viele weitere Möglichkeiten, Inhalte von anderen Blogs und Plattformen in einen bestehenden WordPress-Blog zu integrieren.I have just importet the content of my old blog and describe how to do this in wordpress with a few screenshots (see german version)

Okt 242010
 

Anfang November hat der Film „Plug & P(r)ay“ Deutschlandpremiere, wurde gerade über unsere Lehramt-Informatik Mailingliste verkündet.

Der Film setzt sich kritisch mit Technologie, vor allem im Bereich Robotik auseinander und lässt als Dokumentation neben dem bekannten kürzlich verstorbenen technik- und gesellschaftskritischen Joseph Weizenbaum auch Akteure, die völlig technikeuphorisch „das System Mensch durch künstliche Intelligenz überholen“ oder „Menschen mit Maschinen verbinden, um biologische Unzulänglichkeiten abbauen“ wollen (sinngemäße Aussagen fallen im Trailer zum Film) zu Wort kommen.

In der Tat ist die Militarisierung und Verschmelzung von Robotertechnologie, Nano-Wissenschaften mit IT und Psychologie stark gewachsen und ermöglicht Dinge, die sich wie Science-Fiction anhören. So präsentiert einer der Protagonisten im Film stolz sein Android-Double, das er dann seinem Kind zuhause zum Spielen vorsetzen möchte, wenn er länger mit Arbeiten beschäftigt ist und werden „emotionale“ Maschinen konstruiert, die einsamen Menschen „Nähe“ vermitteln sollen. Ein Thema, mit dem ich mich vor einigen Jahren schon einmal zu Beginn meines Studiums beschäftigt hatte (pdf zum Vortrag „Möglichkeiten der Robotik in Bildung und Erziehung“)

Zur Militarisierung gibt es zahlreiche informative Artikel bei heise.de, unter anderem folgende:

Die Maschinen entwaffnen – Rüstungskontrolle für Militärroboter gefordert,

Bedrohen die Roboter Mensch und Gesellschaft?

Dies sind alles Themen, die in Zukunft vermutlich noch an Gewicht gewinnen werden, wenn Technikeuphemisten in sämtlichen Bereiche des gesellschaftlichen Lebens eingreifen wollen, aber sicher kein fatalistischer Gang der Geschichte, sondern eine Frage der gesellschaftlichen Aushandlung.

Die offizielle Homepage zum Film: http://www.plugandpray-film.de/

Hier einige Reviews und Kommentare aus Amerika zum Film:

http://www.viff.org/tixSYS/2010/xslguide/eventnote.php?EventNumber=1758

http://www.siff.net/festival/film/detail.aspx?id=40537&FID=166

Sep 212010
 

Ab dem 1.November wird nun nach dem Reisepass auch jeder neu beantragte Personalausweis in Deutschland mit RFID Chip ausgestattet sein.

„Der neue Personalausweis ist mit der eID-Funktion ausgerüstet. Damit können Prozesse wie Log-in, Adressverifikation und Altersnachweis wirtschaftlicher und schneller realisiert werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Hiermit ist unter anderem gemeint, dass der Chip Informationen über die Identität der Person, also biometrische Daten gespeichert hat, die hoheitlichen, also bestimmten staatlichen Zwecken vorbehalten sind, sowie wirtschaftlich und gesellschaftlich intereressante Daten, die den Einsatz zur Identifizierung, z.B. bei Geschäften im Internet optimieren sollen. Also eine brisante Mischung, die personenbezogene Daten leicht automatisierbar zentralisiert.

„Gespeichert werden auf dem Chip Passbild, Name, Vorname, Geburtsdatum, Nationalität, Geburtsort und Adresse. Auf freiwilliger Basis können zusätzlich Fingerabdrücke hinterlegt werden.“ (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Vom IT-Beauftragten der Bundesregierung wird weiter beschrieben:

„Der Ausweisinhaber selbst behält die volle Kontrolle darüber, welche seiner persönlichen Daten an den Anbieter übermittelt werden.“ (http://www.cio.bund.de/DE/IT-Projekte/Neuer_Personalausweis/neuer_personalausweis_node.html)

Auf der anderen Seite gibt es bereits Produkte für den Reisepass, die genau diese generell nicht vorhandene Kontrolle absichern soll, siehe z.B. „RFID Schutzhülle für Reisepass“ (http://www.pass-sicherheit.de/?gclid=CJuFlei_mKQCFdcqDgodYib0Eg)

RFID (radio frequency identification) Chips sind Transponder, die einen eindeutigen Code beinhalten und mit Lesegeräten ausgelesen werden können. Sie sind sehr kostengünstig und werden vor allem zur Identifizierung von Dingen oder Lebewesen verwendet (siehe z.B. http://de.wikipedia.org/wiki/RFID#Einsatz). Grundsätzlich können die gesendeten Signale von beliebigen Lesegeräten ausgelesen werden. Für die Personalausweise werden die Daten mit einer PIN verschlüsselt übertragen. Das heißt, wie bei einer Bank-Chipkarte ist das Verfahren nur so sicher, wie die PIN mit der Karte zusammen, d.h. wenn Beides entwendet wird, ist es möglich die komplette Kontrolle zu übernehmen. Nur mit der PIN ist es allerdings auch schon möglich, eine Person über ihre Chipkarte mit einem Lesegerät zu identifizieren bzw. persönliche Daten auszulesen. Auf welche Distanz dies möglich ist, ist abhängig von dem Frequenzbereich der verwendeten Chips, diese ist mir nicht bekannt (siehe: http://de.wikipedia.org/wiki/RFID#Frequenzbereiche ) Aber wenn sich bereits für Reisepässe Schutzhüllen vermarkten lassen, wird die Sicherheit des neuen Personalausweises sicher in einer ähnlich bedenklichen Kategorie sein.

Tatsächlich ist die Abwicklung von Online Transaktionen mit physikalischem Schlüssel zusätzlich zu Passwörtern erheblich sicherer als sonst übliche einfache Verfahren, aber die Kombination mit sensiblen persönlichen Daten erscheint wenig überzeugend. Alleinstehende Konzepte hierzu gibt es bereits seit langem, diese sind allerdings meist auf sensiblere Anwendungsfelder begrenzt (siehe z.B. http://www.cryptoken.com/de/hardware-overview oder https://www.ironkey.com/hardware-encryption) Zudem scheint sich die Begeisterung der potentiellen Plattformen, ihre Software aufzurüsten noch in Grenzen zu halten (http://www.heise.de/newsticker/meldung/Geschaeftsanwendungen-fuer-den-neuen-Personalausweis-noch-wenig-gefragt-1079605.html)

Also ist der Sinn dieses „Fortschrittes“ vorrangig vielleicht doch eher in staatlich ausgeweiteten Überwachungsmöglichkeiten zu sehen?

Interessant ist auch den juristischen Kontext zu betrachten:

„Mit der Einführung des elektronischen Personalausweises wird auch das Personalausweisgesetz geändert. Gerade weil der Ausweis eine wichtige ID-Komponente im Internet-Alltag ist und nicht nur hoheitliche Funktionen hat, soll er nicht länger hinterlegt werden dürfen. Wer dies dennoch verlangt, muss ein Bußgeld zahlen, darauf weist der Jurist Jens Ferner in seinem Blog über die neuen Rechte und Pflichten hin, die der ePA mit sich bringt. Zu den Pflichten gehört auch, den heimischen PC auf den jeweiligen Stand der Sicherheit zu bringen, wie er aktuell vom BSI definiert wird. Inhaber von elektronischen Personalausweisen müssen sich regelmäßig beim BSI über den Stand der Technik informieren.“ (http://www.heise.de/newsticker/meldung/Elektronischer-Personalausweis-Wissens-oder-Sicherheitsdefizite-Update-1065519.html)

Dann gibt es auch noch den Ausblick, dass noch mehr Daten zentralisiert werden könnten, indem Personalausweis und Gesundheitskarte fusioniert werden: http://www.heise.de/newsticker/meldung/KKH-Allianz-will-Personalausweis-und-Gesundheitskarte-zusammenbringen-1079202.html

Wenn dann noch die Herstellerfirma mit Superlativen nicht geizt („das sicherste Dokument auf dem Planeten“) ist eine gesunde Skepsis, sich von diesem Ding möglichst fernzuhalten erstmal mit Sicherheit das Sicherste (http://www.heise.de/newsticker/meldung/Das-sicherste-Dokument-auf-dem-Planeten-1062365.html)

Nur bleibt die Frage, wie lange die Freiwilligkeit der Nutzung anhält und wann diese nach einer gewissen Phase dann als Pflicht ausgeweitet wird. Ohnehin ist es ja eine Frage der Zeit, bis auch der letzte Personalausweis ohne Chip abgelaufen sein wird…

Aug 262010
 

Da gibt es eine kleine schnelle Software für Windows-User, die einen bootfähigen USB Stick erstellen möchten, um von diesem aus ein Ubuntu System zu starten oder zu installieren. Die Schritte hierzu sind schon ausreichend direkt auf der Ubuntu-Download Seite angegeben. Klappt super, auch ohne den Stick formartieren zu müssen und spart CD Rohlinge 😉

Apr 042010
 

Ich hatte die letzten Tage Daten von einem Netbook (Medion Akoya) zu retten, auf dem das Windows-Betriebssystem einen schweren Ausnahmefehler hatte und sich deshalb komplett nicht mehr starten ließ.

Nach einigem hin und her, da ich keine Erfahrung in diesem Bereich hatte, habe ich nun eine Lösung gefunden, indem ich „Unetbootin“ installiert habe (unter Linux und Windows möglich) und ein „Ubuntu-easy-peasy“ als iso-Download gespeichert habe. Den USB Stick habe ich als FAT-32 System formatiert und dann mit „Unetbootin“ direkt das Betriebssystem aus dem ISO File bootfähig auf dem USB Stick erzeugt (benötigt werden ca. 800 MB).

Beim Booten des Netbooks muss im Bootmenü „USB“ ausgewählt werden und schon läuft das Betriebssystem vom Stick aus und zeigt die auf der internen Festplatte gespeicherten Daten der Windows-Partition im Dateimanager an, so dass sie sich extern sichern lassen. Das Booten von USB Sticks ist allerdings nicht auf allen Rechnern so problemlos und „Unetbootin“ installiert auch nur Linux-Distributionen auf USB Sticks, keine anderen ISO Pakete, z.B. eine Windowsversion, wie es scheint.

Mrz 212010
 

Der niederländische Informatiker Edsger Wybe Dijkstra formulierte:

„In der Informatik geht es genauso wenig um Computer wie in der Astronomie um Teleskope“

(„Computer Science is no more about computers than astronomy is about telescopes“).

(Quelle: http://de.wikipedia.org/wiki/Informatik)

An ebendiesem Grundsatz orientiert sich das sehr empfehlenswerte Buch „Abenteuer Informatik“ von Dr.Jens Gallenbacher, in dem ohne Rechnerbenutzung grundlegende Konzepte der Informatik „greifbar“ dargestellt und nachvollziehbar aufbereitet werden.

„Und weil man in die grauen Kisten nicht gut hineinschauen kann, um ihnen zuzusehen, werden sie hier auch gar nicht verwendet:Papier und Bleistift, Spielkarten oder andere einfache Hilfsmitteln sorgen für den klaren Durchblick!“

(Zitat „Abenteuer Informatik“: http://www.abenteuer-informatik.de)

Besonders spannend finde ich an dieser Herangehensweise, das sie die Verwendung von Metaphern in der Informatik zur Modellierung von Problemlösungsstrategien deutlich werden lässt und deutlich werden lässt, dass ein Rechner letztendlich kein mystisches Zauberwerk ist, sondern eine Maschine, die nur das umsetzt, was Menschen ihr vorformuliert übergeben.

Siehe hierzu auch: http://csunplugged.org/

Feb 212010
 

In einem Informatikkurs der 7.Klasse Realschule unterrichte ich das Thema Rechnerkommunikation.

Nach einer Einführung zum Thema „Wie verständigen sich Rechner miteinander“ mit den Themen Kommunikationssysteme und der Hausaufgabe, zuhause zu recherchieren, welche Geräte mit der Verbindung zum Internet zu tun haben, beschäftigen wir uns nun detailierter mit Bereichen der Netzwerktechnik.

Anhand des Schulnetzwerkes und des Heimnetzwerkes wurden Begriffe wie „Router“, „LAN“ und „paketbasierte Übertragung“ thematisiert.

Im Folgenden soll es mit dem neuen Arbeitsblatt um das Thema Tracerouting gehen:

Fazit:

Das Thema wird ja eher in höheren Klassenstufen angesiedelt, aber ich denke im Sinne einer spiralförmigen Unterrichtsgestaltung lassen sich Themen der Kommunikation und Netzwerktechnik ganz gut vermitteln. Allerdings gibt es viele Begriffe in der Praxis und es sollte sich auf die wesentlichen fokussiert werden. Ich habe Begriffe wie „Router“, „Übertragungsmedium“ und „Adressierung“ sowie „Wegeermittlung“ in den Vordergrund gestellt.

Schön wäre sicher Arbeitsmaterial zu den Metaphern „Postverschickung“ oder „Güter und Logistik“, um die Konzepte der paketbasierten Datenübertragung und der Codierung (Sender, Empfänger, Prüfverfahren,…) von Daten in Netzwerken anschaulich machen zu können, aber dazu fehlen mir (noch) gerade Material und Zeit.