This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Warum Internet? .................................................................................1 Zum Einsatz von Werkzeugen ............................................................2 Konzepte und Praxisbeispiele .............................................................4 Der Aufbau dieses Buchs....................................................................5
2 Grundlagen
7
2.1 Struktur und Funktionsweise ..............................................................7 2.2 Anwendungsdienste ..........................................................................10 2.2.1 E-Mail – Elektronische Post ..................................................12 2.2.2 News – News-Gruppen ..........................................................21 2.2.3 FTP – Dateiübertragung.........................................................24 2.2.4 Telnet – Entferntes Rechnen ..................................................26 2.2.5 W3 – World Wide Web .........................................................28 2.3 Das Bring- und das Hol-Prinzip........................................................32 2.4 Ressourcen ........................................................................................33 2.4.1 Datenbanken ..........................................................................33 2.4.2 Virtuelle Welten.....................................................................34 2.4.3 Einkaufsläden.........................................................................35 2.5 Suchen in Datenbanken ....................................................................35 2.6 Spezielle Technologien.....................................................................37 2.6.1 Java ........................................................................................37 2.6.2 VRML ....................................................................................38 2.6.3 Aktive Nachrichtendienste.....................................................39 2.7 Andere Datennetze............................................................................40 2.7.1 Kommerzielle Online-Dienste ...............................................40 2.7.2 Spezielle Schulnetze ..............................................................41
3 Anwendungsprogramme
43
3.1 Grundlegende Funktionen eines W3-Browsers ................................43
vii
viii
Inhaltsverzeichnis 3.2 Versenden und Empfangen von E-Mail-Meldungen ........................46 3.3 Lesen und Schreiben von News-Meldungen ....................................48 3.4 Weitere Funktionen...........................................................................48
4 Zweckmäßiger Umgang
53
4.1 Suchen von Informationen ................................................................53 4.1.1 Vorbemerkungen....................................................................53 4.1.2 Gezieltes Surfen .....................................................................54 4.1.3 Benutzung von W3-Suchbäumen...........................................55 4.1.4 Benutzung von W3-Suchindexen...........................................59 4.1.5 Automatisches Filtern von News-Gruppen ............................62 4.1.6 Anfragen in geeigneten News-Gruppen/E-Mail-Listen .........64 4.2 Publizieren im W3 ............................................................................65 4.2.1 HTML ....................................................................................65 4.2.2 Gestaltungsrichtlinien für HTML-Dokumente.......................71 4.2.3 Gestalten von HTML-Seiten ..................................................71 4.3 Beschleunigung des Zugriffs ............................................................72 4.3.1 Browser-Cache.......................................................................72 4.3.2 Proxy-Server mit Cache .........................................................73 4.4 Auseinandersetzung mit Inhalten......................................................74 4.4.1 Bewertung von Informationsquellen......................................74 4.4.2 Unerwünschte Informationsquellen .......................................77 4.5 Sicherheitsaspekte.............................................................................78 4.5.1 Sicherheit des lokalen Rechners.............................................79 4.5.2 Sichere Übertragung von Daten über unsichere Netze ..........79 4.6 Umgangsformen................................................................................81
5 Einsatz in der Schule
85
5.1 Unterrichtsvorbereitung ....................................................................85 5.1.1 Jagen und Sammeln................................................................85 5.1.2 Bezug von Unterrichtsmaterialien oder -Software.................91 5.1.3 Diskussion von Unterrichtsmaterialien ..................................98 5.1.4 Sonstiges hilfreiches Material ................................................98 5.1.5 Schul-Server.........................................................................100 5.2 Selbständige Projekte der Schülerinnen und Schüler......................101 5.2.1 Jagen und Sammeln..............................................................101 5.2.2 Individuelle Kommunikation ...............................................105 5.3 In der Stunde ...................................................................................110 5.3.1 Jagen und Sammeln..............................................................110 5.3.2 Kommunikation....................................................................110 5.3.3 Verteilte gemeinsame Unterrichtsprojekte...........................114 5.3.4 Computer-unterstütztes Lernen ............................................118 5.4 Vorbereitete Lernsequenzen ...........................................................119
Inhaltsverzeichnis 5.4.1 Informatik: Das Internet visualisieren..................................120 5.4.2 Unterstufe: Monster zeichnen ..............................................122 5.4.3 Biologie: Experimente mit Fruchtfliegen.............................123 5.4.4 Biologie: Genom von Bakterien ..........................................126 5.4.5 Deutsch: Zeitung..................................................................128 5.4.6 Fremdsprachen: Computer-Raum statt Sprachlabor ............130 5.4.7 Geometrie: Geometry through Art .......................................131 5.4.8 Geschichte: Spannende Archäologie ...................................133 5.4.9 Mathematik: Geometrie .......................................................135 5.4.10 Biologie: JASON ...............................................................137 5.4.11 Biologie: Sezieren eines Frosches......................................139
6 Installation und Betrieb
141
6.1 Varianten der Internet-Anbindung..................................................141 6.1.1 Wissenswertes über Modems und ISDN-Adapter ...............145 6.1.2 Router...................................................................................146 6.2 Der erste Internet-Zugang...............................................................148 6.2.1 Das Vorgehen im Überblick ................................................148 6.2.2 Problemsuche.......................................................................151 6.3 Anschaffungs- und Betriebskosten .................................................152 6.3.1 Anschaffungskosten.............................................................153 6.3.2 Betriebskosten......................................................................153 6.3.3 Praxisbeispiel .......................................................................154 6.4 Empfehlungen.................................................................................155
7 Referenzen 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8
157
Internationale Länderkurzzeichen...................................................158 HTML-Kurzreferenz.......................................................................160 HTML-Entities................................................................................162 Datenarchive und -komprimierung .................................................163 Maßeinheiten in der Informatik ......................................................164 Wichtige W3-Adressen...................................................................166 Weitere W3-Adressen.....................................................................167 Weiterführende Bücher...................................................................168
Glossar
169
Verzeichnis der Internet-Beispiele
175
Verzeichnis der Abbildungen
177
Stichwortverzeichnis
179
ix
x
xi
Liebe Lehrerin, lieber Lehrer Als ich vor zwei Jahren die erste Auflage dieses Buchs schrieb, war der umfassende Zugang zu Informationen der Hautpgrund für die InternetNutzung. Daran hat sich nicht viel geändert. Freier Zugang zu Informationen ist meines Erachtens immer noch der wichtigste Aspekt des Internet und der Hauptfokus dieses Buchs. Die geschäftliche Nutzung nimmt jedoch laufend zu. Heute erledige ich meine Bankaufträge per Internet, buche Flüge, Mietwagen und Hotelzimmer, bestelle Bücher, höre Radio und lese Zeitungen aus aller Welt. Von großer Bedeutung sind unterdessen auch die firmeninternen Anwendungen, das sogenannte Intranet. Vom Bestellwesen über die Weiterbildung bis zur Anwesenheitskontrolle wird heute InternetTechnologie genutzt. Aber auch der Einsatz direkt im Ausbildungsbereich nimmt zu: Von der Verkehrserziehung bis zu Universitätsabschlüssen ist heute alles über das Internet erhältlich. Diese Ausweitung der Internet-Nutzung hat auch politische Konsequenzen. Die Publikationsmöglichkeiten von Einzelpersonen haben ungeahnt zugenommen, was zu neuen Diskussionen über die Grenzen der Redefreiheit führt. Die für den elektronischen Handel unerläßliche Verschlüsselungstechnik wird von Regierungen (insbesondere in den Vereinigten Staaten) aus Sicherheitsgründen behindert. Diese Problemkreise müssen angegangen werden, und zwar nicht durch ein paar Politikerinnen und Politiker oder Ingenieurinnen und Ingenieure. Mehr denn je bin ich davon überzeugt, daß kompetentes und zielgerichtetes Umgehen mit Computern und Datennetzen zur Allgemeinbildung gehört. Palo Alto, im Februar 1999 Louis Perrochon
xii
Vorwort zur ersten Auflage An der ETH Zürich, einer der beiden Eidgenössischen Technischen Hochschulen der Schweiz, machten wir uns Ende 1993 Gedanken darüber, wie wir Schweizer Schulen ans Internet bringen können. Das Resultat war eine Reihe von Projekten unter dem Obertitel School goes Internet: Eine Broschüre für Schulen, die eine Verbindung zum Internet aufbauen wollen Der gezielte Aufbau eines World-Wide-Web-Angebots für Lehrerinnen und Lehrer Die Unterstützung einzelner Pilotprojekte an Berufsschulen und Gymnasien Die Durchführung von nationalen Informationsveranstaltungen und Weiterbildungskursen für Lehrerinnen und Lehrer Dieses Buch ist die Weiterentwicklung der Broschüre. Deren Inhalte wurden komplett überarbeitet und in vielen Punkten ergänzt: Die Einführung ins Internet ist stark ausgebaut, und es werden neue Möglichkeiten gezeigt, wie das Internet in der Schule eingesetzt werden kann. Ohne die Mithilfe von Werner Hartmann (Departement Informatik, ETH Zürich) und Hans Fischer (Kantonsschule Wettingen) wäre dieses Buch nie zustande gekommen. Ihnen sei an dieser Stelle für die erfreuliche Zusammenarbeit gedankt. Prof. C. A. Zehnder gebührt Anerkennung für die großzügige Förderung des Projekts. Dieses Buch basiert auf konkreten Erfahrungen. Auch Ihre Erfahrungen sind wertvoll. Ich freue mich, wenn Sie mir Verbesserungsvorschläge, Fehlerkorrekturen oder sonstige Kommentare zukommen lassen, am liebsten natürlich per E-Mail. Zürich, im August 1996 Louis Perrochon
Zum Gebrauch dieses Buchs
xiii
Zum Gebrauch dieses Buchs Die folgenden Konventionen sollen den Gebrauch dieses Buchs vereinfachen. Schriftarten
Haupttext: Zitate und Texte aus dem Internet: Internet-Adressen und Befehle:
Times Helvetica Courier
Symbole
✗Macht auf wichtige oder interessante Stellen aufmerksam. Beispiele
Ein wichtiger Teil dieses Buchs sind ausführliche Beispiele, die sich über mehrere Seiten hinziehen können. Sämtliche Zitate sowie die erklärenden Texte sind jeweils durch waagerechte Linien eingefaßt. Zitate wurden teilweise gekürzt und layout-mäßig angepaßt, sonst aber nicht speziell für das Buch überarbeitet. Sie können deshalb in Terminologie, Stil, Orthographie und Grammatik vom Rest des Buchs abweichen. Da sich die Informationen auf dem Internet täglich ändern können, ist nicht zu erwarten, daß die Beispiele in genau dieser Form nachvollziehbar sind. Die dargestellten Grundsätze bleiben jedoch dieselben.
Internet-Adressen
Internet-Adressen (URLs) enthalten keine Wortzwischenräume (Leerzeichen, Tabulator, Zeilenumbruch etc.). Einige Internet-Adressen sind jedoch zu lang für eine Zeile: http://splweb.bwh.harvard.edu:8000/pages/papers/ umans/brain1.html
Aus drucktechnischen Gründen werden deshalb in diesem Buch Zeilenumbrüche eingefügt. Diese sind jedoch nie abzutippen! Zweizeilige
✗
xiv
Zum Gebrauch dieses Buchs Internet-Adressen müssen ohne Zeilenumbruch oder Leerzeichen aneinandergefügt werden. Ein weiteres Problem stellt sich auch bei Teilen von URLs oder ganzen URLs direkt vor Satzzeichen. Das Satzzeichen ist nie Teil der URL. Zur Verwendung der deutschen Sprache
Im Zusammenhang mit dem Internet wird im allgemeinen ein aus dem Amerikanischen stammender Jargon verwendet, teilweise aus Unachtsamkeit oder aus Unkenntnis. Auch in diesem Buch werden oft die englischen Begriffe benutzt, vor allem, weil häufig keine deutschen existieren. Trotzdem sollte gerade in der Ausbildung auf eine saubere Sprache geachtet werden. So sind beispielsweise Substantive (›Browser‹) leichter einzudeutschen als Verben (›browsen‹). In diesem Buch wird vorgeschlagen, ›W3‹, ›FTP‹, ›E-Mail‹ etc. als Namen für Dienste im Sinne von ›Ich habe Zugang zu E-Mail‹ zu verwenden, und nicht ›Ich habe Zugang zu der E-Mail‹. Wenn es allerdings um ›das Netz‹ als Speicher von Informationen geht (im Sinne von miteinander verbundenen W3-Dokumenten), dann ist der Artikel sinnvoll. Klassische Beispiele sind: ›Suchen Sie im W3 nach …‹ (aber: ›Suchen Sie per W3 nach …‹). In diesem Buch wird außerdem konsequent die Abkürzung ›W3‹ für das World Wide Web verwendet. Das ist die Form, die auch vom Erfinder des W3 im Übersichtsartikel in der wichtigen Informatik-Fachzeitschrift Communications of the ACM 8/94 verwendet wurde. Sie ist kürzer und auch einfacher auszusprechen als ›WWW‹. Zur Verwendung der englischen Sprache
Die Sprache des Internet ist Englisch. Es ist unumgänglich, daß mindestens der Lehrer oder die Lehrerin Englisch beherrscht. Aus diesen Gründen sind in diesem Buch einige Beispiele in englisch gehalten. Dürfen Schülerinnen und Schüler selbständig auf das World Wide Web zugreifen, so sollten sie die Grundlagen des Englischen beherrschen. Die Motivation, mehr zu lernen, kommt von selbst.
Zum Gebrauch dieses Buchs
Ergänzende Materialien
Zu diesem Buch sind ergänzende Materialien auf dem W3 verfügbar. Die Adresse lautet: http://www.perrochon.com/SchoolGoesInternet/
Angeboten werden unter anderem: Die Abbildungen dieses Buchs in verschiedenen Datenformaten, soweit sie vom Autor stammen. Diese Abbildungen dürfen für Unterrichtszwecke verwendet werden. Als Quelle ist das Buch anzugeben. Kopiervorlagen der Seiten aus dem Referenzteil in PostScriptFormat. Die Vorlagen dürfen für Unterrichtszwecke verwendet werden. Als Quelle ist das Buch anzugeben. Ergänzungen und Korrekturen E-Mail-Liste ›Schulen und Internet im deutschsprachigen Raum‹
Es existieren auch E-Mail-Listen zum Thema Schulen und Internet im deutschsprachigen Raum. Die Liste zu diesem Buch ist unter http://www.dpunkt.de/cgi/majordomo/info/ SchoolGoesInternet
zu finden. Dort können Sie frühere Meldungen anschauen und sich auch gleich eintragen. Alternativ können Sie eine E-Mail-Meldung schicken an: To: [email protected] Subject: subscribe SchoolGoesInternet end
Eine weitere E-Mail-Liste wird an der Humboldt Universität betrieben. Um sich einzutragen, schicken Sie eine E-Mail-Meldung an: To: [email protected] Subject: subscribe www-schulen end
xv
xvi
1
1 Einleitung
Dieses erste Kapitel soll kurz darlegen, warum sich Lehrerinnen und Lehrer mit dem Internet auseinandersetzen müssen und wie dieses Buch dabei hilft.
1.1 Warum Internet? Wie vor bald 20 Jahren der PC – der ›Persönliche Computer‹ – eine Revolution in der Datenverarbeitung auslöste, ist heute das Internet daran, den Datenverkehr und Informationsaustausch zu revolutionieren. Es ist anzunehmen, daß in den nächsten 10 Jahren viele heute isolierte PC-Inseln Zugang zum weltweiten Datennetz haben werden. Die Zukunft der Informatik gehört nicht dem alleinstehenden Computer, sondern dem Rechner im Netzverbund. Dies wird die tägliche Kommunikation im großen Stil beeinflussen. In den 60er Jahren entstand das Internet als Produkt des Kalten Krieges. Zunächst als atomschlagresistentes Datennetz des amerikanischen Militärs und als Forschungsnetz einiger Universitäten konzipiert, veränderte sich sein Charakter jedoch schnell. 1972, zwei Jahre nach seiner Gründung, waren bereits 40 Universitäten mit ihren Rechnern an das Internet angeschlossen. Sie prägten wesentlich die weitere Entwicklung des Netzes. Bis vor einigen Jahren hat der relativ komplizierte Zugang zu den Internet-Diensten eine größere Verbreitung unter Privatpersonen nachhaltig verhindert. Seit Anfang der 90er Jahre wurde die Bedienung aber stark vereinfacht. In der Folge verzeichnete das Internet phänomenale Zuwachsraten, wobei dieses Wachstum zur Zeit sowohl innerhalb wie außerhalb der USA in einem ähnlichen Rhythmus verläuft. Aufgrund der dezentralen Struktur des Internet sind die genauen Angaben über die effektive Anzahl der Benutzerinnen und Benutzer nur abschätzbar, es dürften aber rund 150 Millionen (August 1998) sein. Das Internet ist der real existierende Information-Super-Highway. Al Gore, der amerikanische Vizepräsident, will mit Hilfe des Internet bis zum Jahr 2000 alle Klassenzimmer, Spitäler und Bibliotheken der Vereinigten Staaten
2
1 Einleitung
Das Internet ist ein Thema für die Schule
für den interaktiven PC-Kontakt miteinander verbinden. Im Februar 1998 waren schon drei Viertel aller öffentlichen Schulen in den USA am Netz. Ähnliche Ziele haben auch die skandinavischen Länder. Die deutsche Initiative Schulen ans Netz fördert mit beträchtlichen Mitteln Projekte in Deutschland. Auch in der Schweiz und in Österreich sind ähnliche Bestrebungen im Gang. Alle diese Initiativen beschränken sich aber primär auf die Beschaffung von Hardware und Kommunikationsmittel. Finanzielle Unterstützung bzw. personelle Ressourcen für die didaktische Einbettung des Internet und W3 in den Unterricht fehlen fast vollständig. Einzelne Schulen sind jedoch in allen drei Staaten sehr weit fortgeschritten. Das Bundesgymnasium Blumenstraße in Bregenz beispielsweise hat dank einer Initiative der Landesregierung Vorarlberg eine umfangreiche Ausrüstung angeschafft: zwei voll eingerichtete InternetZimmer, Laptops und Internet-Anschlüsse zu Hause für alle Schülerinnen und Schüler einer Versuchsklasse sowie Internet-Anschluß im Zimmer dieser Klasse. Heute ermöglicht das Internet, günstig und schnell weltweit zu kommunizieren sowie Informationsdienste auf der ganzen Welt relativ billig und bequem ›mittels Mausklick‹ zu erreichen. Texte, Bilder, Graphiken oder Videos können auf dem eigenen PC mühelos weiterverarbeitet werden. Das Angebot hat sich innerhalb kürzester Zeit von vorrangig wissenschaftlichen Themen zu einer enormen Vielfalt verschiedenster Informationen erweitert. Das Internet erlaubt damit einen neuartigen und offenen Zugang zum internationalen Informationsangebot. Es muß Gegenstand unserer zukünftigen Allgemeinbildung und somit auch Thema für Lehrerinnen und Lehrer, Schülerinnen und Schüler sein.
1.2 Zum Einsatz von Werkzeugen Computer (und damit das Internet) sind Werkzeuge. Sie sind nur nützlich, wenn sie richtig eingesetzt werden. Dieses Buch wurde für Lehrerinnen und Lehrer aller Stufen geschrieben, die zwar eine didaktische und pädagogische Ausbildung und entsprechende Erfahrungen haben, jedoch wenig oder kein Fachwissen über das Internet. Die ersten Kapitel erläutern systematisch das notwendige Grundlagenwissen über das Internet.
1.2 Zum Einsatz von Werkzeugen
Die folgenden (erfundenen) Dialoge bei einem Autohersteller sollen die Bedeutung von minimalem Grundlagenwissen bei der Benutzung eines Werkzeugs aufzeigen: Firma: Kunde: Firma: Kunde: Firma:
Kunde: Firma: Kundin: Firma: Kundin: Firma:
Kundin: Firma:
Kundin:
Firma: Kunde:
Firma: Kunde: Firma: Kunde: Firma:
Guten Tag, kann ich Ihnen behilflich sein? Als ich in mein neues Auto stieg und die Türe schloß, ist nichts passiert! Haben Sie versucht, den Motor zu starten? Was ist ein Motor? Der Motor verbrennt Treibstoff und sorgt damit für den Antrieb des Autos. Solange der Motor nicht gestartet ist, fährt das Auto nicht. Treibstoff? Motor? Warum muß ich alle diese technischen Begriffe kennen, nur um Auto fahren zu können? Guten Tag, kann ich Ihnen behilflich sein? Mein Auto funktionierte eine Woche problemlos, aber jetzt läuft es nicht mehr! Ist vielleicht der Benzintank leer? Wie soll ich das wissen? Es hat eine kleine Anzeige auf dem Armaturenbrett mit einem kleinen Zeiger und zwei Buchstaben ›E‹ und ›F‹. Wohin zeigt der Zeiger? Er zeigt auf ›E‹. Was bedeutet das? Das bedeutet, daß Sie zu einer Tankstelle gehen und etwas Benzin kaufen müssen. Sie können das Benzin selbst ›installieren‹ oder den Verkäufer dafür bezahlen, daß er es ›installiert‹. Was? Ich habe 20.000 Mark für diesen Wagen bezahlt! Und jetzt sagen Sie mir, daß ich noch mehr Zubehör kaufen muß? Ich will ein Auto, das alles eingebaut hat! Guten Tag, kann ich Ihnen behilflich sein? Guten Tag, Ich habe soeben mein erstes Auto gekauft, und ich habe Ihr Produkt gewählt, weil es Klimaanlage, automatisches Getriebe, Servolenkung und Servobremsen hat. Vielen Dank, daß Sie unser Auto gekauft haben. Kann ich Ihnen behilflich sein? Wie bediene ich es? Können Sie fahren? Kann ich was? Können Sie fahren?
3
Beispiel 1-1 Wenn Autos wie Computer behandelt würden
4
1 Einleitung Kunde:
Ich bin kein Techniker. Ich brauche mein Auto nur, um irgendwohin zu kommen. Quelle: Internet, Autor unbekannt
Einsatz im Unterricht
Für Lehrerinnen und Lehrer ist ein minimales Basiswissen über Hintergrund und Bedienung des Internet nur der Anfang. Sie müssen auch wissen, wie das Internet in der Schule eingesetzt werden kann: in der Vorbereitung, in Projekten der Schülerinnen und Schüler und in einer Lektion. Gerade der letzte Punkt mag überraschen. Das Internet kann heute nicht nur als unerschöpfliche Quelle für Informationen verwendet werden, sondern ermöglicht auch neue Vorgehensweisen im Unterricht. Solchen Schulanwendungen, die nur dank des Internet möglich sind, soll in diesem Buch besondere Beachtung geschenkt werden.
1.3 Konzepte und Praxisbeispiele Wenn Sie kaum warten können, schauen Sie sich einmal Seite 123 an. Dort sehen Sie ein Beispiel, das Sie in der Schule vielleicht brauchen können.
Konzepte …
Die Arbeit an diesem Buch brachte täglich neue erwähnenswerte Materialien zum Vorschein. So werden auf der E-Mail-Liste www-schulen (vgl. Beispiel 2-3, S. 16) beinahe täglich neue, für Lehrerinnen und Lehrer interessante Ressourcen angekündigt. Es zeichnet sich auch ab, daß das Internet auch im deutschsprachigen Raum die Akzeptanz findet, die es in den Vereinigten Staaten heute schon hat. Gerade deutschsprachige Lehrerinnen und Lehrer sind daran interessiert, qualitativ hochwertige Unterrichtsmaterialien über das Internet zur Verfügung zu stellen. Die Schule hat den Anspruch, für das Leben auszubilden. Somit sollen vor allem langfristig gültiges Wissen und lebenslang nützliche Fertigkeiten vermittelt werden. Gerade in schnell wechselnden Gebieten oder bei tiefergehenden Umstellungen wie der deutschen Rechtschreibereform leistet das Internet bei der Verbreitung von Wissen und bei der Kommunikation große Dienste. Außerdem muß der sinnvolle Umgang mit elektronischen Datennetzen zu den Grundfertigkeiten eines jeden einzelnen, einer jeden einzelnen gehören. Dabei steht die Bedienung der Zugriffsprogramme weniger im Vordergrund dieses Buchs. Diese wird sich laufend ändern und wird auch laufend in unzähligen, programmspezifischen Handbüchern dokumentiert. In diesem Buch werden grundlegende Konzepte der Information und Kommunikation diskutiert wie:
1.4 Der Aufbau dieses Buchs
5
Bring- und Hol-Prinzip, Möglichkeiten und Grenzen von elektronischen Suchsystemen Fähigkeit zur Abschätzung der Zuverlässigkeit von Informationsquellen Diese Konzepte werden, ganz im Gegensatz zur Bedienungsanleitung eines einzelnen Zugriffsprogramms, langfristig von Bedeutung sein. In diesem Sinne sollen die aufgeführten Beispiele auch nichts anderes als Beispiele sein. Schauen Sie sich um auf dem Internet, entdecken Sie Bewährtes und Neues, freuen Sie sich auch über kurzfristige Modetrends, und überlegen Sie sich, wie Sie diese faszinierende Welt der Datennetze Ihren Schülerinnen und Schülern weitergeben können. Dieses Buch enthält somit bewußt weder Bedienungsanleitungen für einzelne Programme noch seitenlange Listen von (schnell veralteten) Internet-Adressen. Dafür bietet es ausführliche Informationen, wie sich jedermann eine individuelle Sammlung selbst zusammenstellen kann. Dem Suchen wird dementsprechend in diesem Buch großes Gewicht gegeben. Ganz nach dem Motto:
… und Praxisbeispiele
Hilfe zur Selbsthilfe
Gibst Du ihr einen Fisch, ißt sie für einen Tag. Lehrst Du sie Fischen, ißt sie ein Leben lang.
1.4 Der Aufbau dieses Buchs Kapitel 2 gibt eine systematische Übersicht über Aufbau und Funktionsweise des Internet. Die Systematik soll das schnelle Verständnis der grundlegenden technischen Prinzipien fördern. Kapitel 2 ist deshalb auch weitgehend frei von ausführlichen Beispielen und Bildschirmansichten. Kapitel 3 soll Internet-Interessierten anhand verschiedener Tätigkeiten einen kleinen Einblick in das Arbeiten mit dem Internet und insbesondere mit dem World Wide Web (W3) geben. Wer schon einmal mit einem W3-Browser wie Netscape Navigator oder Internet Explorer gearbeitet hat, kann Kapitel 3 überspringen. Kapitel 4 behandelt einige Aspekte des zweckmäßigen Umgangs mit dem Internet. Ohne Kenntnisse über die verschiedenen Suchverfahren bleibt die Informationssuche ein Herumtappen im Dunkeln. Außerdem behandelt Kapitel 4 das Publizieren auf dem Internet aus der Sicht von Schulen und diskutiert Fragen der Beschleunigung des Zugriffs oder der qualitativen Bewertung von Informationsquellen. In Kapitel 5 werden die Früchte all dieser Vorbereitungen geerntet. Praxisbeispiele für den Einsatz des Internet werden aufgezeigt. Inbegrif-
Grundlagen
Zugriff auf das Internet
Zweckmäßiger Umgang
Praxisbeispiele
6
1 Einleitung
Installationsgrundlagen
Referenzen
fen sind Skizzen für mögliche Lektionen, die mit wenig Aufwand direkt übernommen werden können. Kapitel 6 widmet sich schließlich den eher technischen Fragen und richtet sich primär an diejenigen, die bei einer Installation an der Schule (oder zu Hause) helfen wollen. Kapitel 6 vermittelt das dafür notwendige Wissen über die technischen Hintergründe des Internet. Gewisse Aspekte will und kann dieses Buch jedoch nicht abdecken. Das Buch gibt nur eine Einführung zur konkreten Installation der notwendigen Programme. Die Vielzahl dieser Programme wächst zu schnell, als daß der Versuch einer vollständigen Behandlung möglich wäre. Erfreulicherweise wird es jedoch immer einfacher, diese Programme zu installieren. An einer Schule mit bestehenden Informatik-Installationen sollte genügend Fachwissen vorhanden sein. Kapitel 7 bildet den Referenzteil. In verdichteter Form sind die wichtigsten Internet-Adressen, Literaturhinweise etc. zusammengefaßt.
7
2 Grundlagen
Dieses Kapitel gibt einen systematischen Überblick über Aufbau und Funktionsweise des Internet. Die Systematik soll das schnelle Verständnis der grundlegenden technischen Prinzipien fördern. Sie ist deshalb auch weitgehend frei von ausführlichen Beispielen und Bildschirmansichten. Diese folgen im nächsten Kapitel. Technische Details werden in Kapitel 2 nur erwähnt, soweit sie für das Verständnis und den Gebrauch des Internet notwendig sind. Im Kapitel 6 werden die für die Installation eines Internet-Anschlusses notwendigen technischen Grundlagen erläutert. In der Literaturliste sind weiterführende Bücher aufgeführt.
2.1 Struktur und Funktionsweise Das Internet ist ein weltweiter Verbund von Computern, die über Leitungen Daten austauschen können. Es ist dezentral organisiert und besitzt weder eine einheitliche Rechnerarchitektur noch eine festgelegte Leitungsstruktur. Deshalb kann prinzipiell jeder beliebige Rechner daran angeschlossen werden, vom Supercomputer bis zum Macintosh oder IBM-kompatiblen Rechner im Privathaushalt. Abb. 2-1 Topologie des Internet Teilnetz des Weißen Hauses in Washington
Teilnetz der Universität Stuttgart
Teilnetz der NASA
InternetZugangsanbieter B
InternetZugangsanbieter A
Rechner mit Mietleitung zum Internet (dauernde Verbindung) Einzelner PC mit Wählleitung zum Internet (Verbindung nur nach Bedarf)
8
2 Grundlagen
Solange Ihr Computer über
In Größe und Struktur unterscheidet sich das Internet ganz erheblich von den ursprünglichen Online-Informationsdiensten wie z. B. Bildschirmtext, Btx, SwissOnline, T-Online, America Online (AOL), oder CompuServe, die mit wenigen, zentral verwalteten Großrechnern arbeiten. Der Anwenderin oder dem Anwender bleiben die komplexen Strukturen des Internet jedoch weitgehend verborgen. Der Erfolg des Internet ist zu einem Teil gerade in seiner chaotisch anmutenden Struktur begründet. Im Gegensatz zu den traditionellen Informationsdiensten beeinträchtigt der Ausfall eines Rechners die Leistungsfähigkeit des Internet nur marginal. Die übrigen Rechner können weiter zusammenarbeiten. An das Internet waren ursprünglich neben öffentlichen Institutionen und Universitäten nur große Firmen angeschlossen. Seit längerer Zeit finden sich aber auch kommerzielle Unternehmen im Netz, sogenannte Internet-Zugangsanbieter (Internet Service Provider, Internet Access Provider), welche den Zugang zum Internet auch Privaten gegen Bezahlung anbieten.
Modem mit dem Internet verbunden ist, sind Sie online. Wenn Sie Ihren Computer ohne Verbindung zum Internet benutzen, arbeiten Sie offline.
Spanisches Hofprotokoll?
Identifizierung von Rechnern
Um solche Vielfalt zu ermöglichen, sind minimale einheitliche Normen notwendig. Im Internet sind dies Normen für die Kommunikation. Alle Rechner im Internet kommunizieren mit Hilfe definierter Protokolle. Ein Protokoll ist ein Satz von Regeln, nach denen zwei Rechner Daten austauschen. Solche Protokolle regeln beispielsweise, wie die übertragenen Daten gekennzeichnet werden sollen, damit sie am richtigen Ort ankommen. Die Protokolle des Internet werden unter dem Oberbegriff ›TCP/IP‹ (Transmission Control Protocol/Internet Protocol) zusammengefaßt. TCP und IP sind jedoch nur die beiden wichtigsten Protokolle, auf deren Grundlage die meisten anderen aufbauen. Der Datenverkehr basiert darauf, daß jeder Rechner im Netz (Internet-Rechner, engl. site) eine IP-Nummer besitzt und somit eindeutig identifizierbar ist. Eine IP-Nummer besteht aus vier Zahlen zwischen 0 und 255, die durch Punkte getrennt sind, zum Beispiel 129.132.167.3, wobei ein Teil der Zahlen das Netz bzw. die Unternetze und der Rest der Zahlen den Computer selbst eindeutig kennzeichnen. Da sich diese auf Zahlen basierenden IP-Nummern schlecht merken lassen, können die Rechner zusätzlich mit Namen versehen werden, zum Beispiel: educeth.ethz.ch. Dabei ist educeth der Name des Rechners, ethz die Netzzone und ch eine Landesbezeichnung. In diesem Fall steht ch für die Schweiz. Für Deutschland steht de, für Österreich at. Rechner in den USA werden nicht mit einer Landesbezeichnung, sondern mit Nutzungsklassen gegliedert. So steht com für commercial (Firmen). Weitere gängige Bezeichnungen in den
2.1 Struktur und Funktionsweise USA sind gov für governmental (Regierungsstellen) und edu für educational (Universitäten). Die vollständige Liste der Länderkurzzeichen findet sich in Abschnitt 7.1. Es genügt vollständig, den Namen eines Rechners zu kennen, da sogenannte Name Server solche IP-Namen in IP-Nummern umwandeln können. Die Verwendung von Namen für Rechner hat einen weiteren Vorteil. Der Name bleibt erhalten, auch wenn ein Rechner eine neue Nummer bekommt (zum Beispiel, weil er in ein anderes Büro mit einem anderen Unternetz verlegt wird). Deshalb sollten, wenn immer möglich, die Namen und nicht die Nummern verwendet werden. Die Übertragung von Daten von einem Rechner zum anderen erfolgt im Internet nach dem Prinzip der Paketvermittlung. Eine Datensendung wird zuerst in kleine Pakete zerlegt (Abb. 2-2). Jedes Paket erhält je eine Etikette mit der IP-Adresse von Absender- und Empfängerrechner (1). Die Pakete zirkulieren anschließend im Netz in allgemeiner Zielrichtung, bis sie den Empfängerrechner erreicht haben (2). Welchen genauen Weg ein einzelnes Datenpaket nimmt, läßt sich nicht genau voraussagen, da zwischen Start- und Zielrechner verschiedene Zwischenrechner, sogenannte Router, die Pakete weiterleiten und versuchen, je nach Leitungskapazitäten den optimalen Weg zu ermitteln. Insbesondere können die Pakete auch in vertauschter Reihenfolge eintreffen. Beim Zielrechner werden die Pakete wieder zur ursprünglichen Meldung zusammengestellt (3). Verlorengegangene Pakete werden erneut angefordert.
(1) Bereit
Name Server
129.132.167.3
Paketvermittlung
Paketvermittlung
2 3
6 5 4 3 2 1
educeth.ethz.ch
Abb. 2-2
4 6
9
6 5 4 3 2 1 1
5
(3) Eingetroffen
(2) Unterwegs auf dem Internet Datenpaket Internet-Rechner (Startrechner, Router, Zielrechner)
Dieses Verfahren unterscheidet sich damit ganz erheblich von einem anderen Verfahren, das beispielsweise bei der Telefonie angewendet wird. Verlangt Herr Müller aus Berlin am Weihnachtstag eine Telefonleitung zu Ms Smith in San Diego, dann kann es sein, daß wegen Überlastung des Telefonnetzes keine Verbindung mehr zur Verfügung steht. Er hört dann nur das Besetztzeichen. Diejenigen Teilnehmerinnen und Teilnehmer, die eine Verbindung erhalten haben, können jedoch normal miteinander sprechen. Dieses zweite Verfahren heißt Leitungsvermittlung. Im
Leitungsvermittlung
10
2 Grundlagen Internet gibt es keine Leitungsvermittlung. Bei Überlastung, das heißt, wenn zu viele Pakete ins Netz eingespeist werden, dauert es für alle Beteiligten entsprechend länger, bis die Pakete ihren Weg gefunden haben. Das hat zur Folge, daß bei Überlastung zwar niemand zurückgewiesen wird, alle Beteiligten aber entsprechend länger warten müssen. In Unterabschnitt 5.4.1 wird gezeigt, wie in spielerischem Rahmen die soeben vorgestellten Konzepte ohne Computer vermittelt und ausprobiert werden können.
2.2 Anwendungsdienste Das Internet bietet primär nur einen Basisdienst: Es stellt mittels Paketvermittlung die Verbindung zwischen einzelnen Rechnern her. Für Kommunikation und Zugriff auf Informationen müssen darauf aufbauende Anwendungsdienste in Anspruch genommen werden. Beispiel 2-1 Vergleich mit Straßenverkehr
Abb. 2-3 Vergleich mit Straßenverkehr
Der Unterschied zwischen Basis- und Anwendungsdiensten soll am Beispiel des Straßenverkehrs aufgezeigt werden. Das Straßennetz bildet dabei den Basisdienst. Es verbindet alle Häuser miteinander, liefert aber selbständig noch keinen großen Nutzen. Fahrzeuge Müllauto
Trolleybus
Abfallöffentlicher entsorgung Verkehr
Browser z. B. Netscape E-Mail FTP W3 News
Straßennetz
Internet
verbindet Häuser
verbindet Computer
2.2 Anwendungsdienste Auf dem Basisangebot können weitere Dienste aufgebaut werden. So betreiben die städtischen Verkehrsbetriebe einen Anwendungsdienst, den öffentlichen Verkehr. Die Stadtwerke betreiben einen weiteren Anwendungsdienst, die Abfallentsorgung, auf demselben Grundangebot, ansonsten sind die beiden Dienste vollständig getrennt. Die entsprechenden Dienste im Internet haben Namen wie E-Mail, FTP, W3 oder News. Den Bussen der Verkehrsbetriebe oder den Müllautos der Stadtwerke entsprechen im Internet die Anwendungsprogramme. Diese werden benutzt, um auf einen Dienst zuzugreifen. Heute kann im Internet für die Benutzung fast aller Anwendungsdienste ein einziges Programm verwendet werden, der sogenannte Browser. Diese Browser wurden zwar ursprünglich nur für den Zugriff auf W3 entwickelt, können jedoch heute als Universalwerkzeug für die Benutzung der meisten Dienste eingesetzt werden.
Die beiden wichtigsten Browser heute sind der Netscape Navigator der Firma Netscape und der Internet Explorer der Firma Microsoft. Der Netscape Navigator ist Teil des umfassenden Programmpakets Netscape Communicator, das eine ganze Reihe von Anwendungsprogrammen enthält. Beide Browser sind auf dem Internet frei erhältlich, der Internet Explorer wird außerdem mit neueren Versionen von Microsoft Windows mitgeliefert. Im folgenden werden die wichtigsten Anwendungsdienste kurz vorgestellt. Es sind dies:
Elektronische Post (E-Mail) Diskussionsforen und Nachrichtendienste (News) Dateitransfer (FTP: File Transfer Protocol) Benutzung entfernter Rechner (telnet) World Wide Web (WWW oder W3)
2.2.1 E-Mail – Elektronische Post Ein seit vielen Jahren praktisch im Einsatz stehender Anwendungsdienst des Internet ist die sogenannte elektronische Post zur Übermittlung von elektronischen Dokumenten an andere E-Mail-Teilnehmerinnen und -Teilnehmer (Abb. 2-4).
11
12
2 Grundlagen From: A To: B
Sehr geehrte B
Abb. 2-4
Sehr geehrte B
Sehr geehrte B
Elektronische Post
A
B Elektronisches Postfach von B Automatisches Kopieren im Hintergrund Anzeige auf Anfrage
E-Mail-Meldung
Alle Teilnehmenden besitzen eine weltweit eindeutige E-Mail-Adresse und ein elektronisches Postfach (Mailbox), meist auf einem speziellen Rechner, der dauernd in Betrieb ist (sog. E-Mail-Server). In diesem Postfach landen alle eingehenden E-Mail-Meldungen. Wenn nun eine Benutzerin ihre E-Mail lesen möchte, fragt ihr Rechner den E-MailServer, ob Meldungen für sie eingetroffen sind, und holt diese zu sich. Die Benutzerin kann dann die Meldungen bei sich auf dem Rechner lesen, beantworten und weitere E-Mail-Korrespondenz produzieren. Diese schickt sie anschließend über das Netz in die Mailbox der angeschriebenen Empfängerinnen und Empfänger. Eine typische E-Mail-Adresse im Internet sieht folgendermaßen aus: [email protected]
Vorteile von E-Mail
Das Zeichen @ ist die amerikanische Geschäftsabkürzung für at (engl. in). Hinter dem @ steht ein IP-Name, wie er schon in Abschnitt 2.1 vorgestellt wurde. Dies ist der Rechner, auf dem das elektronische Postfach installiert ist. Vor dem @ wird ein Benutzername, normalerweise der Name der Benutzerin oder des Benutzers, angegeben. Beides zusammen bezeichnet das elektronische Postfach. Die oben aufgeführte Adresse ist somit die E-Mail-Adresse des Präsidenten im Weißen Haus. Es sind die verschiedensten Programme für das Versenden und Empfangen von E-Mail anzutreffen (sogar auf gleichen Computern). Der E-Mail-Dienst ist jedoch als Dienst normiert, so daß über Internet Meldungen zwischen all diesen verschiedenen Programmen ausgetauscht werden können. Die größten Vorteile von E-Mail gegenüber der herkömmlichen Post sind die hohe Geschwindigkeit und die geringen Kosten. Gegenüber dem Telefon kommt der Vorteil hinzu, daß die Empfängerin oder der Empfänger auch erreichbar ist, wenn sie oder er zum Zeitpunkt des Anrufs nicht am Computer sitzt. Dies gilt zwar auch für das Telefax, aber im Unterschied zu Fax-Nachrichten können elektronische Nachrichten auch
2.2 Anwendungsdienste gespeichert, mehrmals gelesen, ergänzt oder modifiziert und an Dritte weitergeleitet werden. Die heute für das Verschicken und Empfangen von E-Mail-Meldungen eingesetzten Programme erlauben sogar das Anhängen von beliebigen anderen elektronischen Dokumenten an eine E-Mail. Mit diesem Mechanismus können beispielsweise Texte, die mit einem Textverarbeitungsprogramm wie Microsoft Word geschrieben wurden, einfach verschickt werden. Die Empfängerin oder der Empfänger kann dann das Dokument weiterverarbeiten (vorausgesetzt, sie oder er besitzt auch ein geeignetes Textverarbeitungsprogramm). Die Zustellung eines elektronischen Briefes ist im Prinzip nichts anderes als das automatische Übermitteln einer Datei (der elektronische Brief) von einem Internet-Rechner auf einen Zielrechner. Da die unterschiedlichsten Rechner- und Betriebssysteme am Transport beteiligt sein können, mußte man sich bei der Form auf eine einfache Norm einigen. Diese Norm umfaßte ursprünglich nur die in den USA wichtigen Buchstaben. Unterdessen sind jedoch flexiblere Normen eingeführt worden, die auch deutsche Umlaute erlauben. Weil es jedoch immer noch alte Systeme gibt, können Umlaute auch heute noch in elektronischen Briefen für Verwirrung sorgen. Komfortable E-Mail-Anwendungsprogramme wie Eudora unterstützen das Schreiben und Versenden von Nachrichten. Die Handhabung ist so einfach wie bei modernen Textverarbeitungsprogrammen. Trotzdem bleiben gewichtige Nachteile der elektronischen Kommunikation. Die Möglichkeiten zur Gestaltung einer Nachricht werden immer eingeschränkt bleiben. So ist eine kurze handschriftliche Ergänzung oder eine kleine Skizze auf einem Fax oder papierbasierten Brief innerhalb von Sekunden problemlos möglich. Aber auch mit dem modernsten Zeichenprogramm ist die Erstellung derselben Skizze wesentlich langwieriger. Doch selbst wenn einmal die Bedienung der Rechner noch viel einfacher wird, wird es nie ein elektronisches Pendant zu einer gepreßten Blume im Umschlag geben. Nur elektronische Dokumente können per E-Mail verschickt werden. To: [email protected] From: Louis Perrochon Subject: Klassenpartnerschaft Lieber Hans Hast Du per Zufall noch irgendwo die Unterlagen zu der Englischstunde über die amerikanischen Primärwahlen? Gruß, Louis
13
Nachteile von E-Mail
Beispiel 2-2 Elektronische Meldung und Antwort
14
2 Grundlagen Die Antwort darauf sieht wie folgt aus: To: Louis Perrochon From: Hans Fischer Subject: Re: Klassenpartnerschaft >Hast Du per Zufall noch irgendwo die Unterlagen zu der >Englischstunde über die amerikanischen Primärwahlen? Ja, ich werde sie Dir separat schicken. Gruß, Hans Mit freundlicher Genehmigung von Hans Fischer
Anhand des Beispiels 2-2 lassen sich einige Besonderheiten von E-Mail gut aufzeigen: Elektronische Meldungen sind sehr formlos (aber deshalb nicht unhöflich). Für Erstkontakte oder sehr formale Briefe, insbesondere auch außerhalb des amerikanischen Kulturkreises, soll jedoch auch eine E-Mail-Meldung nach bestehenden Konventionen für papierbasierte Briefe verfaßt werden. Weil Louis, der Empfänger der zweiten Meldung, gleichzeitig mit mehreren Leuten per E-Mail korrespondiert, ist er froh, daß die ursprüngliche Meldung im Text der zweiten Meldung zitiert wird. Dies geschieht schon im Titel (Subject) durch das Wiederholen des ursprünglichen Titels und Voranstellen von Re (für engl. reply: Antwort), aber dann vor allem im Text. Dort wird vor jede Zeile, die aus der vorangehenden Meldung übernommen wird, das Zeichen > eingefügt. E-Mail-Anwendungsprogramme machen das automatisch. Um die Verständlichkeit einer E-Mail-Meldung zu erhöhen, werden E-Mail-Adressen oft mit dem Namen der Person ergänzt. Deshalb steht beispielsweise im From-Feld der ersten Meldung sowohl der Name als auch die E-Mail-Adresse des Absenders: Louis Perrochon . Hat Hans, der Empfänger der Meldung, ein gutes E-Mail-Anwendungsprogramm, wird es als Absender den Namen des Absenders und nicht die E-Mail-Adresse anzeigen (vgl. Abb. 3-4, S. 45). E-Mail-Listen
Sehr bequem lassen sich Serienbriefe per E-Mail verschicken. Eine EMail kann problemlos an mehrere Adressen geschickt werden. Es gibt sogar spezielle Server, die als Dienst die Verbreitung von Meldungen an eine bestimmte Gruppe von Personen anbieten. So können ohne großen
2.2 Anwendungsdienste
15
Aufwand kleinere Diskussionsforen eingerichtet werden. Diese Dienstleistung wird mit dem Begriff E-Mail-Listen bezeichnet. Um sich in eine öffentliche E-Mail-Liste einzutragen, muß eine Meldung an den entsprechenden Server der Liste geschickt werden. Der Titel (Subject) der Meldung bleibt dabei leer, im Text der Meldung sollte etwa folgendes stehen: SUBSCRIBE LISTNAME Vorname Nachname Organisation
LISTNAME bezeichnet dabei die Liste, Vorname, Nachname und Organisation sind individuell einzufügen. Diese Meldung wird von einem Programm gelesen und abgearbeitet. Daher sollten keine weiteren Angaben in der Meldung stehen. Beispiel 2-3
Mit der folgenden Meldung habe ich mich in die E-Mail-Liste www-schulen eingetragen. Der Titel (Subject) bleibt dabei leer, der auszuführende Befehl steht für sich alleine im Text der Meldung. Floskeln sind unnötig, da die Meldung von einem Programm gelesen wird. To: [email protected] From: Louis Perrochon Subject: subscribe www-schulen
Darauf erhielt ich eine Antwort. Sie fordert mich auf, die Anmeldung zu bestätigen. Dies bietet einen minimalen Schutz gegen Fehlmanipulationen. To: Louis Perrochon From: [email protected] Subject: Bestaetigung fuer subscribe www-schulen Jemand (wahrscheinlich Sie selbst) hat einen subscribe oder unsubscribe-Befehl fuer Ihre eMailAdresse und die Mailing-Liste "[email protected]" abgeschickt. Wenn Sie diesen Befehl wirklich ausfuehren wollen, senden Sie bitte die folgende Nachricht an "[email protected]": auth 536d23ff subscribe www-schulen [email protected] Sollten Sie nicht wollen, dass der Befehl ausgefuehrt wird, ignorieren Sie diese Nachricht einfach.
Eintragen in Liste www-schulen
16
2 Grundlagen Auf meine Bestätigung hin erhalte ich eine weitere, ausführliche Willkommensbotschaft. Diese sollte jeweils aufbewahrt werden, da die Bedienung der Liste darin erklärt wird. Z. B. wird erklärt, wie man selbst Meldungen an den Server schicken kann, damit diese an alle Teilnehmer verteilt werden. Wichtig ist es auch zu wissen, wie man sich wieder aus einer Liste streichen lassen kann. Willkommen bei der www-schulen Mailing-Liste! Wenn Sie Hilfe bei der Benutzung von Majordomo benoetigen, senden Sie eine Nachricht an <[email protected]> mit dem Kommando "help" in der ersten Zeile des Textbereiches. Alternativ koennen Sie die Kommandos unterhalb der WWW-Seite http://mail.educat.hu-berlin.de nachlesen. Wenn Sie sich irgendwann von dieser Mailing-Liste abmelden wollen, senden Sie eine Nachricht an <[email protected]> mit dem folgenden Kommando im Textbereich: unsubscribe www-schulen [email protected] Wenn Sie mit dem Verwalter der Liste in Kontakt treten muessen (wenn Sie z.B. Probleme mit der Abmeldung oder Fragen bezueglich der Liste haben), senden Sie eine Nachricht an . Hier ist die allgemeine Information ueber die Liste, in der Sie sich angemeldet haben: Willkommen bei den SchulWeb-Mailing-Listen Die Mailing-Liste WWW-Schulen Version vom 19.5.1998, Frerk Meyer Online unter: http://mail.educat.hu-berlin.de/www-schulen.html Herzlich willkommen zur Mailing-Liste WWW-Schulen, die anläßlich des Workshops "WWW – Use in education" auf der 3. int. World Wide Web Konferenz im April 1995 in Darmstadt ins Leben gerufen wurde. Ob Sie daran teilnehmen wollen, wie Sie dies tun können, und welchen Nutzen Sie davon haben werden, erfahren Sie in den folgenden Abschnitten. Ziel
2.2 Anwendungsdienste WWW-Schulen soll den Einsatz von WWW an deutschsprachigen Schulen fördern durch Erfahrungsaustausch und gegenseitige Hilfe und Information. Warum eine neue Mailing-Liste? Eine Mailing-Liste ist ein Verteiler für elektronische Post (EMail) der Leute mit Interesse an einem gemeinsamen, meist neuen Thema zusammenbringt. Sie gibt den Teilnehmern die Möglichkeit zum Erfahrungsaustausch, zu gegenseitiger Hilfe und zur Diskussion untereinander. Zum Zeitpunkt der Einrichtung gab es keinen deutschsprachigen Verteiler mit dem Thema WWW und Schulen. Themen WWW-Schulen ist nicht auf den Einsatz von WWW im Unterricht beschränkt. Weitere denkbare Einsatzmöglichkeiten sind zum Beispiel: * Förderung von Schülerinitiativen und Koordination sinnvoller Freizeitgestaltung (Schülerzeitungen, Ausstellungen, Sportveranstaltungen) * Verknüpfung regionaler, nationaler und internationaler Schulprojekte * WWW gestützte Schulorganisation (z.B. Beratung über und Anmeldung zu Kursen) * Öffentlichkeitsarbeit und Selbstdarstellung der Schulen * Nutzung der frei zugänglichen Informationen von Bildungsinstitutionen und Verlagen Teilnahme Für administrative Zwecke wie An- und Abmeldung ist eine Email an folgende Adresse nötig: [email protected] Anmeldung: Die Email enthält als Inhalt folgende Zeile: subscribe www-schulen Emailadresse Abmeldung: Die Email enthält als Inhalt folgende Zeile: unsubscribe www-schulen Beiträge können dann als Email an [email protected]
17
18
2 Grundlagen geschickt werden. Nutzungsempfehlungen WWW-Schulen ist unmoderiert und deutschsprachig. Teilnehmen darf jeder am Thema WWW und Schulen Interessierte. Beiträge werden als einfache Texte im ASCII-Format mit umschriebenen Umlauten oder in ISO-Latin-1 Format mit Umlauten geschrieben. Bei der Verwendung von Umlauten ist die Codierung auf "QuotedPrintable/7-Bit" zu konfigurieren und nicht "8-Bit". Texte als Datei im Format einer Textverarbeitung anzuhängen, ist unerwünscht, da sie nur für Besitzer dieser Textverarbeitung lesbar ist. Dies gilt auch für die Familie der Microsoft Word für Windows Formate. Angehängte Textdateien im Format HTML oder RTF sind zulässig. Die maximale Grösse dieser Datei beträgt 64 KB. Überlegen sie bitte vorher, ob sie nicht lieber eine URL bekanntgeben, unter der die Datei downloadbar ist. Alle Hinweise auf weitere Informationen im Internet sollten als vollständige URLs geschrieben werden. Dies hat mehrere Vorteile: * Umlaute und andere Nicht-ASCII Zeichen werden korrekt und verlustfrei übertragen * wer seine Mail mit einem WWW-Browser liest oder das Archiv durchblättert, kann mit einem Mausklick auf die erwähnten Informationen im Internet zugreifen. (z.B. bei Netscape 2.0) Alle können solange passiv mitlesen wie sie wollen. Es ist guter Stil sich vor oder mit dem ersten Beitrag kurz vorzustellen, also welcher Schule oder Institution man angehört und was die eigenen Interessen, Einstellungen und Erwartungen zu WWW und Schulen sind. Dies ist oftmals ein guter Einstieg in eine Diskussion.
Sobald die Formalitäten erledigt sind, treffen laufend E-MailMeldungen mit den verschiedenen Voten zur Diskussion oder mit neuen Anfragen ein. Das folgende Beispiel ist ein Ausschnitt aus einer E-MailMeldung aus der Liste NETTRAIN, in der Libby McGroom nach Informationen fragt. To: [email protected] From: "Libby McGroom" Subject: Training 7th Graders Date: Wed, 26 Jun 1996 13:19:46
2.2 Anwendungsdienste Hello. I am an Internet trainer at the University of Tennessee, Memphis. We train faculty, staff and students how to use the Internet in a 3 hour course. This summer, I am teaching advanced 7th graders how to surf the Internet. This course will last 15 hours. Does anyone know of any sites we should explore or any sites that deal with teaching teenagers to use the Internet? Thanks, Libby McGroom UT Memphis [email protected]
Internet-Lehrer Gerald E. Boyd gibt nun als Antwort Hinweise auf interessante Angebote auf dem Internet. To: Libby McGroom From: Gerald E. Boyd Subject: Re: Training 7th Graders Date: Thu, 27 Jun 1996 13:55:08 On Wed, 26 Jun 1996 13:19:46 -0600 Libby McGroom wrote: >Hello. I am an Internet trainer at the University of Tennessee, >Memphis. We train faculty, staff and students how to use the >Internet in a 3 hour course. This summer, I am teaching >advanced 7th graders how to surf the Internet. This course will >last 15 hours. Does anyone know of any sites we should explore >or any sites that deal with teaching teenagers to use the Internet? One of the first sites you should visit is Yahooligans, the children's site setup by the inventors of the Yahoo search page. Check out http://www.yahooligans.com/ This site contains just wonderful children's links. Another site is allows children to play games by e-mail. See [email protected] -- send help in subject line and body of note. You also might get them interested in pen-pals. PEN-PAL CLUB – send subscribe to: [email protected] How about a daily word vocabulary builder? See Super Daily Vocabulary Builder – a new vocabulary word by e-mail each business day. You can choose from three different categories: General, Business or Computer. Service is free.
19
20
2 Grundlagen To join, send your name, e-mail address and desired category to: [email protected] Gerry Boyd -- [email protected] Mit freundlicher Genehmigung von Libby McGroom
2.2.2 News – News-Gruppen An einem herkömmlichen Anschlagbrett können alle Passantinnen und Passanten die dort angeschlagenen Zettel studieren, neue Zettel aufhängen oder bestehende Zettel ergänzen. Alle Beteiligten schauen dann auf das Brett, wenn sie Zeit dafür haben. Um jedoch die Meldungen auf einem Anschlagbrett lesen zu können, muß man sich dorthin begeben. Bei den verteilten, elektronischen Anschlagbrettern des Internet ist das nicht mehr notwendig. Ein Artikel, in Wien an ein solches Brett angeschlagen, wird innerhalb von Minuten oder Stunden von einem Rechner zum nächsten verbreitet und kann bald von Interessenten in Sydney gelesen werden. Dieser praktische Dienst heißt News oder Usenet. Die elektronischen Anschlagbretter im Internet sind in Bereiche, sogenannte News-Gruppen, aufgeteilt. Sie werden durch die sogenannten News-Server koordiniert. Alle Teilnehmenden greifen dabei auf den jeweils nächstgelegenen News-Server zu.
2.2 Anwendungsdienste Wie kann ich...
21
Wie kann ich...
Abb. 2-5 News
To: schule.allgemein From: A
A
Wie kann ich...
Wie kann ich...
To: schule.allgemein From: A Wie kann ich...
Elektronisches Anschlagbrett (z. B. Wien) News-Artikel Automatisches Kopieren im Hintergrund
Elektronisches Anschlagbrett (z. B. Sydney)
Anzeige auf Anfrage
Zur Zeit existieren rund 10.000 News-Gruppen zu allen denkbaren Themen. Daneben gibt es noch unzählige nicht allgemein verfügbare Gruppen. So kann auf interne News-Gruppen der Technischen Universität Berlin nur innerhalb dieser Universität zugegriffen werden. In News sind die Bereiche aus Gründen der Übersichtlichkeit hierarchisch angeordnet. Oberthemen sind in thematische Teilgebiete gegliedert, die ihrerseits weiter unterteilt sein können. Einige Obergruppen sind: schule für deutschsprachige Schulen Untergruppen: schule.allgemein, schule.informatik.projekt etc. comp für Computer Untergruppen: comp.systems.macintosh etc. rec für freizeitorientierte Gruppen Untergruppen: rec.arts.books etc. at für österreichische Gruppen Untergruppen: at.general, at.kultur etc. de für deutsche Gruppen Untergruppen: de.alt etc. ch für Schweizer Gruppen Untergruppen: ch.general etc.
22
2 Grundlagen Der News-Dienst bietet eine bessere Unterstützung für Diskussionen als E-Mail. So werden Antworten auf Artikel nicht nur wie bei E-Mail im Titel als Antwort markiert (Re), sondern intern miteinander verknüpft. Dadurch entsteht eine hierarchische Struktur, mit dem ursprünglichen Artikel am Anfang, alle Antworten darauf in der zweiten Stufe, die Antworten auf die Antworten in der dritten Stufe etc. Eine solche Struktur wird Thread (der rote Faden) genannt (Abb. 2-6). Der ganze Ablauf einer Diskussion kann so einfach nachvollzogen werden.
Abb. 2-6 Ein Thread in einer
Meldung 1
Antwort 1 auf Meldung 1
Antwort a auf Antwort 1
News-Gruppe Antwort b auf Antwort 1
Antwort 1 auf Antwort 1b
Antwort c auf Antwort 1
Antwort 2 auf Antwort 1b
Antwort d auf Antwort 1
Antwort 2 auf Meldung 1
Antwort a auf Antwort 2
Antwort b auf Antwort 2
Artikel in News werden nach einiger Zeit automatisch gelöscht. Wer in einem Bereich nichts verpassen möchte, sollte deshalb regelmäßig die neuen Artikel lesen. Die meisten News-Gruppen werden jedoch irgendwo für die Nachwelt archiviert. Mit speziellen Anwendungsprogrammen, sogenannten News-Readern, kann man auf den News-Dienst zugreifen und die Artikel der verschiedenen News-Gruppen lesen oder selbst Beiträge verfassen. (Auch Browser wie Netscape Navigator können anstelle spezieller Anwendungsprogramme eingesetzt werden.) Die verwendete Sprache ist fast immer Englisch; es existieren aber auch Bereiche mit deutschen Beiträgen. Beispiel für eine deutsche News-Gruppe, in der allgemein schulrelevante Themen diskutiert werden:
2.2 Anwendungsdienste
23
news:schule.allgemein
Das folgende Beispiel zeigt eine wichtige Mitteilung für angehende Medizinstudierende. Der Artikel wurde in vier News-Gruppen gleichzeitig veröffentlicht, um mehr Personen zu erreichen. Newsgroups: de.sci.paedagogik, de.markt.jobs, de.soc.jugendarbeit, schule.allgemein From: Jurgen Wehner Subject: Wichtig: Medizinstudium/Fristen
Beispiel 2-4 News-Artikel
Wichtig! Für alle, die Medizin studieren wollen!! Der_Test_für_medizinische_Studiengänge/TMS Die Anmeldefrist zum TMS 1996 endet am 15. September 1996. Bis dahin muß Ihr Anmeldeformular bei der ZVS (Zentralstelle für die Vergabe von Studienplätzen) in Dortmund eingegangen sein (ZVS, Sonnenstr. 171, 44128 Dortmund – Telefon: 0231-1081-0) Nähere Informationen und Hinweise zur Vorbereitung auf diesen Test: siehe http://www.medizinfo.com/jobborse/html/ profiecke.html Mit freundlichem Gruss, Best regards, Jurgen Wehner Mit freundlicher Genehmigung von Jürgen Wehner
Anstelle der Adresse des Adressaten einer E-Mail-Meldung (To) werden bei News-Artikeln die News-Gruppen aufgeführt, in denen der Artikel erscheinen soll. Die anderen Felder (From, Subject und Date) sind gleich wie bei E-Mail. (Jürgen Wehner schreibt sich übrigens in E-MailMeldungen mit ›u‹, um die Probleme mit dem Umlaut ›ü‹ zu vermeiden. Auf einen wichtigen Unterschied zwischen News und E-Mail wird später in Abschnitt 2.3 noch eingegangen: E-Mail-Meldungen werden laufend und automatisch dem individuellen elektronischen Briefkasten der Empfängerin oder des Empfängers zugestellt (sogenanntes BringPrinzip). News-Artikel müssen aktiv vom nächstgelegenen elektronischen Anschlagbrett bezogen werden (Hol-Prinzip).
Bring- und Hol-Prinzip
24
2 Grundlagen
2.2.3 FTP – Dateiübertragung Sowohl bei E-Mail als auch bei News werden Meldungen und Artikel in Form von Dateien von einem Rechner auf den nächsten kopiert. Dieser Vorgang passiert automatisch und verborgen vor der Endbenutzerin oder dem Endbenutzer. Manchmal soll jedoch eine Datei manuell von einem Rechner auf einen anderen kopiert werden. Dies ist beispielsweise der Fall, wenn aus einem öffentlichen Archiv Dateien bezogen werden. Typischerweise werden auf diese Weise kostenlose Programme auf den eigenen Rechner kopiert. Um diesen Dienst effizient unterstützen zu können, wurde ein weiteres Protokoll entwickelt, das File Transfer Protocol (FTP). FTP ist eigentlich nur ein Protokoll, das die Übertragung (transfer) von Dateien (files) zwischen zwei Rechnern regelt (Abb. 2-7). Heute bezeichnet FTP jedoch den auf dem Protokoll basierenden Dienst, der beliebige Dateien für die Übertragung bereitstellt. Abb. 2-7 File Transfer Protocol (FTP) Kopieren auf Anfrage
FTP-Server Datei (Programm, Dokument etc.)
Bei anonymem FTP kann jeder auf öffentliche Rechner zugreifen und dort Dateien abrufen. Dieser anonyme FTP-Dienst ist so verbreitet, daß der Begriff FTP-Server meist einen Rechner bezeichnet, der anonymes FTP anbietet. (Auf den Begriff Server wird im Zusammenhang mit W3 in Unterabschnitt 2.2.5 noch näher eingegangen.) Anonymes FTP ist eine reichhaltige Fundgrube. So bieten zum Beispiel die großen ComputerFirmen hier gratis neue Programmversionen und neue Treiberprogramme für Drucker und Bildschirme an. Auch Universitäten stellen kostenlos ein reichhaltiges Angebot zur Verfügung, beispielsweise technische Berichte, Satellitenbilder oder frei benutzbare Software. Die folgende URL zeigt auf den FTP-Server der Firma Microsoft. Dieser bietet einen anonymen FTP-Dienst an. ftp://ftp.microsoft.com/
2.2 Anwendungsdienste
25
Um Dateien per FTP von einem fremden Rechner zu beziehen, muß eine Nutzungsberechtigung vorliegen. Eine solche wird typischerweise durch einen persönlichen Benutzernamen (user name, login name) und ein zugehöriges Paßwort nachgewiesen. FTP-Server verlangen immer, d. h. auch bei anonymem FTP, einen Benutzernamen. Für anonymes FTP kann der Benutzername ›anonymous‹ oder ›ftp‹ verwendet werden. Als Paßwort bei anonymem FTP dient die eigene E-Mail-Adresse.
2.2.4 Telnet – Entferntes Rechnen Die bisher behandelten Dienste erlauben alle im Wesentlichen die Übertragung von Dateien von einem Internet-Rechner auf einen anderen. Die Übertragung geschieht durch den Menschen, aktiv gesteuert (bei FTP) oder automatisch im Hintergrund (bei E-Mail und News). Telnet ist ein weiterer Anwendungsdienst und stellt in gewisser Weise eine intensivere Verbindung zwischen zwei Rechnern her. Telnet eröffnet die Möglichkeit, auf einem fremden Rechner Anwendungsprogramme zu nutzen, die auf einem eigenen Rechner nicht vorhanden oder nicht lauffähig sind (Abb. 2-8). Abb. 2-8 Entferntes Rechnen (Telnet) Lokaler Zugriff
Zugriff über Internet
Zentraler Rechner
Eine typische Anwendung ist die Benutzung eines Bibliotheksausleihsystems oder eines Hochleistungsrechners. Generell können so teure Systeme besser genutzt werden, weil sie gleichzeitig vielen Benutzerinnen und Benutzern zur Verfügung stehen. Für die Benutzung fremder (Rechen-)Leistungen ist jedoch immer die Erlaubnis der Besitzerin oder des Betreibers des Rechners einzuholen. Die Anwenderin oder der Anwender benötigt deshalb für den Zugang normalerweise eine Identifikation und ein Paßwort. Verschiedene Bibliotheken, darunter auch die amerikanische Kongreßbibliothek, stellen ihren Katalog für den Zugriff über das Internet zur Verfügung:
26
2 Grundlagen
Abb. 2-9 zeigt den Bildschirm während des Zugriffs auf das Bibliothekssystem ETHICS der ETH Zürich. Es werden die bibliographischen Daten über ein Werk zum Thema SCHOOL INTERNET ausgegeben. In ETHICS können die Bücher sogar direkt über das Internet bestellt werden. (Zugestellt werden sie dann natürlich per Post.) Die Bedienung von ETHICS geschieht nicht über die Maus, sondern vollständig über die Tastatur.
Beispiel 2-5 Zugriff auf ein Bibliothekssystem
Abb. 2-9 Zugriff auf ein Bibliothekssystem
Mit der Eingabe von 4 könnte jetzt beispielsweise das angezeigte Werk Public Access to the Internet bestellt werden.
Virtuell heißt hier durch den Computer erzeugt und dargestellt
Telnet ist, abgesehen vom Zugriff auf altertümliche Bibliothekssysteme, normalerweise eher für Spezialistinnen und Spezialisten von Bedeutung, weniger für Anwenderinnen und Anwender, die sich nur für Informationen wie solche im World Wide Web interessieren. Seit einiger Zeit stellen deshalb auch die Bibliotheken ihr Angebot über andere Dienste zur Verfügung. Im Vordergrund steht dabei W3. Das Angebot der virtuellen Diversity University zeigt eine Spezialanwendung auf, die auch für Schulen attraktiv ist. Es geht dabei um einen virtuellen Campus. (Siehe auch Unterabschnitt 5.3.2.) Im Schulbereich dürfte Telnet insbesondere für die Systembetreuer und -betreuerinnen der schuleigenen Informatik-Anlagen eine gewisse, wenn auch nicht große Bedeutung haben. Telnet eröffnet die Möglichkeit, einfachere Wartungsarbeiten beispielsweise von zu Hause aus durchzuführen. Das ist gerade in den Ferien oder an schulfreien Tagen eine angenehme Erleichterung.
2.2 Anwendungsdienste
27
2.2.5 W3 – World Wide Web W3 ist der jüngste der hier diskutierten Internet-Anwendungsdienste. Der Dienst unterstützt im Gegensatz zu den anderen Anwendungsdiensten von sich aus eine leicht verständliche, graphische Benutzeroberfläche. Dadurch ist W3 sehr anwendungsfreundlich und speziell für den Einstieg in das Internet gut geeignet. Für den großen Erfolg von W3 waren im wesentlichen fünf Faktoren ausschlaggebend:
Die Benutzeroberfläche ist das, was die Benutzerin oder der Benutzer auf ihrem oder seinem Bildschirm sieht und bedienen muß
Diese Erfolgsrezepte werden im folgenden einzeln diskutiert. Abb. 2-10 Hypertext
Die Geschichte des Hypertexts Der Begriff "Hypertextsystem" wurde in den 60er Jahren von Ted Nelson geprägt. In
Hypertextist im Grunde dasselbe wie normaler Text. Mit einem Unterschied: Referenzen (Hyperlinks) auf andere Texte sind aktive Elemente des Textes und führen direkt zu weiteren Hypertexten oder Bildern.
W3 basiert auf Hypertext-Dokumenten. Ein Hypertext-Dokument ist über Schlüsselwörter mit anderen Dokumenten vernetzt (Abb. 2-10). Die Schlüsselwörter sind Verweise (in Hypertexten häufig Referenzen genannt) in ein anderes Dokument und werden graphisch aus dem übrigen Text hervorgehoben. Wird ein solches Schlüsselwort per Mausklick aktiviert, wird automatisch das betreffende Dokument angezeigt. (Falls Sie das noch nie gesehen haben, blättern Sie doch schnell vorwärts ins nächste Kapitel (S. 41ff), und schauen Sie sich die Bildschirmansichten an). Die Informationsangebote, auf die mittels W3 zugegriffen werden kann, sind in der Form von Dokumenten, sogenannten W3-Seiten, auf vielen verschiedenen, weltweit verteilten Servern abgelegt. Das World Wide
Erfolgsrezept Nr. 1 Hypertext
Erfolgsrezept Nr. 2 Multimedia
28
2 Grundlagen Web ist jedoch ein Multimedia-Informationssystem. Dies bedeutet, daß auch Graphiken, Musik und Videos in solche Dokumente eingebunden werden können. Liegt eine solche Multimedia-Komponente in einer Form vor, die der eingesetzte W3-Browser verstehen und darstellen kann, dann wird sie der Benutzerin oder dem Benutzer direkt in den Text integriert dargestellt. Für gewisse Dokumente kann der Browser durch sogenannte Plug-Ins erweitert werden. Ein Plug-In ist ein zusätzlicher Baustein, der in den Browser ›eingesteckt‹ wird und dessen Fähigkeiten erweitert. Für die restlichen Komponenten wird der Browser die Hilfe von weiteren, externen Programmen, sogenannten Viewern, in Anspruch nehmen. PlugIns und Viewers werden normalerweise kostenlos über W3 bezogen. Ein typisches Beispiel sind Audio-Elemente wie gesprochene Sprache, Musik, Klänge und Geräusche. Auch Video-Elemente gehören dazu. Normalerweise muß für die Betrachtung von Video-Filmen ein Viewer als Hilfsprogramm bemüht werden.
Erfolgsrezept Nr. 3 Client/Server-Prinzip
Das dritte Erfolgsrezept hängt mit einer allgemeinen technischen Entwicklung in der Informatik zusammen. Zu Beginn der Informatik gab es ausschließlich Großrechner. Diese konnten sich nur große Firmen und Universitäten leisten. Um 1980 kamen dann die ersten Personalcomputer (PCs) auf den Markt. Für Aufgaben, welche die Zusammenarbeit mehrerer Personen erfordern, sind isolierte PCs aber ungeeignet. Für diese Einsatzgebiete wurden weiterhin Großrechner eingesetzt. Vor einigen Jahren wurde in der Informatik dank guter Datennetze das sogenannte Client/Server-Prinzip möglich. Client und Server stehen dabei für die Rollen, die verschiedene Programme übernehmen: Der Begriff Server bezeichnet das nur als Partner auf Anruf aktive, zentrale Programm. Server bieten typischerweise Dienste an, die von mehreren Programmen gemeinsam genutzt werden (z. B. das Drucken) oder die sehr anspruchsvoll sind (z. B. die stabile Datenhaltung in einer Versicherung). Der Begriff Client bezeichnet das primär aktive Programm, das von einem anderen Programm – einem Server – einen Dienst anfordert. Im Gegensatz zu früher kann heute eine Benutzerin oder ein Benutzer lokal auf dem eigenen Rechner arbeiten und muß nur bei Bedarf auf zentrale Server zugreifen. Dabei spielt es absolut keine Rolle, auf welcher Art von Rechner der Server läuft. Ein Client auf einem Macintosh kann problemlos auf einen Server eines Windows-Rechners zugreifen. Als Beispiel für ein solches Server-Angebot könnte ein großes Online-Telefonbuch dienen. Das Telefonbuch muß dann nur einmal zentral installiert und kann dort laufend aktuell gehalten werden. Alle Clients
2.2 Anwendungsdienste
29
profitieren von diesem Dienst. Im Gegensatz dazu ist sowohl ein gedrucktes als auch ein CD-ROM-Telefonbuch innerhalb von Wochen veraltet.
Telefonbuchserver
Abb. 2-11 Client/Server-basiertes Online-Lexikon
Client
Client
Client
Häufig wird der Begriff Server als Synonym für den Rechner, auf dem ein Server-Programm läuft, verwendet, der Begriff Client für den Rechner mit dem Client-Programm. Technisch sind aber sowohl Server als auch Client Programme. Auch W3 basiert auf dem Client/Server-Prinzip. Der W3-Browser übernimmt dabei die Rolle des Clients, der eine Anfrage an einen Server schickt, beispielsweise die Anfrage ›Schicke mir die Geschichte der Informatik‹ (Abb. 2-12). Der Server antwortet mit dem gewünschten Dokument. Sobald der Client das Dokument hat, kann die Benutzerin oder der Benutzer lokal auf seinem Rechner weiterarbeiten. Abb. 2-12 Client/Server-Prinzip in W3
Schicke mir "Die Geschichte der Informatik"
Die Geschichte der Informatik
Client
Server
Das vierte Erfolgsrezept hängt mit der verwendeten Methode der Beschreibung von Informationen zusammen. Die W3-Dokumente sind auf dem Server in der Regel in Form von HTML-Dokumenten gespeichert. HTML (HyperText Markup Language) ist eine Beschreibungssprache für
Erfolgsrezept Nr. 4 Systemunabhängige Dokumentenbeschreibung
30
2 Grundlagen Hypertexte, die unabhängig von dem verwendeten Computer oder Programm ist. So kann ein HTML-Dokument sowohl auf einem Macintoshwie auf einem Windows-Computer angezeigt werden (Abb. 2-13).
Abb. 2-13 HTML – HyperText Markup
Netscape Das ist ein Hypertext-Dokument.
Language
Dieses Dokument hat einen Hyperlink .
Und das ist das Resultat auf dem Bildschirm. (Präsentation)
Das ist ein Hypertext-Dokument.
Dieses Dokument hat einen Hyperlink.
So sieht ein HTML-Dokument aus. (Datenspeicherung)
Client Erfolgsrezept Nr. 5 Integration der anderen Anwendungsdienste
Server
Ein wichtiges und das fünfte Erfolgsrezept sind die speziellen Anwendungsprogramme für W3, die auch auf die anderen Anwendungsdienste zugreifen können. Dazu sind einerseits multifunktionale W3-Browser notwendig, andererseits muß die eindeutige Identifikation von beliebigen über das Internet verfügbaren Objekten gewährleistet sein. Weltweit eindeutige Adressen, genannt URLs (Uniform Resource Locators, ausgesprochen U-R-L), ermöglichen den Zugriff auf jedes solche Objekt. Damit wurde zum ersten Mal ein Weg gefunden, Dokumente weltweit eindeutig zu bezeichnen. Die folgende URL zeigt beispielsweise auf die W3-Seite zu diesem Buch: http://www.perrochon.com/SchoolGoesInternet/
Der Adressiermechanismus von W3, die URLs, lassen sich aber beliebig auf andere Anwendungsdienste ausweiten. Jede URL ist wie folgt aufgebaut: Zugriffsmechanismus:Pfad
Die möglichen Zugriffsmechanismen entsprechen ungefähr den zur Verfügung stehenden Anwendungsdiensten. Der Pfad ist abhängig vom Zugriffsmechanismus. Der Begriff Pfad soll andeuten, daß dank dieser Angaben mit dem vorher definierten Zugriffsmechanismus der Weg zum gewünschten Objekt gefunden werden kann. Die folgenden Zeilen geben einige Beispiele für mögliche URLs:
Die erste URL ist eine Standard-W3-URL. Das Dokument ist auf dem Rechner dbs.schule.de (Deutscher Bildungsserver) gespeichert. Der Rest des Pfades sind lokale Angaben für den entsprechenden Rechner. Analog wurde die FTP-URL aufgebaut. Sie verweist auf einen FTP-Server in der Schweiz und dort auf eine Liste von frei verfügbaren Programmen für Macintosh-Rechner. Die dritte URL ist eine E-Mail-URL. Sie bezeichnet den elektronischen Briefkasten des amerikanischen Präsidenten. Im Gegensatz zu den beiden ersten Beispielen, die auf Ressourcen zeigen, von denen Daten bezogen werden können, zeigt diese URL auf eine Ressource, die Daten entgegennimmt: auf den elektronischen Briefkasten nämlich. Die vierte URL bezeichnet die gesamte NewsGruppe schule.allgemein. Die News-Artikel werden dabei durch den W3-Browser vom jeweils nächsten News-Server geholt. Einzelne Artikel werden kaum in Form einer URL angegeben, weil News-Artikel meist sowieso nicht lange Bestand haben. Die Angabe einer URL für einen einzelnen Artikel ist somit nicht sinnvoll.
2.3 Das Bring- und das Hol-Prinzip Dienste und Informationsressourcen auf dem Internet können in zwei Klassen eingeteilt werden, je nachdem, wie die Information von der Ressource zur Anwenderin oder zum Anwender gelangt. Ressourcen, die nach dem Bring-Prinzip arbeiten, leiten Informationen von sich aus zur Empfängerin oder zum Empfänger weiter. Dies wird namentlich mittels E-Mail realisiert. ›Bring-Dienste‹ haben den großen Vorteil, daß die Information ankommt, auch wenn die Empfängerin oder der Empfänger gar nicht daran gedacht hätte. Der große Nachteil ist, daß der Empfänger überflutet werden kann. Denn auch auf dem Internet gibt es unerwünschte Werbung. Das Bring-Prinzip erfordert bei der Empfängerin oder dem Empfänger einen erhöhten Aufwand für das Filtern des Angebotenen. Dieses Problem wird entschärft, wenn Ressourcen nach dem HolPrinzip arbeiten. Diese Ressourcen speichern nur Informationen. Die Endbenutzerin oder der Endbenutzer muß selbst aktiv werden und die In-
Hauslieferdienst
Einkaufszentrum
32
2 Grundlagen formation abholen. W3, News, FTP und Telnet funktionieren nach dem Hol-Prinzip. Das Hol-Prinzip ist für die Endbenutzerin oder den Endbenutzer naturgemäß mit mehr Suchaufwand verbunden, bringt aber eine Reduktion der Informationsflut. Gewisse Ressourcen stehen auf beide Weisen zur Verfügung. So werden manche Diskussionsforen an einige Teilnehmende per E-Mail verschickt, die anderen benutzen jedoch News.
2.4 Ressourcen Virtuelle Bodenschätze
Bisher haben wir vor allem die Dienste angesprochen, die das Internet zur Verfügung stellt. Auf den einfachen Basisdiensten, die vor allem die verschiedenen Rechner miteinander vernetzen, bauen Anwendungsdienste wie E-Mail oder W3 auf. Diese dienen dazu, Ressourcen zu nutzen. Ressourcen sind in der Bedeutung analog zu Bodenschätzen aufzufassen. Beispiele sind ein spezieller Bibliothekskatalog, elektronische Konferenzen, W3-Server oder ein Superrechner mit großer Rechnerleistung. Mit Hilfe von wenigen Anwendungsdiensten kann auf eine Unzahl von Ressourcen zugegriffen werden. Deshalb haben die Anwendungsdienste im Rahmen dieses Kapitels auch ein größeres Gewicht. Während die Anwendungsdienste sich nur gering verändern, gibt es täglich neue Ressourcen. Abschnitt 4.1 wird allgemein aufzeigen, wie man schnell geeignete Ressourcen finden kann. Hier werden einige spezielle Arten von Ressourcen und der Umgang mit ihnen diskutiert.
2.4.1 Datenbanken
Literaturdatenbanken
Ein wichtiger Begriff im Zusammenhang mit Ressourcen auf dem Internet ist die Datenbank. Eine Datenbank ist eine strukturierte Sammlung von Daten. Die Sammlung ist so organisiert, daß einzelne Einträge anhand von Teilen des Eintrags gesucht werden können. Eine Enzyklopädie, ein elektronisches Telefonbuch, ein Wörterbuch oder auch ein Buch mit einem Inhaltsverzeichnis und einem Stichwortindex sind Beispiele für Datenbanken. Viele Datenbanken verwalten vor allem Zahlen: Meßwerte in einem Forschungsinstitut, Aktienkurse oder Kontostände bei einer Bank. Interessanter sind für schulische Zwecke jedoch Literaturdatenbanken. Diese speichern vor allem Texte. Bei Literaturdatenbanken wird unterschieden zwischen Volltext- und bibliographischen Datenbanken Eine Volltext-Datenbank ist äquivalent zu einem Buch oder einer Zeitschrift, die elektronisch statt auf Papier ge-
2.4 Ressourcen
33
speichert sind. Eine bibliographische Datenbank ist nur eine Sammlung von Referenzen auf andere Quellen. Bibliothekskataloge (auf Zetteln oder elektronisch) sind Beispiele für bibliographische Datenbanken. Eine digitale Bibliothek ist eine Volltext-Datenbank, die ganze Sammlungen von Publikationen inklusive multimediale Daten wie Bilder, Videos, Klänge etc. enthält. Im Internet finden sich zwar eine Unzahl von Volltext- oder bibliographischen Datenbanken; um darauf zuzugreifen, reichen jedoch wenige Anwendungsdienste aus. Viele Datenbanken werden durch Einzelpersonen, Verwaltungen oder sonstige Organisationen kostenlos zur Verfügung gestellt. Auf kommerzielle Datenbanken kann dagegen nicht kostenlos zugegriffen werden. Dazu muß erst ein entsprechender Vertrag mit dem Anbieter abgeschlossen werden.
2.4.2 Virtuelle Welten Die in diesem Unterabschnitt diskutierten Ressourcen wurden ursprünglich zum Spielen eingesetzt. Die Art der Spiele entspricht wohl einem immer noch hauptsächlich von Männern dominierten Medium. Es geht um phantastische Welten mit Burgen und finsteren Verliesen, in denen verschiedene Spielerinnen und Spieler gleichzeitig Waffen, Rüstungen und andere Gegenstände finden oder kaufen. Das Ziel ist, Drachen und andere Wesen zu töten, spezielle Aufgaben zu lösen und dabei Erfahrungen zu sammeln. Dadurch wird man in höhere Kasten mit mehr Fähigkeiten und mehr Rechten befördert. Die höchste Kaste, die Zauberer, können dann durch Programmierung selbst neue Räume, Gegenstände und Wesen schaffen und so die bestehende Welt weiter ausbauen. Der große Reiz solcher virtuellen Welten liegt in der Möglichkeit der Kommunikation. Zwischen den Abenteuern kann man sich immer wieder mit Mitspielern aus aller Welt per Tastatur unterhalten. Diese MUD (Multi User Dungeon) oder MOO (MUD, objektorientiert) genannten Ressourcen können aber auch für andere Zwecke eingesetzt werden. Die vorhandene Funktionalität und das Modell mit verschiedenen Räumen ist sehr gut geeignet, um zu kommunizieren und zu diskutieren. Lehrgänge können in ›Räume‹ zerlegt werden, die nacheinander oder in beliebiger Reihenfolge durchwandert werden müssen und in denen nun (erzieherisch sinnvolle) Aufgaben alleine oder zu zweit gelöst werden müssen. So wurde die Schlacht von Agincourt (1415) als MUD nachgebildet, die Schülerinnen und Schüler erleben die Ereignisse als Soldat hautnah mit und lernen dabei Geschichte. Ein anderes für Schulen attraktives MUD ist das Diversity University MOO, das einen virtuellen Campus nachbildet (siehe auch Unterabschnitt 5.3.2).
Multi User Dungeon
34
2 Grundlagen
2.4.3 Einkaufsläden Einkaufsläden sollen der Benutzerin und dem Benutzer ein umfassendes Einkaufserlebnis anbieten. Die traditionellen Supermarkt-Konzepte wie Einkaufswagen, Kasse am Ausgang, Gelegenheitskäufe und Hauslieferung werden dabei soweit möglich simuliert. Ergänzt werden sie durch neue Hilfsmittel, wie schnelles Suchen durch das gesamte Angebot oder Verweise auf umfangreiche Produktbeschreibungen, unabhängige Tests und Kritiken sowie verwandte Produkte.
2.5 Suchen in Datenbanken Die Suche in elektronischen Datenbanken hat einige Besonderheiten, auf die im folgenden eingegangen wird. Generell können bei der Suche beliebige Suchwörter eingegeben werden: Einträge, die dazu passen, werden durch eine Suchhilfe ausgegeben. Die Suchhilfe ist das Programm, das die Endbenutzerin oder der Endbenutzer bei der Suche in der Datenbank unterstützt. Diese Suchhilfen kennen im wesentlichen zwei verschiedene Arbeitsweisen. Bool'sche Operatoren
Internet
Schule
Bei der sogenannten Bool'schen Methode müssen Suchanfragen mittels Bool'scher Operatoren (oder Verknüpfungen) definiert werden. Bool'sche Operatoren sind eine wichtige formale Methode, um mehrere Suchwörter zu Suchanfragen zu kombinieren. Die Idee ist dieselbe wie in der Mengenlehre der Grundschule. Die Verknüpfung mit AND (engl. und) erzeugt die Schnittmenge der Suche nach den Schlüsselwörtern. So findet Internet AND Schule
alle Einträge, die sowohl Schule als auch Internet enthalten. Internet
Schule
Die Verknüpfung mit OR (engl. oder) erzeugt die Vereinigungsmenge der Suche nach den Schlüsselwörtern. So findet Internet OR Schule
alle Einträge, die entweder Schule oder Internet oder beide Schlüsselwörter enthalten.
2.6 Spezielle Technologien Mit NOT (engl. nicht) können Einträge, die bestimmte Schlüsselwörter enthalten, aus dem Resultat ausgeschlossen werden. So findet man mit
35
Internet
Schule
Internet NOT Schule
alle Einträge, die zwar Internet, aber nicht Schule enthalten. Moderne Systeme arbeiten nach der Methode des sogenannten gewichteten Suchens. Die gefundenen Dokumente werden mit ausgeklügelten Methoden der Wichtigkeit nach geordnet. Zuerst kommt das Dokument, das nach Einschätzung der Suchhilfe am besten auf die Suchanfrage paßt. Dabei werden auch Dokumente gefunden, die nicht genau auf die Suchanfrage passen, aber vom Wortstamm her ähnlich sind. So kann eine Suche nach Bildung auch Dokumente mit bilden oder Ausbildung, aber auch Bilderrahmen finden. Dokumente mit Synonymen mit einem anderen Wortstamm werden jedoch nicht gefunden, obwohl sie inhaltlich passen würden. Eine erneute Suche kann nicht auf die schon gefundenen Dokumente eingeschränkt werden. Ergibt die Suche nach Schule 68.438 Hinweise, wäre es praktisch, in diesen 68.438 Dokumenten zum Beispiel nach dem Stichwort deutsch zu suchen. Dies ist nicht möglich, weil diese Suchsysteme sonst für jede Anfrage eine Liste mit den schon gefundenen Dokumenten führen müßten. So muß eine neue Suche gestartet werden, diesmal mit den Suchwörtern Schule deutsch. Diese erneute Suche ergibt nun auch neue Dokumente nur mit dem Wort deutsch. So werden möglicherweise plötzlich 103.765 Dokumente gefunden. Jedoch werden die Dokumente, die beide Suchwörter enthalten, in der Rangfolge weiter oben stehen. Die Forschung auf diesem Gebiet läuft unter dem Begriff Information Retrieval. Ein Einführungsbuch (auf englisch) dazu ist über W3 frei erhältlich unter: http://www.dcs.gla.ac.uk/Keith/Preface.html
2.6 Spezielle Technologien Das Internet entwickelt sich in rasendem Tempo ständig weiter. Aktuelle Forschungsgebiete sind beispielsweise die Integration von bestehenden Datenbanken in das World Wide Web, die Entwicklung von InternetZahlungssystemen, die Erhöhung der Betriebssicherheit oder die Beschleunigung des Zugriffs. Auf alle diese weiterführenden Technologien
Gewichtetes Suchen
36
2 Grundlagen wird im Rahmen dieses Buchs nur am Rande eingegangen, ansonsten auf die Internet-Literatur verwiesen. Schon heute haben jedoch einige Entwicklungen große Bedeutung erlangt. Sie sind prinzipiell unabhängig vom Internet, werden jedoch oft zusammen mit dem Internet erwähnt und sind teilweise auch in die neuesten W3-Browser integriert.
2.6.1 Java Java ist eine moderne Programmiersprache, ähnlich der verbreiteten Programmiersprache C++. Was Java speziell macht, ist, daß Java-Programme (speziell sogenannte Applets, ›kleine Anwendungsprogramme‹) durch viele moderne Browser ausgeführt werden können und deshalb unverändert auf verschiedenen Arten von Rechnern laufen. Diese sogenannte Plattformunabhängigkeit hat viel zum Erfolg von Java beigetragen. Java wird in W3 beispielsweise wie folgt verwendet: In HTML-Seiten werden Java-Programme eingebaut, die dann auf dem Rechner der Benutzerin oder des Benutzers laufen und zusätzliche Funktionen realisieren. Das können einfache Animationen wie tanzende Figürchen oder wehende Flaggen sein. Ernsthafter sind Programme zum Experimentieren mit mathematischen Funktionen, Physikexperimenten oder sonstigen interaktiven Komponenten. Wird beispielsweise zu einer Lernsequenz ein Übungsblatt im W3 angeboten, kann das zugehörige Korrekturprogramm gleich mitgeliefert werden.
2.6 Spezielle Technologien
37
Für besondere Informationen, z. B. Kurvendarstellungen von Meßwerten oder dreidimensionale Daten, können spezielle Betrachtungsprogramme geschrieben werden. Sobald ein Browser auf solche Daten trifft, die er nicht selbst darstellen kann, wird er das zugehörige Java-Applet beziehen. Damit können dann auch die neuartigen Daten dargestellt werden. Auf diese Weise kann W3 einfach um zusätzliche Datenformate erweitert werden. Ein Beispiel wäre das Betrachtungsprogramm für die dreidimensionalen Daten des Visible Human-Projekts der U. S. National Library of Medicine. Das Applet erlaubt dabei die Auswahl und Ansicht von Schnitten durch einen menschlichen Körper. http://www.npac.syr.edu/projects/vishuman/
Java wurde für leichtere Probleme zu JavaScript vereinfacht, das zwar schneller zu erlernen und einzusetzen ist, aber nicht ganz so viele Möglichkeiten bietet. Neben Java und JavaScript gibt es noch weitere ähnliche Programmiersprachen, Java ist jedoch die weitaus wichtigste. Ein interessanter Startpunkt für Java ist der W3-Server Gamelan: http://www.gamelan.com/
2.6.2 VRML Die Virtual Reality Markup Language (VRML) ist eine Sprache ähnlich wie HTML, nur beschreibt sie nicht Hypertext-Objekte, sondern dreidimensionale Objekte oder Welten. Diese werden beispielsweise über das Internet verbreitet und können innerhalb eines W3-Browsers betrachtet werden. Abb. 2-14 zeigt ein Beispiel eines virtuellen Museums.
Mit freundlicher Genehmigung des Northeast Parallel Architecture Center (NPAC)
Abb. 2-14 Bildschirmansicht einer VRML-Welt (Programm VR-Scout)
Mit freundlicher Genehmigung der Chaco Communications, Inc.
38
2 Grundlagen Die Endbenutzerin oder der Endbenutzer kann nun mit der Maus steuernd durch dieses Museum wandern und die einzelnen Bilder an den Wänden betrachten. Dieser Rundgang ist voll animiert, das Bild bewegt sich wie ein Film, je nachdem, wohin gesteuert wird. Neben sich selbständig in der Welt bewegenden Objekten können in die Welten auch Hyperlinks eingebaut werden. So kann beispielsweise auf ein Bild gezeigt und automatisch eine normale W3-Seite mit Informationen zu diesem Bild geladen werden. Natürlich unterstützt VRML auch verschiedene Arten von Geräuschen. VRML wird außerdem eingesetzt, um mathematische Körper darzustellen, die auf dem Bildschirm gedreht und von innen und außen untersucht werden können. Dasselbe ist auch mit chemischen Molekülen oder biologischen Zellen möglich.
2.6.3 Aktive Nachrichtendienste Aktive Nachrichtendienste arbeiten nach dem Bring-Prinzip und versuchen, die Nachrichtensendungen des Fernsehens auf dem Internet verbessert anzubieten. Durch einen Nachrichtendienst werden Nachrichten in verschiedenen Kanälen (Channels) wie Sport, Kultur, Wissenschaft, Autos, Unterhaltung aufbereitet. Die Benutzerin oder der Benutzer wählt die interessierenden Kanäle aus, worauf ausgewählte und aktuelle Nachrichten übertragen und auf dem Bildschirm angezeigt werden. Ein solcher Dienst funktioniert natürlich nur, solange eine Verbindung zum Internet besteht. Generell haben aktive Nachrichtendienste den Nachteil aller BringDienste: die große Informationsflut. Bei aktiven Nachrichtendiensten wird sie eingedämmt durch die Möglichkeit, sich auch innerhalb eines Kanals auf enge Themengebiete zu beschränken. Wer sich nur für Volleyball interessiert, blendet die Fußballresultate aus.
2.7 Andere Datennetze
2.7.1 Kommerzielle Online-Dienste Der Vollständigkeit halber und mehr aus historischer Sicht werden in diesem Unterabschnitt auch kommerzielle Online-Dienste wie CompuServe, America Online (AOL), die Bildschirmtextsysteme der Post/Telekom oder spezielle Datennetze für Schulen erwähnt.
2.7 Andere Datennetze
39
Online-Dienste boten der Anwenderin oder dem Anwender ursprünglich ausschließlich einen Einstiegspunkt in ein abgeschlossenes Datennetz (Internet ist in diesem Sinne offen). Online-Dienste sind zentral aufgebaut. Die Basis bildeten einige wenige Großrechner, mit denen die Teilnehmenden eine direkte Verbindung aufbauen mußten (Abb. 215). So konnte sich zwar jeder bei CompuServe in Europa einwählen, von dort gingen aber alle Daten zunächst direkt in die USA auf den Zentralrechner von CompuServe. Die verwendeten Dienste und Protokolle sind dabei von OnlineDienst zu Online-Dienst verschieden und wichen auch vom Internet ab. Ein Vorteil solcher spezieller Dienste und Protokolle ist, daß diese auch die finanziellen Aspekte besser unterstützen können. Auf dem Internet standen finanzielle Aspekte bisher nie im Vordergrund. Dies ist bei Online-Diensten anders. Dank spezieller Protokolle ist es bei OnlineDiensten möglich, Zahlungen zu verbuchen und beispielsweise für alle bezogenen Daten Geld zu verlangen. Abb. 2-15 Topologie eines Online-Dienstes Anbieter
Zugriff über Telefonnetz
Zentraler Rechner
Zentraler Rechner
Anbieter
Normalerweise ist durch diese speziellen Protokolle eines OnlineDienstes nur der Zugriff auf diejenigen Anbieter möglich, die mit demselben Online-Dienst einen Vertrag abgeschlossen haben. Da OnlineDienste kommerziell betrieben werden, sind als Informationsanbieter meist nur Firmen vertreten, die für ihr Angebot auch eine Bezahlung erwarten. Der Vorteil zentralistischer Strukturen ist die mögliche Kontrolle des Angebots. Online-Dienste haben außerdem den Vorteil, daß durch die strenge zentrale Kontrolle die Benutzeroberfläche wesentlich homogener gestaltet werden kann. Somit ist die Benutzerin oder der Benutzer nicht der ganzen Internet-Vielfalt ausgesetzt. Das Hauptproblem mit Online-Diensten ist der fehlende Wettbewerb innerhalb eines Dienstes sowie die technischen und organisatorischen Einschränkungen. Nationale oder regionale Online-Dienste der Post/Telekom sind außerdem geographisch eingeschränkt. Das Informa-
40
2 Grundlagen tionsangebot und der Kontakt mit anderen Kulturkreisen ist wesentlich erschwert. Zumindest die großen Online-Dienste (z. B. CompuServe) ermöglichen heute den uneingeschränkten Zugriff auf das Internet und sie bieten auch ihre Dienste über Internet an. Diese traditionellen Online-Dienste sind unterdessen mehr oder weniger ins Internet integriert und treten als Internet-Zugangsanbieter mit großem Dienstleistungsangebot am Markt auf. Zudem haben diese Firmen große Erfahrungen mit kommerziellen Informationsangeboten und werden auch auf der Anbieterseite eine wichtige Rolle spielen.
2.7.2 Spezielle Schulnetze Schon in der Frühzeit der digitalen Datenkommunikation wurden von aufgeweckten Lehrerinnen und Lehrern lokale oder regionale Schulnetze aufgebaut. Diese funktionieren ähnlich wie die Online-Dienste. Sie bauen auf speziellen Protokollen und zentralen Großrechnern auf. Damit erlauben sie auch keinen Zugriff auf Dienste außerhalb des eigenen Schulnetzes. Die geographische Beschränkung ist noch stärker als bei den Online-Diensten der Telekom. Durch das beschränkte Angebot wird jedoch auf einem speziellen Online-Dienst für Schulen kaum Material zu finden sein, das nicht jugendfrei oder gar strafrechtlich relevant ist.
2.7 Andere Datennetze
41
43
3 Anwendungsprogramme
Nachdem das vorangegangene Kapitel die theoretischen Grundlagen dargestellt hat, soll das vorliegende Kapitel in Kürze anhand verschiedener Tätigkeiten einen Einblick in die Arbeit mit dem Internet für die Lehrerin oder den Lehrer bieten. Dieses Kapitel richtet sich vor allem an Leserinnen und Leser, die bisher keine oder kaum praktische Erfahrungen mit dem Internet haben. Wer schon einmal mit Netscape Navigator oder einem anderen Browser gearbeitet hat, kann dieses Kapitel getrost überspringen. Um die in diesem Kapitel beschriebenen Funktionen einmal auszuprobieren, lohnt sich auch der Besuch eines Einführungskurses, wie sie mittlerweile an vielen Orten angeboten werden. Im Vordergrund dieses Kapitels steht sicherlich dasjenige Anwendungsprogramm, mit dem integriert auf all die verschiedenen Anwendungsdienste des Internet zugegriffen werden kann: der W3-Browser. Die meisten Bildschirmansichten in diesem Kapitel stammen vom Netscape Navigator. Die diskutierten Funktionen sind bei anderen Browsern identisch, nicht aber deren Benennung und graphische Gestaltung. Weiter wird ein spezielles Anwendungsprogramm für E-Mail, Eudora, erwähnt. Dieses hat sich namentlich für das Verwalten von eingegangenen oder abgeschickten E-Mail-Meldungen sehr gut bewährt.
3.1 Grundlegende Funktionen eines W3-Browsers Ein Browser ist ein Programm wie ein Textverarbeitungsprogramm, ein Zeichenprogramm oder eine Tabellenkalkulation. Er läuft auf dem Rechner der Benutzerin oder des Benutzers. Gestartet wird er auf den heutigen Systemen mit graphischen Benutzeroberflächen durch einen Mausklick auf ein kleines Symbol, das für den Browser steht. Solche Symbole werden auch Ikonen (engl. icons) genannt. Nach dem Starten öffnet das Programm auf dem Bildschirm ein Fenster, das etwa wie Abb. 3-1 aussehen kann.
Symbol von Netscape Navigator
44
3 Anwendungsprogramme Abb. 3-1 Bedienelemente eines
Gehe eine Seite zurück
Netscape - [Demodokument] File Edit View Go Bookmarks Options Directory
Help
W3-Browsers Gehe eine Seite vorwärts
http://educeth.ethz.ch/demodokument.html
Gehe zur Einstiegsseite
Das ist ein Hypertext-Dokument. Adresse der aktuellen Seite
Präsentationsfläche
Dieses Dokument hat einen Hyperlink.
Adresse der Rollbalken aktuellen Seite
Die folgenden Hauptelemente sind in Abb. 3-1 angeschrieben: Den größten Teil des Fensters nimmt die Präsentationsfläche ein. Dort wird das Dokument dargestellt. Die Hyperlinks sind durch eine andere Farbe, Unterstreichung oder beides gekennzeichnet. Durch Mausklick auf einen Hyperlink wird eine neue Seite geladen. Links und rechts der Präsentationsfläche befinden sich Rollbalken (engl. scrollbars). Diese sind wichtig, wenn ein Dokument nicht als Ganzes innerhalb der zur Verfügung stehenden Präsentationsfläche dargestellt werden kann. Dann kann mit Hilfe der Rollbalken ein anderer Ausschnitt ausgewählt werden. Oberhalb der Präsentationsfläche befindet sich ein Feld mit der Adresse (URL) der aktuell angezeigten Seite. Soll eine andere Seite geladen werden, kann deren URL direkt dort eingegeben werden. Oberhalb der Leiste mit der URL befindet sich eine weitere Leiste mit Schaltflächen für verschiedene, häufig benötigte Befehle. Die Schaltfläche BACK zeigt die vorangehende Seite an, die Schaltfläche FORWARD zeigt die nächste Seite an. Letztere funktioniert nur nach einem Zurück-Kommando (BACK), um wieder vorwärts zu gehen. Die Schaltfläche HOME lädt eine spezielle Einstiegsseite (engl. home page). Welche Einstiegsseite angezeigt werden soll, kann individuell konfiguriert werden. Diese wenigen Befehle sind schon genug, um Informationen aus weltweiten Datennetzen zu beziehen.
3.1 Grundlegende Funktionen eines W3-Browsers Der Begriff Surfen bezeichnet das mehr oder weniger gezielte Herumblättern in den Seiten des World Wide Web. Obwohl diese Tätigkeit wenig mit schnellem Wellenreiten gemeinsam hat, ist der Begriff so weit akzeptiert, daß er auch hier verwendet wird. Zu Beginn des Surfens muß schon eine Anfangsseite durch den Browser angezeigt werden. Eine vordefinierte Einstiegsseite kann durch Mausklick auf die HOME-Schaltfläche geladen werden. Ist keine Einstiegsseite definiert, oder wird eine andere als die vordefinierte gewünscht, kann eine beliebige URL mit der Tastatur direkt in das Adreßfeld eingegeben werden. Dadurch wird diese Seite geladen und erscheint aufbereitet im Präsentationsfeld. Damit sind die Vorbereitungen erledigt. Nun kann ein beliebiger Hyperlink der angezeigten Seite ausgewählt werden, die nächste Seite wird geladen und so weiter. Dieses Vorgehen scheint so faszinierend zu sein, daß es von einigen Leuten stundenlang ausgeübt wird. Beim Surfen trifft die Benutzerin oder der Benutzer früher oder später auf Eingabeformulare. Eine W3-Seite mit sogenannten Eingabefeldern zeigt Abb. 3-2. Die einzelnen Eingabefelder entsprechen den auf graphischen Benutzeroberflächen verbreiteten: So können im wesentlichen Zeichen eingegeben oder aus einer Liste ein oder mehrere Elemente ausgewählt werden. Normalerweise ist eine Schaltfläche mit der Aufschrift Abschicken oder Submit vorhanden. Sobald diese Fläche angewählt wird, schickt der Browser die eingegebenen Daten zum Server.
45 Surfen
Abb. 3-2 W3-Bestellformular mit Eingabefeldern (die bestellten Waren wurden schon vorher angezeigt)
46
3 Anwendungsprogramme
✗
An diese Stelle gehören einige Ausführungen zur Sicherheit. Das Formular in Abb. 3-2 fordert zur Eingabe der Kreditkartennummer auf. Diese Nummer wird zwar verschlüsselt übertragen, kann jedoch aufgrund der Struktur des Internet auf dem Weg vom Browser zum Server von Personen mit genügend Fachwissen und Ressourcen abgefangen und entschlüsselt werden. Diese Personen könnten die Nummern dann mißbrauchen. Die Diskussion über den Umfang dieses Risikos füllt ganze News-Gruppen. Oft wird empfohlen, Kreditkartennummern nicht über das Internet zu verbreiten. Meist wird deshalb für die Übermittlung der Kreditkartendaten zusätzlich eine Telefon- oder Telefax-Nummer angegeben. Meines Wissens ist jedoch bisher (Sommer '98) noch kein Fall eines solchen Mißbrauchs bekannt geworden.
3.2 Versenden und Empfangen von E-Mail-Meldungen E-Mail verschicken
Wie in Abschnitt 2.2.5 dargestellt, gibt es auch E-Mail-URLs. Klickt die Benutzerin oder der Benutzer beim Surfen eine solche an, wird durch den Browser ein neues Fenster geöffnet (Abb. 3-3). Dort wird eine E-MailMeldung geschrieben und abgeschickt.
Abb. 3-3 Versenden einer E-Mail
Netscape and Netscape Navigator are trademarks of Netscape Communications Corporation
In der Leiste mit den Schaltflächen stehen einige Befehle zur Verfügung: für das Abschicken der E-Mail (Send), für das Zitieren der im Browser
3.2 Versenden und Empfangen von E-Mail-Meldungen aktuell angezeigten Seite in der E-Mail (Quote) und für das Anhängen von beliebigen Dokumenten (Attach) an die E-Mail. Außerdem kann man ein Adreßverzeichnis aufrufen. In den Feldern unterhalb der Schaltflächenleiste wird angegeben, an wen die E-Mail geht (To), an wen Kopien gehen (Cc, carbon copy) und worum es sich handelt (Subject). In das große Feld mit den Rollbalken wird der Text eingegeben. Zum Empfangen von E-Mail benötigt man ein E-Mail-Anwendungsprogramm. Ein solches wird sowohl von Netscape als auch von Microsoft mit ihren Browsern mitgeliefert. Spezialisierte E-Mail-Anwendungsprogramme wie Eudora bieten komfortablere Funktionen an. Abb. 3-4 zeigt eine Bildschirmansicht von Eudora. Darauf sind zwei sogenannte Ordner zu sehen, einer mit ankommenden E-Mail-Meldungen und einer mit den bisher abgeschickten Meldungen. Die bisher abgeschickten Meldungen sind nach Empfängerin/Empfänger geordnet, die ankommenden nach Datum (in amerikanischem Format, Monat/Tag/ Jahr).
47
E-Mail empfangen
Abb. 3-4 E-Mail-Anwendungsprogramm Eudora
Eudora is a registered trademark of the University of Illinois Board of Trustees, licensed to QUALCOMM Incorporated
48
3 Anwendungsprogramme
3.3 Lesen und Schreiben von News-Meldungen News
Der lesende Zugriff auf die News-Gruppen erfolgt ähnlich wie das Abschicken einer E-Mail. Wird beim Surfen eine News-URL angeklickt oder eine solche in das Adreßfeld eingegeben, dann wird je nach URL der entsprechende Artikel aus einer News-Gruppe oder das Verzeichnis aller Meldungen aus dieser News-Gruppe angezeigt (Abb. 3-5).
Abb. 3-5 Lesen von News-Artikeln mit dem Netscape Navigator
Mit den meisten Browsern ist auch das Schreiben von Artikeln in NewsGruppen möglich. Dabei wird zwischen einer Antwort auf einen bestimmten Artikel oder dem Starten einer Diskussion zu einem neuen Thema unterschieden.
3.4 Weitere Funktionen Für effizientes Surfen bieten W3-Browser verschiedene weitere Funktionen an. Die wichtigsten für die Navigation sind die Liste der bisher besuchten Seiten und die frei definierbaren Buchzeichen. Um den Zugriff
3.4 Weitere Funktionen
49
auf den Textteil der Seiten zu beschleunigen, kann außerdem das Laden der Bilder temporär unterbunden werden. Mit dem Begriff History wird in der Informatik oft eine Liste schon ausgeführter Befehle bezeichnet. Diese werden durch den Computer gespeichert und stehen auf Abruf zur Verfügung. So können schon einmal eingegebene Befehle wiederholt werden. Im Zusammenhang mit W3-Browsern besteht die History aus den bisher besuchten Seiten. Hat man sich verlaufen und will schnell einige Seiten zurückgehen, so kann dies mit Hilfe der History erfolgen (Abb. 3-6).
History
Abb. 3-6 Beispiel für History: Das Menü Go enthält die Liste der bisher besuchten Seiten
Die Buchzeichen oder Bookmarks sind die Notizzettel der W3Surfer. Es handelt sich dabei um eine individuell zusammengestellte Liste von interessanten URLs. Wie die History dienen sie dazu, schnell auf bestimmte Seiten zuzugreifen. Der Aufbau der Bookmark-Liste geschieht jedoch nicht automatisch durch den Browser. Geeignete Seiten müssen während des Surfens durch die Endbenutzerin oder den Endbenutzer laufend gesammelt werden und stehen dann in späteren Sitzungen über einen Menüpunkt der Benutzeroberfläche handlich zur Verfügung. Abb. 3-7 zeigt einen Ausschnitt aus den Bookmarks des Autors. Im Gegensatz zur History-Liste, die nur eine einfache Liste der bisher besuchten Seiten anzeigt, können die Bookmarks auch beliebig in Unterlisten zerlegt werden. Sie werden so zur wertvollen Hilfe beim Zugriff auf das World Wide Web.
Bookmarks
50
3 Anwendungsprogramme Der erste Menüpunkt in Abb. 3-7, Add Bookmark, muß angewählt werden, wenn die aktuell angezeigte Seite neu in die Liste der Bookmarks aufgenommen werden soll. Abb. 3-7 Beispiel für Bookmarks: Das Menü Bookmarks
besitzt unter anderem ein Untermenü SGI mit Untermenüs Internet und Teaching. Ersteres enthält Buchzeichen auf Seiten zum Internet, die ich nur für dieses Buch gesammelt habe. (Weitere Buchzeichen zum Thema Internet sind im Menü Tools, Manuals, Standard versteckt.)
Auto Load Images Symbol für noch nicht geladene Bilder im Text
Dokumente mit Bildern brauchen wesentlich mehr Übertragungszeit als reine Textdokumente. Deshalb kostet das Betrachten von Bildern Zeit und Geld. Um effizienter zu arbeiten, kann das automatische Anzeigen der Bilder innerhalb eines Textes unterbunden werden. Diese werden dann durch spezielle Symbole dargestellt (Abb. 3-8). Bei Bedarf können die Bilder einzeln oder gemeinsam nachträglich angefordert werden. Das Vorgehen ist dabei von Browser zu Browser verschieden. Bei Netscape Navigator kann nach dem Positionieren des Mauszeigers über den fehlenden Bildern mit der rechten Maustaste ein entsprechendes Menü aufgerufen werden. Alternativ kann auch die Schaltfläche IMAGES gewählt werden. Dadurch werden alle Bilder auf einmal nachgeladen (Abb. 3-9). Vergleicht man die beiden Abbildungen 3-8 und 3-9 miteinander, fällt auf, daß von den zwei nicht geladenen Bildern pro Zeile der ersten Abbildung nur eines übriggeblieben ist, das Logo und die Listenpunkte. Das jeweils erste Bild jeder Zeile ist unsichtbar und dient nur zum Einrücken. Dies ist ein häufig verwendeter, gestalterischer Trick.
3.4 Weitere Funktionen
51
Abb. 3-8 HTML-Dokument ohne Bilder geladen
Abb. 3-9 HTML-Dokument mit Bildern nachgeladen
52
3 Anwendungsprogramme
53
4 Zweckmäßiger Umgang
Dieses Kapitel soll einige Aspekte des zweckmäßigen Umgangs mit dem Internet darstellen. Dazu gehören insbesondere Kenntnisse der verschiedenen Suchmethoden. Weiter wird auf einige Aspekte des Anbietens von Informationen eingegangen. Weitere Abschnitte beschäftigen sich mit Möglichkeiten zur Beschleunigung des Zugriffs sowie mit Inhalten, Sicherheitsaspekten und Umgangsformen.
4.1 Suchen von Informationen
4.1.1 Vorbemerkungen Dieser Abschnitt über das Suchen von Informationen im Internet beschränkt sich auf eine Einführung in das gezielte Suchen von Information per W3. Dies macht Sinn, weil heute fast alle Informationen des Internet über W3 zugänglich sind. Doch auch nach der Entwicklung von W3 ist das effiziente Finden von Information im Internet immer noch ein häufiges Problem. Klagen über die Informationsflut sind Mode, auf konkretes Nachfragen wird jedoch oft klar, daß die Frustration durch mangelnde Kenntnisse der geeigneten Verfahren zur Informationssuche und -eindämmung entstanden ist. Dazu ein Beispiel aus der realen Welt: Wer in New York einen Laden sucht, der Ersatzteile für eine bestimmte Mundharmonika verkauft, wird nicht ziellos zu Fuß durch die Straßen wandern, bis er oder sie einen geeigneten Laden gefunden hat. Auch der Blick in ein Kinoprogramm wird kaum weiterhelfen. Erfolgreicher ist das Nachschlagen in einem Telefonbuch, einem Branchenverzeichnis oder die persönliche Auskunft einer Bekannten, die dieselbe Mundharmonika hat und in New York lebt. Auf dem Internet sind konzeptlose Verfahren jedoch sehr verbreitet. Man sucht einfach irgendwo auf dem Netz herum.
Suchstrategien in der realen Welt
54
4 Zweckmäßiger Umgang Vor der Schilderung der verschiedenen Suchverfahren sind zwei Punkte festzuhalten:
✗
Es gibt keine Möglichkeit, etwas auf dem ganzen Internet zu suchen. Sowohl im realen New York wie auch im virtuellen Internet ist der Erfolg immer noch am größten, wenn die entsprechende Adresse schon von Beginn an bekannt ist. Es ist deshalb sehr sinnvoll, ein persönliches Adreßverzeichnis zu führen und im Bekanntenkreis W3-Adressen auszutauschen, so wie man auch die Geheimtips der besten Restaurants austauscht. Für das Adreßverzeichnis eignen sich die Bookmarks und für das Austauschen von W3Adressen E-Mail-Listen wie www-schulen. Auch lohnt sich das Anstreichen oder Herausschreiben von W3Adressen in interessanten Artikeln in Fachzeitschriften und sonstigen Publikationsorganen. So sind auch News-Gruppen eine der wichtigsten Quellen für neue, interessante Ressourcen und deren URLs. Trotzdem liegt häufig keine URL zu einer bestimmten Frage vor. In den folgenden Unterabschnitten werden deshalb die fünf wichtigsten Suchstrategien angesprochen. Es sind dies:
Gezieltes Surfen Benutzung von W3-Suchbäumen Benutzung von W3-Suchindexen Automatisches Filtern von News-Gruppen Anfragen in geeigneten News-Gruppen/E-Mail-Listen
In vielen Fällen kann eine Web-Suche nicht direkt die Antwort liefern. Dies ist insbesondere häufig dann der Fall, wenn die gesuchten Informationen in einer Datenbank gespeichert sind. Als Beispiel dient die Suche nach der Telefonnummer einer Person. Falls die Person keine eigene Web-Seite mit ihrer Telefonnummer unterhält, wird eine Web-Suche nach dieser Person erfolglos bleiben. Erfolgreicher ist die Suche nach einer Datenbank (vgl. auch Abschnitt 2-4), die alle Telefonnummern des betreffenden Landes enthält. Innerhalb dieser Datenbank kann dann nach der Telefonnummer gesucht werden.
4.1.2 Gezieltes Surfen ›Surfen‹ ist Teil jeder Suche
Auch wenn die Suche durch gezieltes Surfen nicht sehr effizient scheint, ist sie unumgänglich für erfolgreiche Recherchen im W3. Die größte Gefahr ist allerdings, daß man das Ziel aus den Augen verliert.
4.1 Suchen von Informationen
55
Meist wird von W3-Seiten aus auf thematisch ähnliche oder verwandte Seiten verwiesen. Mit Surfen kann man so sehr schnell fündig werden. Surfen ist besonders wichtig in der Endphase einer Recherche. Sobald man etwas Passendes gefunden hat, lohnt es sich normalerweise, noch in der Umgebung herumzustöbern. Auch unter den Begriff ›Surfen‹ fällt das Raten. Wenn ich ein Buch suche, könnte ich es doch einmal mit http://www.books.com/
oder http://www.buch.de/
versuchen. Schulinformationen für Deutschland sind vielleicht unter http://www.schule.de/
zu finden. Schon trivial ist es für größere Firmen: Der Klett-Schulbuchverlag ist unter http://www.klett.de/
zu finden. Nicht selten führen derartige Versuche sehr schnell zum Ziel.
4.1.3 Benutzung von W3-Suchbäumen Führt Surfen nicht zum Ziel, können W3-Suchbäume bemüht werden. Ein W3-Suchbaum (subject library) ist ein spezieller W3-Server. Sein Informationsangebot sind von Hand nachgeführte, hierarchisch gegliederte Listen von W3-Adressen. Da solche Suchbäume jedoch im wesentlichen von Hand nachgeführt werden, ist eine Ressource dort nur dann zu finden, wenn sie aktiv durch jemanden eingefügt wurde. Yahoo ist der größte W3-Suchbaum. Prinzipiell nimmt Yahoo einen Verweis auf jede beliebige Seite auf, sofern nicht rechtliche oder ethische Bedenken bestehen. Yahoo unterhält einen ganzen Wald von Suchbäumen – je nach Region, Land oder Sprache. Die URL des deutschsprachigen Suchbaums ist:
Yahoo
http://www.yahoo.de/
DINO ist ein weiterer W3-Suchbaum, der nur deutsche Seiten berücksichtigt: http://www.dino-online.de/
DINO
56
4 Zweckmäßiger Umgang Yahoo Deutschland
Abb. 4-1 Ausschnitt aus den obersten
Bildung & Ausbildung
zwei Ebenen von Yahoo
Computer & Internet
Geisteswissenschaften
Gesellschaft & Soziales
...
Deutschland Behinderte
Beschäftigung
Altertumskunde
Armut
Bibliotheken
Grafik
Anthropologie
Behinderungen
Bildungspolitik
Multimedia
Frauenforschung
Betreuung
Bücher
Schulung
Geschichte
Familie
Fernunterricht
Software
Pädagogik
Grundrechte
...
Auf einem solchen Verzeichnis kann auf zwei Arten gesucht werden: Manuelles Suchen mittels Surfen durch das Verzeichnis Automatisches Suchen durch eine Suchhilfe Auf diese beiden Suchmethoden wird im folgenden eingegangen. Manuelles Suchen mittels Surfen durch das Verzeichnis
Informationen zum Internet-Einsatz in der Schule könnten sich beispielsweise unter folgender Kette von Stichwörtern finden: Kultur → Ausbildung → technische Unterstützung → Computer → Datennetze → Internet. Genausogut wäre aber auch ein zweiter Weg denkbar: Computer → Internet → Schule. Diese Vielfalt der Möglichkeiten kommt daher, daß es keine allgemeingültige, hierarchische Klassifikation aller Wissensgebiete gibt. Beispiel 4-1 Surfen auf Yahoo
Die Einstiegsseite von Yahoo offeriert die folgenden Menüpunkte (vgl. auch Abb. 4-1): ❏ Bildung & Ausbildung ❏ Computer & Internet ❏ Geisteswissenschaften ❏ Gesellschaft & Soziales ❏ Gesundheit ❏ Handel & Wirtschaft ❏ Kunst & Kultur
❏ Nachrichten & Medien ❏ Nachschlagewerke ❏ Naturwissenschaft & Technik ❏ Sport & Freizeit ❏ Staat & Politik ❏ Städte & Länder ❏ Unterhaltung
Die Zahlen in Klammern weisen auf die Anzahl der Einträge im betreffenden Untermenü hin. @ bedeutet, daß der Menüpunkt an verschiedenen Orten von Yahoo erscheint. An der Stelle mit @ ist nur ein Verweis auf den Primäreintrag in einem anderen Teil des Yahoo-Verzeichnisses angegeben. Durch das Anwählen des Eintrags Nach Fachgebiet
erhalten wir die Liste mit den 14 Fachgebieten. In diesem Fall sind alle Einträge Verweise auf andere ›Äste‹ von Yahoo.
Automatisches Suchen durch eine Suchhilfe
Ein W3-Suchbaum wie Yahoo kann leicht sehr groß werden. So kann es schwierig sein, ein bestimmtes Thema darin zu finden. Um dieses Problem zu entschärfen, wird durch den Betreiber eines Verzeichnisses oft eine automatische Suchhilfe für sein Verzeichnis angeboten. Diese funktioniert, wie in Unterabschnitt 2.5 beschrieben. Dabei ist zu beachten, daß die angebotene Suchhilfe nur innerhalb dieses einen W3-Suchbaums sucht (und nicht im ganzen Internet). So wird die Suchhilfe nur diejenigen Einträge finden, die im Verzeichnis aufgeführt sind, und nicht alles, was über W3 verfügbar ist.
Eine Seite ohne Eintrag wird nicht gefunden
58
4 Zweckmäßiger Umgang
Beispiel 4-2 Suchhilfe auf Yahoo
Auf jeder Yahoo-Seite können auch direkt Suchwörter eingegeben werden. Die Suche nach Schule Internet, ergibt 20 Treffer. Die ersten zehn der gefundenen Referenzen sind im folgenden als Beispiele aufgeführt: ❏
Düsi's Internet-Schule – Vergnügliches Lernen von englischen Vokabeln und der Umrechnung von Maßeinheiten.
❏
Internet und Schule – Lehrgang des Staatlichen Schulamtes Konstanz.
❏
Friedrich-Ebert-Schule Frankfurt a.M. – berichtet über Projekte, die Schule und die Internet AG.
❏
Friedrich-Ebert-Schule – berichtet über Projekte, die Schule und die Internet AG.
❏
Förderverein der Gustav-Heinemann-Schule e.V. – Projekte an der Schule, die vom Förderverein unterstützt werden, werden hier vorgestellt. Internet-Anbindung, lokale Vernetzung und weiteres.
❏
Ernst-Ludwig-Schule – Wissenswertes über das Projekt "Internet im Unterricht", das an diesem Gymnasium läuft.
❏
Ernst-Ludwig-Schule Bad Nauheim – Wissenswertes über das Projekt "Internet im Unterricht", das an diesem Gymnasium läuft.
❏
BB Jugend und Computer Schule – Schulungen und Aktivitäten für Kinder, Jugendliche und Erwachsene. Für Schulklassen sind die Kurse kostenlos.
❏
Ernst Moritz Arndt-Gymnasium – berichtet über sich selbst, die Arbeitsgemeinschaften, den Namensgeber der Schule, Internet-Projekte und mehr.
❏
Ernst Moritz Arndt-Gymnasium, Bonn – berichtet über sich selbst, die Arbeitsgemeinschaften, den Namensgeber der Schule, Internet-Projekte und mehr.
…
W3-Suchbäume sind sehr gut geeignet, um eine erste Übersicht über das Angebot in einem bestimmten Bereich zu bekommen. Hat man die interessierenden Seiten einigermaßen eingegrenzt, beginnt die Phase des Surfens.
4.1 Suchen von Informationen
59
Abb. 4-2 Der umfangreiche Suchbaum von DINO
4.1.4 Benutzung von W3-Suchindexen Auch W3-Suchindexe sind im Grunde W3-Server. Wie W3-Suchbäume bieten sie als Informationsangebot eine Übersicht über das W3. Im Gegensatz zu W3-Suchbäumen werden die Inhalte von W3-Suchindexen nach einem ganz anderen Prinzip erstellt. Der Aufbau des Angebots geschieht durch Sammelroboter, auch Gatherers, Robots, Spiders oder Crawlers genannt, die versuchen, automatisch möglichst viele Seiten des W3 zu finden. Ein solcher Roboter wird eine W3-Seite anfordern, diese analysieren, dann alle darin vorhandenen Hyperlinks in eine Liste mit noch zu analysierenden Seiten aufnehmen. Danach wird er die vorderste Seite dieser Liste anfordern und analog bearbeiten. Erfolgreiche Suchroboter haben über 200 Millionen Seiten auf 2,5 Millionen Servern (Stand August 1998) analysiert. Bei der Analyse der einzelnen Seiten wird im wesentlichen ein Stichwortindex aller im W3 vorkommenden Wörter aufgebaut. Ein weiteres Programm erlaubt das Suchen in diesem Stichwortindex. Auf einem solchen Stichwortindex kann nicht per Surfen gesucht werden. Nur der Weg über eine Suchhilfe ist sinnvoll. Für W3Suchindexe gilt dasselbe wie für W3-Suchbäume: Nur analysierte Seiten werden durch die Suchhilfe gefunden, nicht alle! Auch wird die Suchhilfe nur auf dem Stichwortindex suchen. Wurde eine Seite in der Zwischenzeit geändert, dann können die Angaben im Stichwortindex veraltet sein.
60
4 Zweckmäßiger Umgang
Abb. 4-3 W3-Suchindexe
Suchhilfe
Sucht auf Anfrage im Stichwortindex
Roboter
Suchanfragen
Stichwortindex
W3-Seiten
Indexiert laufend alle W3-Seiten
Index nachführen
In Abb. 4-3 greift die Endbenutzerin oder der Endbenutzer mit dem Browser auf die Suchhilfe zu. Diese wird dann im Stichwortindex nach passenden Dokumenten suchen und eine Referenz zurückgeben. Die Dokumente werden direkt vom jeweiligen W3-Server bezogen. Auf dem W3-Suchindex sind keine vollständigen Dokumente gespeichert. Lycos
Lycos war der erste große W3-Suchindex. Der Erfolg beruht dabei auf einem sehr effizienten Roboterprogramm. Die URL von Lycos lautet: http://www.lycos.com/
AltaVista
Mit einiger Verspätung gegenüber Lycos wurde AltaVista in Betrieb genommen. Die Leistungsfähigkeit von AltaVista ist riesig, die Suchhilfe bietet unzählige Möglichkeiten, um Suchanfragen zu definieren. Die URL von AltaVista lautet: http://altavista.digital.com/
Beispiel 4-3 Suchen schulrelevanter Verzeichnisse auf AltaVista
Als erstes laden wir das Suchformular von AltaVista, URL: http://altavista.digital.com/
Mit den Suchwörtern Schule Verzeichnis Liste findet AltaVista ungefähr 1,2 Millionen einigermaßen passende Dokumente. Sein Stichwortindex enthält eine halbe Million Seiten mit Schule, ungefähr gleichviele Seiten mit Verzeichnis und 1,7 Millionen mal Liste. Die folgenden Dokumente werden als besonders relevant bezeichnet und müssen jetzt manuell durchgegangen werden (Abb. 4-4).
4.1 Suchen von Informationen
61
So wird der dritte Verweis kaum zu unserer Suchanfrage passen. Mindestens der erste, vierte oder fünfte deuten aber auf einen Suchbaum mit Referenzen auf Schulen hin. Diese können mit Surfen weiter erforscht werden. Wir starten einen weiteren Versuch mit Schule Quellen. Die resultierende Liste beginnt wie folgt: Aufnahme in die SchulWeb-Liste Learning and Teaching with WWW / Lernen und Lehren im WWW Mail an SchulWeb Bildungsinstitutionen, SchulWeb, Pädagogik und Informatik, Humboldt-Universität Karte der Schulen Österreichs im WWW Schulnetze
Diese Liste scheint ziemlich erfolgversprechend zu sein und bildet einen guten Ausgangspunkt für die weitere Suche.
Abb. 4-4 Resultatsseite von AltaVista
W3-Suchindexe sind sehr gut geeignet, wenn etwas äußerst Spezifisches gesucht wird. Die Suche nach dem Stichwort ›EducETH‹ führt so wesent-
62
4 Zweckmäßiger Umgang lich schneller zum Ziel als das Suchen in einem W3-Suchbaum. Die unglaubliche Datenmenge in Suchindexen wird jedoch schnell zur Datenflut im Browser.
4.1.5 Automatisches Filtern von News-Gruppen Für das Suchen von schon publizierten Artikeln in News-Gruppen bieten einige W3-Suchindexe spezielle Optionen an. Interessanter sind jedoch spezielle News-Filter, die automatisch arbeiten. Diese Filter bestehen, ähnlich wie W3-Suchindexe, zum einen Teil aus einem Programm, das ständig alle Artikel auf News-Gruppen analysiert. So wird laufend ein Stichwortindex über alle News-Artikel aufgebaut. Da News-Artikel schnell veralten, ändert sich dieser Index sehr stark. Der andere Teil eines News-Filters vergleicht Anfragen von unzähligen Interessentinnen und Interessenten mit dem aktuellen Stichwortindex. Dabei werden die in den vorangehenden Abschnitten diskutierten Methoden eingesetzt. Passende neue Artikel werden den entsprechenden Benutzerinnen und Benutzern per E-Mail zugeschickt. Als zusätzliche Dienstleistung können solche Anfragen beim Filter gespeichert werden. Dieser wird dann periodisch die gespeicherten Anfragen mit dem aktuellen Index vergleichen und den Interessentinnen und Interessenten Mitteilung über die neuesten Artikel in ihrem Interessengebiet machen. Abb. 4-5 News-Filter
Agent
Filter
Startet automatisch und periodisch Anfragen
Sucht auf Anfrage im Stichwortindex
News-Meldungen
Roboter Direkte Suchanfragen
Stichwortindex
Indexiert laufend alle News-Meldungen
Index nachführen
NewsMeldungen
In Abb. 4-5 greift die Endbenutzerin oder der Endbenutzer mit dem Browser auf den Filter zu. Dieser wird dann im Stichwortindex nach passenden Dokumenten suchen und eine Referenz zurückgeben. Die Dokumente werden dann aus einer Datenbank mit allen News-Artikeln beim Filter bezogen. Im Gegensatz zu W3-Suchindexen oder W3Suchbäumen sind also bei News-Filtern sämtliche Dokumente komplett gespeichert, wenn auch nur für kurze Zeit.
4.1 Suchen von Informationen Ein solches Angebot heißt Reference.Com. Es ist unter folgender URL zu finden:
63 Reference.Com
http://www.reference.com/
Diese Ressource ist nicht nur über W3, sondern auch über E-Mail zugänglich und bietet somit ein Beispiel für eine Ressource, auf die über mehrere Arten zugegriffen werden kann. Das folgende Beispiel zeigt, wie per E-Mail laufend Meldungen zum Thema Schulen und Internet erhalten werden können. Die dazu notwendigen Befehle sind auf dem W3-Server unter active queries detailliert beschrieben und werden hier nicht alle aufgeführt.
Als erstes müssen wir uns beim Server registrieren: Dies geschieht direkt über die Web-Seite (siehe Abb. 4-6 links). Ich gebe der Anfrage einen Namen, definiere meine Suchwörter, hier Schule und Internet. Ich kann sogar probehalber dieselbe Anfrage direkt starten und erhalte eine Seite, wie in Abb. 4-6 rechts dargestellt.
Beispiel 4-4 News-Filter
Abb. 4-6 News-Filter
Als Resultat dieser Anfrage erhalte ich ab sofort für zwei Monate einmal pro Woche eine Liste mit den ersten zehn Zeilen jedes gefundenen Artikels. Jeder dieser Artikel hat eine eindeutige Nummer (article-id). In die Liste sind URLs schon eingebaut, so daß ich mit nur einem Mausklick die mich interessierenden Artikel lesen kann.
64
4 Zweckmäßiger Umgang
4.1.6 Anfragen in geeigneten News-Gruppen/E-Mail-Listen Es gibt mittlerweile weit über 20.000 News-Gruppen, dabei sind die lokalen Gruppen, die nur innerhalb einer Organisation verbreitet werden, noch nicht eingerechnet. An E-Mail-Listen sind weit über 1000 bekannt. Diese Diskussionsforen lassen sich für gezielte Anfragen an Spezialisten gut verwenden. Allerdings soll nicht wahllos in unzähligen News-Gruppen oder E-Mail-Listen publiziert werden. Insbesondere bei E-Mail-Listen, die nach dem Bring-Prinzip funktionieren, wird überflüssiger Verkehr als sehr störend empfunden. Um die richtigen News-Gruppen herauszufinden, dienen die Techniken aus den vorangehenden Unterabschnitten. Insbesondere NewsFilter können eine große Hilfe sein. Zuerst wird die Frage an den NewsFilter gestellt. Wenn dann noch keine befriedigende Antwort vorliegt, kann in den News-Gruppen mit den besten Antworten eine eigene Frage gestellt werden. Beispiel 5-12 auf Seite 107 gibt ein konkretes Bild einer solchen Anfrage.
4.2 Publizieren im W3 Es kann davon ausgegangen werden, daß in den nächsten Jahren das elektronische Publizieren auch im Ausbildungsbereich eine große Verbreitung erfahren wird. Dies wird vor allem Lehrmittel umfassen, die von Verlagen elektronisch publiziert werden. Aber auch Schulklassen können heute schon elektronisch publizieren. Die technischen Voraussetzungen für das weltweite Publizieren von Dokumenten im W3 sind jedoch um einiges größer als für das reine Beziehen von Information. So muß ein W3-Server mit den Dokumenten betrieben werden und unbedingt eine konstante Verbindung des Servers zum Internet vorhanden sein. Ansonsten können Interessenten nicht beliebig auf die Dokumente zugreifen. In den nächsten Jahren wird das aus Kostengründen in europäischen Schulen kaum der Fall sein. Alternativ besteht die Möglichkeit, beim Internet-Zugangsanbieter Speicherplatz für das Speichern von Dokumenten zu mieten. So haben auch Schulen die Möglichkeit, Dokumente zu publizieren. Interessanter und kostengünstig machbar sind interne Publikationen. Solange die Dokumente nur innerhalb der Schule zur Verfügung stehen müssen, ist keine Verbindung nach außen notwendig. Auf diese Weise können auch Schülerinnen und Schüler kostengünstig wertvolle erste Erfahrungen mit dem elektronischen Publizieren sammeln.
4.2 Publizieren im W3
65
4.2.1 HTML Publiziert wird im W3 vor allem über die Sprache HTML (HyperText Markup Language). Dieser Unterabschnitt gibt eine kurze Einführung in HTML. Sie ist völlig ausreichend, um das Grundprinzip zu verstehen und erste einfache Seiten zu erstellen. Wer in der nächsten Zeit ernsthaft über W3 Informationen anbieten möchte, sollte jedoch ein spezielles HTMLBuch zu Rate ziehen. Alternativ ist W3 eine gute Quelle für Informationen, beispielsweise: http://www.boku.ac.at/htmleinf/
Weitere Einführungen in HTML sind über jedes Suchsystem sehr einfach zu finden, beispielsweise mit den Suchwörtern HTML und Einführung. Im folgenden wird HTML mit einem kurzen Beispiel eingeführt. Abb. 4-7 zeigt eine inhaltlich belanglose Seite, wie sie durch einen W3Browser dargestellt würde. Die Seite in Abbildung 4-7 würde in HTML ungefähr wie in Beispiel 4-5 aussehen. Das folgende Beispiel ist verfügbar unter: http://www.perrochon.com/SchoolGoesInternet/ <TITLE>HTML Übersicht HTML-Übersicht Listen
Geordnete Liste:
Dies ist das erste Element und
dies das zweite.
Ungeordnete Liste:
Dies ist das erste Element und
dies das zweite.
Definitionsliste: Stichwortund dessen Erklärung weiteres Stichwortund dessen Erklärung
Beispiel 4-5 HTML-Beispiel
66
4 Zweckmäßiger Umgang
Abb. 4-7 HTML-Übersicht
Hyperlinks
Unklarheiten regelt die HTML-Norm. Auf diesen Abschnitt kann wie folgt direkt gesprungen werden: Hyperlinks
4.2 Publizieren im W3 Wie schon in Kapitel 2 diskutiert, sind HTML-Dokumente auf beliebigen Computern darstellbar. Dies wird erreicht, indem die Struktur eines Dokuments im Dokument selbst mit normierten Beschreibungselementen, den sogenannten Tags, definiert wird. Diese Tags sind eingeklammert durch < und >. Die meisten Tags treten paarweise am Anfang und am Ende des Textes auf, den sie beschreiben. Das schließende Tag wird dabei durch / gekennzeichnet. Ein Beispiel wären die Tags für eine Überschrift der obersten Gliederungsebene und . Groß- oder Kleinschreibung spielen dabei keine Rolle. Im folgenden werden Tags der Übersichtlichkeit halber immer mit Großbuchstaben geschrieben. Innerhalb eines eröffnenden Tags können noch weitere Angaben, sogenannte Attribute, stehen. Ein Beispiel eines solchen Attributs folgt unten beim -Tag. Die Tags aus dem obigen Beispiel und eine Auswahl an weiteren werden in den folgenden Absätzen der Reihe nach kurz erklärt. Jedes HTML-Dokument ist von und umgeben. Unter anderem daran erkennen W3-Browser überhaupt, daß es sich um ein HTML-Dokument handelt, und können entsprechend reagieren. Ein HTML-Dokument besteht aus zwei Abschnitten, einem Kopf mit einführenden Angaben (engl. head) und dem Hauptteil mit dem eigentlichen Text (engl. body). Der Kopf steht zwischen und . Der Hauptteil steht zwischen und . Im Kopf stehen generelle Angaben über das Dokument. Die einzige wichtige Angabe ist dabei der Titel. Dieser steht zwischen <TITLE> und . Der Titel wird von W3-Browsern in der Titelleiste des Fensters, in den Bookmarks und in der History verwendet. Auch in W3Suchbäumen und W3-Suchindexen findet der Titel Verwendung, um ein Dokument zu kennzeichnen. Der Hauptteil wird durch bzw. gekennzeichnet. Alles zwischen diesen beiden Tags wird der Endbenutzerin oder dem Endbenutzer präsentiert. Der Hauptteil kann durch Überschriften verschiedener Stufen weiter gegliedert werden. In HTML können Überschriften in neun verschiedene Ebenen gegliedert werden: … bis …. Einzelne Absätze werden in HTML durch
und
gekennzeichnet. Ein Zeilenumbruch kann in HTML durch eingefügt werden. wird wie im Beispiel praktisch immer weggelassen (und ist auch nicht in der gültigen HTML-Norm), weil meistens aus dem Kontext klar ist, wo der nächste Abschnitt beginnt. Dies ist auch die einzige Nachlässigkeit, die in HTML toleriert werden kann. In neuen Standards wird wahrscheinlich auch obligatorisch. existiert nicht, ein Zeilenumbruch ist implizit sofort zu Ende. In HTML können drei verschiedene Arten von Listen erstellt werden: geordnete Listen, ungeordnete Listen und Definitionslisten.
67 Tags und Attribute
, <TITLE>
, …
,
68
4 Zweckmäßiger Umgang
In einer geordneten Liste werden die einzelnen Listenpunkte durchnumeriert. Die Liste beginnt mit (engl. ordered list) und endet mit . Die einzelnen Listenpunkte beginnen mit
.
In einer ungeordneten Liste werden die einzelnen Listenpunkte durch Aufzählungszeichen (z. B. Punkte) voneinander getrennt. Die Liste beginnt mit
(engl. unordered list) und endet mit
. Die einzelnen Listenpunkte beginnen mit
.
In einer Definitionsliste besteht jeder Punkt aus einem Stichwort und einer dazugehörigen Erklärung. Die Liste beginnt mit (engl. definition list) und endet mit . Die einzelnen Stichwörter beginnen mit (engl. definition title) und die dazugehörenden Erklärungen mit (engl. definition data).
Hyperlinks werden in HTML durch (engl. anchor) gekennzeichnet. Anker heißt das Tag deshalb, weil die beiden Enden eines Hyperlinks als dessen Anker bezeichnet werden. Ausgangsanker sind die im Text sichtbaren Referenzen. Sie werden durch das HREF-Attribut (hyper reference) gekennzeichnet. Im Attribut wird eine URL angegeben. Das folgende Beispiel fügt den Text EducETH als Hyperlink auf den EducETH-Server im Text ein: EducETH
Verweist ein Hyperlink auf das ganze Dokument, muß der Zielanker nicht explizit angegeben werden. Soll jedoch an eine bestimmte Stelle innerhalb eines Dokuments verwiesen werden, dann muß dort ein Zielanker definiert werden. Dies geschieht durch das NAME-Attribut:
Auf diesen Anker kann dann verwiesen werden, indem an die URL des Dokuments ein # und der Name des Ankers angehängt wird: Hyperlink-Abschnitt
Um Bilder in den Text einzubinden, kann verwendet werden. Bei wird durch das Herkunftsattribut SRC (Quelle, engl. source) die URL des Bildes angegeben.
Mit
können innerhalb eines HTML-Dokuments Tabellen definiert werden. Zur Zeit des Schreibens dieses Buchs ist
noch nicht offizieller Standard, obwohl es in verschiedenen Versionen schon seit über einem Jahr verwendet wird. Für den definitiven Gebrauch von
4.2 Publizieren im W3
sei deshalb vollständig auf weiterführende Literatur oder aktualisierte Online-Dokumente verwiesen. HTML dient vor allem zur Beschreibung von Dokumenten, die gelesen werden sollen. In einigen Fällen sollen über W3 aber auch Eingaben der Endbenutzerin oder des Endbenutzers entgegengenommen werden. Dafür sind Eingabeformulare gedacht. Diese werden mit Hilfe von definiert. Die von der Benutzerin oder dem Benutzer eingegebenen Daten müssen auf einem W3-Server entsprechend entgegengenommen und verarbeitet werden. Dafür stehen verschiedene Werkzeuge zur Verfügung. Doch auch für die Installation von solchen Eingabeformularen sei auf weiterführende Literatur oder OnlineDokumente verwiesen. (Geeignete Suchbegriffe: CGI (Common Gateway Interface), HTML-forms, Perl.) Abb. 3-2 auf Seite 45 gibt ein Beispiel, wie ein solches Formular aussehen kann. Schon im Zusammenhang mit E-Mail wurde das Problem von Sonderzeichen wie Umlauten diskutiert. Verschiedene Computer stellen diese unterschiedlich dar. In HTML wurde das Problem pragmatisch gelöst. Die Sonderzeichen können durch spezielle Zeichenfolgen (entities, Einheiten) dargestellt werden. Eine solche Zeichenfolge beginnt mit & (Et-Zeichen, Ampersand) und endet mit ; (Semikolon). Dazwischen steht der Name des Sonderzeichens. Die folgende Liste zeigt einige Beispiele. ä = ä
ö = ö
ü = ü
Ä = Ä
Ö = Ö
Ü = Ü
ß = ß
Die folgenden Sonderzeichen haben in HTML eine spezielle Bedeutung als Beginn eines Sonderzeichens und als Begrenzer der Tags. Sie müssen deshalb im Text wie Umlaute besonders behandelt werden. & = &
< = = >
Die Tabelle in Abschnitt 7.3 gibt einen vollständigen Überblick über die definierten HTML-Entities. An dieser Stelle noch ein Tip: Wenn Sie beim Betrachten einer Seite denken: ›Wie wurde das bloß gemacht?‹, dann können Sie sich mit den meisten W3-Browsern die angezeigte Seite im Original-HTML-Format anschauen. Diese Funktion ist in einem der Menüs zu finden und heißt typischerweise Document Source oder ähnlich.
69
Sonderzeichen und HTML-Entities
70
4 Zweckmäßiger Umgang
4.2.2 Gestaltungsrichtlinien für HTML-Dokumente Es gibt unzählige Gestaltungsrichtlinien für HTML-Dokumente. Eine aktuelle Liste kann beispielsweise durch die Suche nach HTML und Stil auf einem W3-Suchindex gefunden werden. Die folgende Liste soll erste Anhaltspunkte für die Gestaltung qualitativ guter Seiten bieten: HTML-Seiten sollten der Syntax von HTML entsprechen. Alle Referenzen sollten auf existierende Seiten zeigen. Auf jede Seite gehört der Name der Verantwortlichen oder des Verantwortlichen und das Datum der letzten Aktualisierung. Eingebettete Graphiken verlangsamen den Zugriff massiv und sollen deshalb mit Maß verwendet werden. Für die Kontrolle der beiden ersten Punkte stehen heute automatisch arbeitende Werkzeuge zur Verfügung. (Suchen Sie nach HTML und Werkzeuge.)
4.2.3 Gestalten von HTML-Seiten
Mit Text-Editoren
HTML-Konverter
Sollen HTML-Seiten erstellt werden, gibt es heute prinzipiell drei verschiedene Vorgehensweisen: Manuell, durch Konverter oder durch spezielle HTML-Editoren. Bei der wohl immer noch am meisten verbreiteten Variante werden die HTML-Dokumente direkt wie im obigen Beispiel in einem gewöhnlichen Text-Editor (oder einem Textverarbeitungsprogramm wie MSWord) eingegeben und dann gespeichert (aus einem Textverarbeitungsprogramm muß das Dokument als ›Text‹ gespeichert werden.). Kenntnisse über HTML sind dabei unumgänglich. Außerdem muß darauf geachtet werden, daß ein syntaktisch korrektes HTML-Dokument erzeugt wird. Der Vorteil dieser Methode ist, daß alle Möglichkeiten von HTML einfach ausgenutzt werden können und die volle Kontrolle über das Dokument gewährt ist. Langfristig ist zu erwarten, daß diese Methode nicht mehr notwendig sein wird und W3-Seiten mit einer der beiden folgenden Methoden auch ohne HTML-Kenntnisse beliebig erstellt werden können. Beim Einsatz von HTML-Konvertern wird ein HTML-Dokument wie ein normales Dokument in einer Textverarbeitung erzeugt und dann automatisch nach HTML konvertiert. Für einige wichtige Textverarbeitungsprogramme sind solche Konverter bereits verfügbar. Sie sind mit einem Suchsystem wie Lycos beispielsweise mit der Suchanfrage HTML und Konverter zu finden.
4.3 Beschleunigung des Zugriffs Diese Methode setzt den korrekten Einsatz des Textverarbeitungsprogramms voraus. So müssen die durch die Textverarbeitung angebotenen Gliederungsmittel konsequent eingesetzt werden. Mit MSWord müssen beispielsweise Überschriften als solche gekennzeichnet werden. Andererseits können etwa Hyperlinks und eingebettete Bilder nur schwer oder überhaupt nicht eingegeben werden, da dies durch die Textverarbeitungen nicht adäquat unterstützt wird. Beim Einsatz von speziellen HTML-Editoren wird ein HTMLDokument ähnlich wie in einem Textverarbeitungsprogramm direkt am Bildschirm in der endgültigen Form erstellt und abgespeichert. Diese Editoren sind unterdessen recht bedienfreundlich geworden. Im Gegensatz zu normalen Textverarbeitungsprogrammen können bei speziellen HTML-Editoren auch Elemente wie Hyperlinks und Tabellen einfach eingegeben werden. Idealerweise müßte die Autorin oder der Autor beim Einsatz eines HTML-Editors kein HTML mehr lernen. Die heute verfügbaren Systeme sind allerdings noch nicht ganz so weit. Die Zukunft wird wohl eine Kombination dieser beiden Varianten bringen. Für neue und ausschließlich unter W3 genutzte Seiten werden spezialisierte HTML-Editoren eingesetzt. Für schon mit einer Textverarbeitung erfaßte oder sowohl gedruckt wie elektronisch auszugebende Dokumente werden herkömmliche Textverarbeitungsprogramme mit HTML-Konvertern kombiniert.
4.3 Beschleunigung des Zugriffs Neben dem zweckgerichteten Umgang mit dem Internet, wie er beispielsweise in Abschnitt 4.1 beschrieben wurde, gibt es auch weitere, eher technische Maßnahmen, die erstaunliche Auswirkungen haben. Im folgenden werden zwei solche Methoden beschrieben: Browser-Cache Proxy-Server mit Cache Bei beiden Methoden geht es darum, daß durch geschicktes Verwalten von Duplikaten der gewünschten W3-Seiten die Menge der zu übertragenden Daten reduziert werden kann.
4.3.1 Browser-Cache Ein Cache (engl. Versteck) ist in der Informatik ein Zwischenspeicher, der den Zugriff auf langsame Speicher beschleunigen soll. Ein Browser-
71
HTML-Editore
72
4 Zweckmäßiger Umgang Cache dient somit dazu, dem Browser schnelleren Zugriff auf Dokumente des Internet zu geben. Konkret wird der Browser versuchen, sämtliche Dokumente, die er über das Internet bezieht, lokal zwischenzuspeichern (Abb. 4-8). Abb. 4-8
Dokument wird im BrowserCache gespeichert
X
W3Browser
Schicke Dokument X Dokument X
W3Server
BrowserCache
Sobald die Endbenutzerin oder der Endbenutzer dasselbe Dokument noch einmal verlangt, wird es, wenn möglich, aus dem Zwischenspeicher geholt, was immer wesentlich schneller ist als über das Internet (Abb. 4-9). Abb. 4-9 Dokument wird aus dem Browser-Cache geladen
X
W3Browser
W3Server
BrowserCache
Natürlich ist dies nur möglich, wenn das Dokument noch im Zwischenspeicher ist und das Original in der Zwischenzeit nicht geändert wurde. Die Größe des Zwischenspeichers kann individuell eingestellt werden. In diesem Fall gilt prinzipiell: je größer, desto besser.
4.3.2 Proxy-Server mit Cache Ein Cache auf einem Proxy-Server funktioniert ganz ähnlich wie ein Cache im Browser: Ein Proxy-Server ist ein zusätzliches Programm, das beispielsweise allen Benutzerinnen und Benutzern der Schule gemeinsam zur Verfügung steht. Der Browser wird nun ein Dokument nicht direkt beim Server beziehen, sondern dem Proxy-Server den Auftrag erteilen. Der Proxy-Server wird wiederum versuchen, sämtliche Dokumente, die er über das Internet bezieht, lokal zwischenzuspeichern (Abb. 4-10).
4.4 Auseinandersetzung mit Inhalten
X
W3Browser
Schicke Dokument X Dokument X
ProxyServer
Schicke Dokument X Dokument X
W3Server
73 Abb. 4-10 Dokument wird im ProxyCache gespeichert
ProxyCache
Sobald die Endbenutzerin oder der Endbenutzer dasselbe Dokument noch einmal vom Proxy-Server verlangt, wird es dieser, wenn möglich, aus dem Zwischenspeicher holen, was wiederum wesentlich schneller ist als über das Internet (Abb. 4-11).
X
W3Browser
Schicke Dokument X Dokument X
ProxyServer
W3Server
ProxyCache
Ein Proxy-Cache hat gegenüber dem Browser-Cache einen großen Vorteil: Wenn mehrere Personen über denselben Proxy-Server dasselbe Dokument beziehen, wird dieses trotzdem nur einmal geladen. Das ist insbesondere beim Einsatz im Unterricht effizient, wo häufig alle Schülerinnen und Schüler dasselbe Dokument anschauen möchten. In Kombination mit individuellen Browser-Caches können noch größere Einsparungen erzielt werden.
4.4 Auseinandersetzung mit Inhalten
4.4.1 Bewertung von Informationsquellen Viele Ressourcen im Internet sind interessante Informationsquellen. Jedoch sollte nie vergessen werden, diese kritisch zu hinterfragen. Die Aktualität und Qualität der Information ist von großer Bedeutung. Sowohl bei eigenen Recherchen als auch bei der Vermittlung von InternetGrundlagen soll immer darauf hingewiesen werden, daß Informationen, die über das Internet verfügbar sind, nur so gut sind wie ihre Quellen. Es ist nicht akzeptabel, eine Informationsquelle nur deshalb zu gebrauchen,
Abb. 4-11 Dokument wird aus dem Proxy-Cache geladen
74
4 Zweckmäßiger Umgang weil sie interessant oder leicht verfügbar ist. Folgende Grundregeln und Fragen sind zu berücksichtigen:
✗
Glaube nicht alles, was Du liest! Mit dem Computer läßt sich genausogut erfinden wie mit Papier und Bleistift. Wer ist die Autorin, der Verantwortliche oder die Herstellerin der Information? Sind diese kompetent, über das Thema zu sprechen? Wurde diese Information durch jemanden bewertet, bevor sie verfügbar wurde? Wer liefert den Zugang zur Information? Hat der Lieferant ein spezielles Interesse an einer spezifischen Haltung? Wer finanziert den angebotenen Dienst? Wie alt ist die Information? Dazu im folgenden zwei Beispiele: Ein erstes anschauliches Beispiel bietet der Holocaust. Auch Revisionisten, die den Holocaust leugnen, können ihre Überzeugung, daß es sich dabei um eine Erfindung Hollywoods oder ein gigantisches Lügengebilde handelt, problemlos auf dem Internet kundtun. Wenn eine Schülerin oder ein Schüler nach Dokumenten zum Thema Holocaust sucht, wird sie oder er unweigerlich auch auf einen Server der Revisionisten stoßen. Darauf müssen die Schülerinnen und Schüler vorbereitet werden! Bei jeder Information muß abgeklärt werden, wer die Verantwortung dafür trägt. Es ist anzunehmen, daß die Information, die durch das United States Holocaust Memorial Museum bereitgestellt wird, zuverlässiger ist als diejenige des privaten Institute for Historical Review. Ein zweites, weniger offensichtliches Beispiel ist das folgende. Die kommerziell betriebenen W3-Suchbäume und -Indexe sind auf Werbeeinnahmen angewiesen und haben neben gewöhnlichen Inseraten auf ihren Seiten eine neue Einnahmequelle entdeckt: den ›Verkauf von Wörtern‹. So wird immer, wenn jemand nach den Wörtern refinance oder mortgage sucht, oberhalb der Resultatliste ein Werbebanner eingeblendet mit einem Verweis auf Today's Low Rates.
4.4 Auseinandersetzung mit Inhalten
75
Abb. 4-12 Suchresultat, angereichert mit gezielter Werbung
Durch diesen Aufkauf von Wörtern werden die Zugriffe auf den eigenen W3-Server massiv gesteigert. Die meisten Leute werden auf das Inserat klicken und nicht auf die Suchliste – dies im Glauben, daß ein freundlicher Zeitgenosse eine Vorsortierung von guten Servern anbietet. Das Inserat führt aber leider zu einer Liste von günstigen Hypotheken, die nicht nach inhaltlichen Kriterien erstellt wurde. Die Plätze auf dieser Liste werden nämlich verkauft. Eine solche Liste wird somit mit einiger Wahrscheinlichkeit die finanzkräftigen Anbieter bevorzugen. Im Anschluß an das vorgehende Beispiel könnten in der Politik Revisionisten beispielsweise die Wörter Holocaust, Judentum, Hitler, Nationalsozialismus, Israel kaufen und mit unverfänglichen Inseraten auf ihre eigenen Angebote hinweisen. Es ist unbedingt notwendig, daß Schülerinnen und Schüler auf solche Gefahren aufmerksam gemacht werden. Weniger dramatisch, aber trotzdem wichtig ist die Tatsache, daß das Internet ein Spiegel der Gesellschaft ist, mit allen Schichten und allen Tätigkeiten der Teilnehmenden. Wer über das Internet nach einem Heilmittel für seine Krankheit fragt, sollte immer abklären, wie kompetent der Ratgeber ist. Sonst könnte es sein, daß das empfohlene Hausmittel die Krankheit noch verschärft.
76
4 Zweckmäßiger Umgang
Abb. 4-13 Zweifelhafte ›lowest rates‹
4.4.2 Unerwünschte Informationsquellen Das soeben diskutierte Problem der Zuverlässigkeit von Informationen wird leider heute von einem anderen Problem vollständig in den Schatten gestellt: dem möglichen Zugang zu pornographischem Material. Jede Lehrerin und jeder Lehrer muß sich damit auseinandersetzen und die Situation auch mit den Erziehungsberechtigten diskutieren. Natürlich ist es nicht wünschenswert, daß die Schülerinnen und Schüler sich auf Kosten der Schule mit pornographischem (oder rassistischem) Material eindecken können. Andererseits sind folgende Punkte zu beachten: Kommerzielle Anbieter von pornographischem Material kämpfen auf Netzen um das rechtliche Überleben. Insbesondere in den USA wird versucht, äußerst restriktive Gesetze zu erlassen. Diese Vorschläge sind so restriktiv, daß der Fortbestand von öffentlichen Datennetzen gefährdet ist. Die professionellen Anbieter tun alles, um die Diskussion zu entschärfen und um Minderjährige von ihren Angeboten fernzuhalten. Ohne Identifikation sind deren Angebote kaum zugänglich. Mit Pornographie wird heute auf dem Internet vor allem Geld verdient. Minderjährige Leser sind hier kein Zielpublikum, da sie kaum über eine Kreditkarte und genügend Finanzmittel verfügen. Kostenlose Angebote sind in der Minderzahl.
4.5 Sicherheitsaspekte Es gibt ein geeignetes Mittel, um die Diskussion zu versachlichen. Zweiflerinnen und Zweifler erhalten eine halbe Stunde Zeit, um auf dem Internet nach pornographischem Material zu suchen. Die Ausbeute wird gering sein und kaum etwas enthalten, was nicht in europäischen Illustrierten zu finden wäre. Wer jedoch genau weiß, wo man suchen muß, findet immer etwas. Deshalb muß das Thema auf jeden Fall in der Klasse diskutiert werden. Als Einstieg in die Diskussion bietet sich die Frage nach der Definition von unerwünscht an. China betreibt beispielsweise eine weitgehende Zensurpolitik. Aber auch im Westen bestehen Unterschiede. So wird die Verbreitung von Pornographie in den USA vom Gesetzgeber im allgemeinen viel härter angefaßt als in Europa. Die Verbreitung rechtsradikalen Gedankenguts wird in den USA durch die Idee der Freedom of Speech jedoch weitgehend gedeckt, während sie insbesondere in Deutschland schnell zu strafrechtlicher Verfolgung führen kann. Es gibt technische Mittel, um den Zugang zu unerwünschtem Material einzudämmen. Die Wirksamkeit solcher technischen Blockaden ist umstritten: Einerseits zensieren sie oft zu stark, ein typisches Beispiel sind Artikel über Brustkrebs (›breast cancer‹), die häufig mit blockiert werden. Andrerseits können Blockaden von gewieften Schülerinnen und Schülern problemlos umgangen werden. In den USA haben gemäß einer Studie 39% der Schulen solche technischen Blockaden im Einsatz. 80% regeln den Internet-Einsatz mit Richtlinien für den zweckmäßigen und zulässigen Gebrauch.
4.5 Sicherheitsaspekte Sicherheit im Internet ist ein beliebtes Thema der Medien und wird leider oft mißverstanden. Im Zusammenhang mit dem Internet bestehen verschiedene Bedürfnisse nach Sicherheit: Gewährleistung der Betriebssicherheit des lokalen Rechners Schutz der Daten auf dem lokalen Rechner Sichere Übertragung von Daten über unsichere Netze Diese Punkte werden in den folgenden Unterabschnitten diskutiert. Dabei werden die beiden ersten zusammengefaßt.
77
78
4 Zweckmäßiger Umgang
4.5.1 Sicherheit des lokalen Rechners Von größter Bedeutung für eine Schule, die Verbindung mit dem Internet aufnehmen will, ist sicherlich die Gefahr für die eigenen Rechner. Eines sei deshalb an dieser Stelle gleich vorweggenommen: Die Gefahr, daß eine Unbekannte oder ein Unbekannter über das Internet auf dem Rechner einer Schule Schaden anrichtet, ist sehr klein. Dies ist nämlich nur dann möglich, wenn die Verbindung mit dem Internet-Zugangsanbieter aufgebaut ist, wenn der Eindringling die IPAdresse der Schule kennt und wenn auf dem Rechner der Schule Programme laufen, die Außenstehenden Zugang gewähren. Solche Programme sind auf Macintosh- oder IBM-kompatiblen Rechnern normalerweise nicht vorhanden. Gewisse Risiken ergeben sich, wenn Web-Seiten mit Java- oder JavaScript-Applets angereichert werden. Diese Applets sind ja Programme, die auf den eigenen Rechner geladen und dort ausgeführt werden. Der Browser beschränkt jedoch deren Möglichkeiten, so daß solche Applets kaum größeren Schaden anrichten können. Andererseits sind Applets oft so lausig programmiert, daß sie den Rechner zum Absturz bringen können. Solange der eigene PC nicht mit dem Internet-Zugangsanbieter verbunden ist oder keine gefährdeten Programme laufen, kann sich von außen niemand Zugang verschaffen. Im allgemeinen besitzt außerdem der Internet-Zugangsanbieter Sperren, damit nicht mißbräuchlich von außen auf das Netz des Anbieters und die Rechner seiner Kunden zugegriffen werden kann. Sobald jedoch eine dauernde Verbindung zwischen dem Rechner der Schule und dem Anbieter besteht und beispielsweise Dokumente der Schule über W3 publiziert werden, steigt das Risiko an. In diesem Fall ist es ja vorgesehen, daß jemand von außen auf den Rechner der Schule zugreifen und die Dokumente anfordern kann. Somit muß unterschieden werden zwischen erlaubten und nicht erlaubten Zugriffen. Solange diese Gefahr erkannt ist und entsprechende Maßnahmen getroffen werden, ist sie aber als gering einzuschätzen. Der Fall einer dauernden Verbindung der Schule zum Internet mit Betrieb von eigenen Servern ist jedoch wohl die Ausnahme. Dabei muß in jedem Fall eine Spezialistin oder ein Spezialist hinzugezogen werden.
4.5.2 Sichere Übertragung von Daten über unsichere Netze Das Internet ist ein öffentliches Netz, das einerseits beliebig viele Teilnehmer und Teilnehmerinnen hat und auch von unzähligen Organisationen zusammen betrieben wird. Da in der Regel Daten unverschlüsselt
4.5 Sicherheitsaspekte
79
über das Netz transportiert werden, ist es theoretisch möglich, einzelne übermittelte Datenpakete abzufangen und zu lesen. Die große Datenmenge und der zufällige Weg, den ein Datenpaket nimmt, schließen jedoch gezielte Manipulationen praktisch aus. Trotzdem sind sie theoretisch möglich. Abb. 4-14
Absender
Empfänger
unverschlüsselt
unverschlüsselt
Verschlüsselung
verschlüsselte Übertragung über Internet
Entschlüsselung
Neben dem für Dritte unlesbaren Datentransfer sind noch andere Belange von Wichtigkeit. Wenn Sie Ihre persönlichen Daten über das Internet senden, genügt es nicht, sie zu verschlüsseln. Sie wollen auch sicher sein, daß sie am richtigen Ort ankommen. Dazu gehören digitale ›Ausweise‹ und ›Unterschriften‹. Digitale Ausweise oder Zertifikate dienen zur Identifikation von Teilnehmern – sowohl Client als auch Server – im Netz. Sie garantieren, daß ein W3 Server derjenige ist, der er vorgibt zu sein. Digitale Unterschriften dienen zur Echtheitsbestätigung von einzelnen Meldungen. Die Verfahren stellen sicher, daß eine Meldung wirklich vom Absender kommt und daß sie unterwegs nicht verändert wurde (Nachrichtenintegrität). Alle diese Belange werden durch mathematische Verfahren sichergestellt. Die Forschung zu diesem Gebiet läuft unter Begriffen wie Kryptographie, Kryptologie etc. Für den kommerziellen W3-Einsatz wird teilweise schon heute Kryptographie eingesetzt, insbesondere für Bankgeschäfte oder die Übertragung von Kreditkartennummern. Ein wichtiger Begriff ist hierbei SSL (Secure Socket Layer (SSL)). SSL gewährleistet die Datensicherheit innerhalb des Internet-Basisdienstes (vgl. Abschnitt 2.2) und steht somit für alle Anwendungsdienste zur Verfügung. SSL unterstützt Datenverschlüsselung, Echtheitsbestätigung von Servern und Sicherstellen der Nachrichtenintegrität. SSL führt vor dem Aufbau einer Verbindung eine Sicherheitsüberprüfung durch. Während die Verbindung besteht, übernimmt SSL die Ver- und Entschlüsselung des Datenstroms. Sämtliche Daten werden vollständig verschlüsselt. Dazu gehört die URL, die der Client anfordert, die in Formularen übermittelten Daten wie etwa die Nummer einer Kreditkarte, Benutzernamen und Paßwörter sowie alle Daten, die der Server an den Client überträgt.
Verschlüsselte Übertragung
80
4 Zweckmäßiger Umgang Das größte Hindernis beim Einsatz von Kryptographie ist, daß dieser Einsatz teilweise gesetzlich beschränkt wird. Insbesondere die USA regeln den Export von kryptographischen Produkten aus Angst vor Mißbrauch durch Kriminelle und Terroristen.
4.6 Umgangsformen Netiquette und Flames
Das Anderer-LeuteComputer-Prinzip: Der Computer, auf den Du gerade zugreifst, gehört nicht Dir, sondern jemand anderem!
Für das Verhalten auf dem Internet gelten sämtliche Regeln des normalen Zusammenlebens uneingeschränkt. Die amerikanischen Umgangsregeln haben das Internet stark geprägt. So spricht man sich in E-MailMeldungen relativ schnell mit dem Vornamen an (nicht aber bei der ersten Kontaktaufnahme!), und der Ton ist allgemein recht freundlich. Auch versucht jede und jeder, auf die anderen Rücksicht zu nehmen. Meldungen über E-Mail oder Artikel in News-Gruppen sollten beispielsweise so kurz wie möglich sein, um die Übertragungskapazitäten zu schonen, aber auch, um die Zeit der Leserinnen und Leser nicht zu verschwenden. Diese Regeln des Zusammenlebens sind auf dem Internet in der sogenannten Netiquette geregelt. Aktuelle Angaben dazu, auch auf deutsch, sind mit einem Suchsystem unter dem Stichwort Netiquette leicht zu finden. Trotz all dieser Bemühungen, den Anstand zu fördern, muß jede und jeder damit rechnen, ohne Vorwarnung auf das Gröbste beschimpft zu werden. Haß ist auch auf dem Internet eine Realität wie im allgemeinen Leben. Solche aggressiven Meldungen und Artikel werden im Internet Flames genannt, weil verbal mit dem Flammenwerfer hantiert wird. Die beste Reaktion darauf ist eine kurze, sachliche Meldung an den Informatik-Verantwortlichen der Organisation des Absenders. Das Anderer-Leute-Computer-Prinzip ist einer der wichtigsten Grundsätze auf dem Internet und sollte stets berücksichtigt werden. Dieses Prinzip ist besonders nützlich, wenn einmal eine Ressource gerade nicht erreichbar ist. Viele wertvolle Ressourcen auf dem Internet werden nämlich einerseits stark nachgefragt und andererseits durch die Großzügigkeit von einzelnen oder Organisationen zur Verfügung gestellt. Diese sind oft nicht in der Lage, beliebige Unterstützung für beliebig viele Interessentinnen und Interessenten zur Verfügung zu stellen. Auch könnte es sein, daß eine W3-Seite, die nur unleserliche Hieroglyphen enthält, in japanisch formuliert ist. Diese Seite ist wahrscheinlich vollkommen angepaßt an die Situation in Japan, auch wenn sie damit für einen Mitteleuropäer nur schwer lesbar ist.
4.6 Umgangsformen Auch wenn dadurch eine gewisse Frustration entstehen kann, ist es wichtig zu betonen, daß die kostenlose Nutzung vieler Ressourcen ein Privileg ist. Neben den Computern werden häufig auch die Daten, die darauf gespeichert sind, kostenlos zur Verfügung gestellt. Das heißt aber nicht, daß diese beliebig genutzt werden können. Das Urheberrecht auf elektronischen Publikationen zu wahren ist nicht einfach. In internationalen Netzen mit unterschiedlichen Urheberrechten in jedem Land ist es noch viel schwieriger. Geschütztes Material kann äußerst einfach kopiert und wiederverwendet werden. Es liegt in der Verantwortung der Lehrerinnen und Lehrer, die Lernenden auf ihre ethischen Pflichten aufmerksam zu machen. Vor dem Einsatz von fremdem Material im eigenen Unterricht muß unbedingt abgeklärt werden, ob die Autorin oder der Eigentümer damit einverstanden ist. Daß etwas auf dem Internet verfügbar ist, heißt nicht, daß es für beliebige Zwecke eingesetzt werden darf. Solange jedoch Material im Unterricht eingesetzt wird, ist das Entgegenkommen normalerweise groß. Bei Fragen über eine Aktivität oder eine Ressource ist die verantwortliche Person zu finden und zu fragen. Sowohl vom Lehrkörper als auch von den Schülerinnen und Schülern muß erwartet werden, daß sie alle Hinweise lesen und befolgen und erst versuchen, Probleme alleine zu lösen, bevor sie andere Leute um Rat bitten. Danach ist erst die Lehrerin oder der Lehrer zu fragen. Weitere Ansprechpartner, vor allem auch für Lehrerinnen und Lehrer, sind die Informatik-Verantwortlichen der Schule oder der Kundendienst des Internet-Zugangsanbieters. Erst danach soll über das Internet gefragt werden. Bei den meisten Ressourcen ist eine Ansprechperson angegeben, die bei Problemen oder Fragen helfen kann.
81
Urheberrechte
Was tun bei Fragen oder Problemen?
82
4 Zweckmäßiger Umgang
83
5 Einsatz in der Schule
Dieses Kapitel gibt konkrete Beispiele für den Einsatz des Internet im Unterricht. Die dabei verwendeten Internet-Ressourcen wurden in der Regel mit den in Kapitel 4 beschriebenen Möglichkeiten gefunden. Die folgenden Beispiele sind nach dem Einsatzgebiet gruppiert in: Unterrichtsvorbereitung, selbständige Projekte, Einsatz in der Stunde und vorbereitete Lernsequenzen. Die ersten drei geben Beispiele, wie das Internet eingesetzt wurde oder eingesetzt werden könnte. Der vierte Abschnitt mit vorbereiteten Lernsequenzen enthält Beispiele, die direkt in die Schulstunde übernommen werden können. Bei allen Beispielen wird ganz bewußt auf eine Bewertung verzichtet. Es gäbe zu viele Bewertungskriterien (didaktische Qualität, inhaltliche Aspekte, Anpassung an Schulstufe, Netzbelastung, notwendige Ressourcen etc.). Mindestens inhaltlich kann jede Lehrerin und jeder Lehrer sofort selbst abschätzen, ob ein Beispiel im eigenen Unterricht umsetzbar ist. Spätestens nach der Lektüre dieses Buchs wird die Leserin oder der Leser auch abklären können, ob die technischen Voraussetzungen an der Schule vorhanden sind.
5.1 Unterrichtsvorbereitung Das Internet wird möglicherweise dazu führen, daß es in Zukunft weniger Lehrmittel im traditionellen Sinne geben wird. Lehrerinnen und Lehrer können sich mit dem Internet und dem eigenen Computer die Lehrmittel genau nach ihren Wünschen zusammenstellen. Dies ist allerdings noch Zukunftsmusik. Doch schon heute leistet das Internet gute Dienste bei der Unterrichtsvorbereitung. Dafür sind nur einfachste technische Installationen notwendig. Ein einzelner Rechner mit Internet-Anschluß in der Bibliothek (oder privat zu Hause) reicht aus.
5.1.1 Jagen und Sammeln Zur eigenen Weiterbildung, zur Beantwortung von spezifischen Fragen oder bei der Vorbereitung eines Themas eignet sich das Internet als Er-
84
5 Einsatz in der Schule gänzung zu anderen Informationsquellen wie Lexika, Lehrbücher, Fachbücher, Zeitschriften oder Zeitungen. Insbesondere bei aktuellsten Informationen, wie beispielsweise Übersichten über Wahlen in anderen Ländern, ist die Informationsbeschaffung über das Internet meist effizienter. Bei dieser Art des Internet-Einsatzes ist auch das Sprachproblem nicht so gravierend, weil die Lehrerin oder der Lehrer sämtliche Informationen zuerst sieht und entsprechend aufbereiten kann. Zwar werden die meisten Informationen auf englisch angeboten, der Lehrer oder die Lehrerin kann jedoch notfalls übersetzen. Das folgende Beispiel zeigt, wie das Internet eingesetzt werden kann, um aktuelle Informationen zu beschaffen: Beispiel 5-1 Deutsche Rechtschreibereform
Die neue Deutsche Rechtschreibereform hat zu großen Diskussionen und für Lehrerinnen und Lehrer auch zu einem echten Informationsbedürfnis geführt. Was ändert sich, was bleibt gleich? Wie sind die Meinungen zu dieser Reform? Eine einfache Suche, z. B. auf AltaVista nach Deutsche Rechtschreibereform, liefert in Kürze wertvolle Informationen. Hier sind nur die ersten gefundenen Einträge angegeben: Rechtschreibereform Rechtschreibreform. Die zur Zeit noch gültige amtliche deutsche Rechtschreibung aus den Jahren 1901/02 wird reformiert. Deutsche Schulen lehren die… Rechtschreibreform Rechtschreibreform. Das WWW-Angebot des Institutes für Deutsche Sprache enthält umfangreiche Informationen und Beispiele zur Rechtschreibereform. Die deutsche Rechtschreibereform Abs.: Dr. Lesealles RWTH Aachen 52074 Aachen. An Herrn Dr. Kyrill Rudolphstraße 14/15 = Rudolphstraße 0,9333333 3300 Braunschweig. Sehr…
Am meisten Information liefert der zweite der gefundenen Einträge, das Informationsangebot des Institutes für Deutsche Sprache in Mannheim. (Man beachte die inkonsequente Verwendung von Rechtschreibereform und Rechtschreibreform auf den beiden ersten Seiten. Entsprechend wurden diese Seiten durch AltaVista auch mit beiden Begriffen indexiert.) Zur Groß- und Kleinschreibung beispielweise erhält man nach dem Anwählen des zweiten Verweises neben den neuen Regelungen auch konkrete Beispiele:
5.1 Unterrichtsvorbereitung Groß- und Kleinschreibung Da sich für die vom Internationalen Arbeitskreis für Orthographie ursprünglich vorgeschlagene Kleinschreibung der Substantive keine mehrheitliche Zustimmung finden ließ, wurde in Wien über den Vorschlag einer modifizierten Großschreibung entschieden. Ziel dieses Vorschlags ist es, die Großschreibung der Substantive beizubehalten, besonders schwierige Bereiche der Groß- und Kleinschreibung jedoch im Sinne einer besseren Handhabung neu zu regeln. Im Gegensatz zu allen anderen Sprachen dient die Großschreibung im Deutschen nicht nur der Kennzeichnung von Satzanfängen, Eigennamen und Ausdrücken der Ehrerbietung, sondern auch zur Markierung einer Wortart: der Substantive. Schwierigkeiten bei der Groß- und Kleinschreibung ergeben sich vor allem daraus, daß einerseits Wörter aller nichtsubstantivischen Wortarten im Text als Substantiv gebraucht werden können und groß zu schreiben sind (das Laufen, das Wenn und Aber, die Ewiggestrigen). In vielen Fällen ist diese Substantivierung jedoch nur eine scheinbare, formale, so daß nach der geltenden Regelung keine Großschreibung eintritt (im voraus; es ist das beste, wenn … ; im nachhinein; auf dem trockenen sitzen "in finanzieller Verlegenheit sein" usw.). Andererseits werden in einer Reihe von Fällen ursprüngliche Substantive auch nichtsubstantivisch gebraucht (heute abend, mittags, trotz seiner Krankheit) und entsprechend klein geschrieben. Die Änderungen zielen darauf ab, klare, wenn möglich formale Kriterien für die Großschreibung zu gewinnen. Damit kommt dem Artikelgebrauch entscheidende Bedeutung zu. Insgesamt führt das zu einer leichten Vermehrung der Großschreibung. So werden Substantive in Verbindung mit einer Präposition (wie auf Grund, in Bezug, mit Bezug) oder einem Verb (z. B. Rad fahren, Tennis spielen) generell groß geschrieben. alte Schreibung
neue Schreibung
in bezug auf, aber mit Bezug auf
in Bezug auf (wie mit Bezug auf)
radfahren aber Auto fahren
Rad fahren (wie Auto fahren)
Nur noch in Verbindung mit den Verben sein, bleiben und werden schreibt man Wörter wie Angst, Bange, Gram, Leid, Schuld und
85
86
5 Einsatz in der Schule Pleite klein. (Mir wird angst. Sie sind schuld daran. Aber: Ich habe Angst. Sie hat Schuld daran.). alte Schreibung
neue Schreibung
angst (und bange) machen, aber Angst haben
Angst (und Bange) machen (wie Angst haben)
schuld geben pleite gehen
Schuld geben Pleite gehen (aber bange sein, gram bleiben, pleite werden) Aus IDS Sprachreport Extraausgabe Juli 1996
Viele Verweise zu weiteren Informationen über die Rechtschreibereform erlauben einen umfassenden und aktuellen Überblick über das Thema. Die Übersichtsseite des Instituts für deutsche Sprache (IDS) ist: http://www.ids-mannheim.de/reform/ Mit freundlicher Genehmigung des IDS
Auch das folgende Beispiel zeigt, wie laufend die aktuellsten Informationen zu einem Thema gefunden werden können. Beispiel 5-2 Was geschieht in Mururoa?
Mururoa hat zwar einiges an Aktualität verloren, seit Frankreich seine Atomversuche bis auf weiteres eingestellt hat. Aufnahme in Lehrbücher hat Mururoa aber noch nicht gefunden. Trotzdem kann es als Thema in der Schule aktuell bleiben: in der Physik (Wie funktioniert eine Atombombe?), in der Geographie (Wie sieht es in der Südsee aus?) oder in der Geschichte (Kolonialismus). Wo finden sich aber nun Informationen über Mururoa? In einer ersten Phase versuchen wir es mit Raten und Surfen. Einen Versuch wert sind: http://www.greenpeace.de/ http://www.greenpeace.com/ http://www.greenpeace.org/
Die erste URL bringt uns zur Einstiegsseite von Greenpeace Deutschland. Die zweite URL führt zu einem Hinweis, daß die dritte URL die korrekte ist. Diese bringt uns zur Einstiegsseite von Greenpeace International. Von dort aus ist es ein leichtes, Informationen zu Mururoa zu finden.
5.1 Unterrichtsvorbereitung Doch wir möchten nicht nur Informationen, auf die Greenpeace verweist. Vielleicht findet sich ja noch von anderen Stellen angebotene Information. Als nächstes versuchen wir deshalb AltaVista. Dort geben wir das Stichwort Mururoa ein. Die folgenden Verweise sind der Anfang der Resultatliste. The (virtual) Baguette – Live Mururoa, mon amour Attention, Attention ! Vous vous trouvez dans la rubrique Live de The (virtual) Baguette. Régulièrement nous vous… OttimoMassimo – Cartoline da Mururoa Cartoline da Mururoa. di Alessandro Riva. Washington, 6 agosto 1945. Il presidente Truman ha annunciato oggi che che sedici ore fa gli aerei americani… No Title From [email protected] Tue Feb 15 17:30:29 1994 To: [email protected] Cc: [email protected] Reply-To: [email protected] Return-Receipt-To:… No Title Víctor Alfonso Maldonado De bombas, Nereidas y Mururoa. Marco Rascón Marcué las muertes del nacionalismo. Horacio Labastida La crisis y el Estado. Pablo..The Great Art Theft – Walking the Street Mururoa Aloha, ode to the Pacific Sahara' Franco's message to Chirac. Testing at Mururoa Testing at Mururoa. By Catherine Campbell. THEY exploded a bomb. I heard it on the news. They played the sound it made in the water. The sound heard- not… SOBREVOLANDO MURUROA Homepage / InterGuía / Indice por Números / Indice Temático /Info Canal Dinamic / Usuario Registrado / E-Mail / Siguiente. Efectos… JOVD-Eindhoven Politiek. Motie Mururoa. De JOVD in vergadering bijeen op 18 en 19 november 1995 te Nuland Contaterende – de hervatting van de Franse kernproeven op het… Mururoa – ein Atoll wird zerstört Mururoa – ein Atoll wird zerstört. Atomtests dürfen nur auf Mururoa gezündet werden, denn Frankreichs Bebauung ist zu schade dafür….
87
88
5 Einsatz in der Schule Diese gesamte Liste muß jetzt manuell durchsucht werden. Die erste Referenz führt dabei zu einem Server, der humoristische Einführungen in die französische Lebensart verspricht etc. Zur Ergänzung der Suche wird nun dieselbe Anfrage auch noch an Lycos gestellt. Das Resultat ist das folgende: NATIVE-L (July 1995): MURUROA NATIVE-L (July 1995): MURUROA MURUROA [email protected] Tue, 4 Jul 1995 17:08:01 +1000 Articles sorted by: [date][thread][subject][author] Next article: [email protected]: … Geophysik, Bochum: Mururoa, 27.Oct.1995 Geophysik, Bochum: Mururoa, 27.Oct.1995 Mururoa, 27.Oct.1995 GERESS-Seismograms of the french nuclear test at Mururoa, Fri Oct 27 1995, 22:00 GMT; time-window 22:18:18 – 22:23:18 … FAX-ACTIE over Mururoa aan de Minister van buitenlandse za… FAX-ACTIE over Mururoa aan de Minister van buitenlandse zaken FAX-ACTIE over Mururoa aan de Minister van buitenlandse zaken De Eindhovendse Studenten Vakbond vindt dat de regering zich harder… Grüne Parlament Aussendungen: pollet zu mururoa Grüne Parlament Aussendungen: pollet zu mururoa pollet zu mururoa [email protected] 25 Sep 95 12:19:44 +0200 Nachrichten sortiert nach: [Datum][Bezug][Betreff][Autor]… Politicians sail for Mururoa with plans for raid Politicians sail for Mururoa with plans for raid Politicians sail for Mururoa with plans for raid (c) 1995 Copyright The News and Observer Publishing Co. (c) 1995 Reuter Information Service… Radioactive Leak from French Nuclear (Atomic Bomb) Tests a… Radioactive Leak from French Nuclear (Atomic Bomb) Tests at Mururoa Atoll Radioactive Leak at Mururoa TOKYO: The cancer-causing radioact Mururoa protest in doubt for disabled ship Mururoa protest in doubt for disabled ship Mururoa protest in doubt for disabled ship (c) 1995 Copyright The News and Observer Publishing Co. (c) 1995 Reuter Information Service [BACK TO…
5.1 Unterrichtsvorbereitung
89
Interessant ist, daß zwischen Lycos und AltaVista kaum eine Übereinstimmung besteht. Das liegt an der unterschiedlichen Gewichtung, welche Dokumente für die Anfrage Mururoa wichtig sein könnten. Da das Wort Mururoa sowieso in vielen Dokumenten vorkommt, spielt diese Gewichtungsfunktion eine große Rolle. Lycos bevorzugt in diesem Beispiel offenbar Nachrichtenmeldungen, viele Einträge stammen von der Nachrichtenagentur Reuter.
5.1.2 Bezug von Unterrichtsmaterialien oder -Software Für gewisse Fächer stehen schon heute komplette Unterrichtseinheiten auf dem Internet zur Verfügung. Ein Lehrer oder eine Lehrerin kann so zu einem Spezialthema eine Unterrichtseinheit übernehmen und muß sie nicht selbst neu entwickeln. In dieselbe Kategorie gehört auch der Bezug von Programmen für den Einsatz im Unterricht oder auch zur Weitergabe an die Schülerinnen und Schüler zum selbständigen Lernen. Ein Leitprogramm ist eine von etwa 20 Unterrichtsmethoden. Leitprogramme sind eine Form des selbständigen Lernens im normalen Klassenunterricht. Eine bewährte Methode für 2 bis 20 Lektionen. Die Lernenden bestimmen das Lerntempo. Für Schnellerner enthält das Leitprogramm zusätzlich zum Fundamentum ein Additum. Die Lernenden nehmen den nächsten Abschnitt erst in Angriff, wenn sie den vorangehenden meistern. Das mittlere Ergebnis von 36 Vergleichsuntersuchungen zeigt, daß die Klassen etwa 25% mehr oder leichter lernen als bei gutem Unterricht durch Lehrer oder Lehrerin. Auf EducETH http://educeth.ethz.ch/
stehen verschiedene Leitprogramme als frei beziehbare Unterrichtseinheiten zur Verfügung. Im Bereich Mathematik / Informatik können ›Wer Schulden macht, muß rechnen können‹ (ca. 60 Seiten, 6-10 Lektionen) und ›Rekursives Progammieren‹ (ca. 80 Seiten, 15-20 Lektionen) heruntergeladen und als Kopiervorlagen für den Unterricht verwendet werden. Beide Leitprogramme sind inzwischen bereits mehrfach erprobt.
Beispiel 5-3 Leitprogramme auf EducETH
90
5 Einsatz in der Schule Gleichungen
›Wer Schulden macht, muß rechnen können‹ setzt sich inhaltlich mit Problemen rund um die Zinsrechnung auseinander, mathematisch mit dem Lösen von Gleichungen. Verschuldung und Gleichungen scheinen wenig miteinander zu tun zu haben. Doch wer Jahr für Jahr, Monat für Monat Geld zurückzahlen muß, kommt schnell einmal ins Rechnen: ›Warum muß ich soviel Zins zahlen? Ist das nicht Wucher?‹ Wer diesen Fragen nachgeht, trifft bald einmal auf Gleichungen: auf Gleichungen, welche die Zusammenhänge zwischen den verschiedenen Geldbeträgen zum Ausdruck bringen.
Rekursion
›Rekursives Programmieren‹ ist ein Leitprogramm zur Informatik in der Sekundarstufe II. In der Mathematik, Informatik, Graphik, Biologie, aber auch in unserem Alltag treffen wir oft auf die Situation, daß sich ein Problem lösen läßt, indem eine bestimmte Lösungsmethode in gleicher Form mehrmals angewendet wird. Bei der Iteration wird diese Methode schrittweise nacheinander angewendet, bei der Rekursion dagegen ineinander geschachtelt. Rekursion ist ein gedanklich anspruchsvolles Prinzip und wird daher oft als ›zu schwierig‹ gemieden. Rekursion ist aber so fundamental, daß man ihr gar nicht aus dem Weg gehen kann: Selbstreproduktion, welche die Grundlage jeglichen Lebens bildet, ist ein rekursiver Vorgang. Werkstattunterricht ist eine mögliche Unterrichtsmethode, die im Gegensatz zum traditionellen Frontalunterricht das Schwergewicht auf die individuelle Arbeit der einzelnen Schülerinnen und Schüler legt. In einer klassischen Werkstatt ›werken‹ die Lernenden: Sie konstruieren, erstellen, fabrizieren etwas.
Beispiel 5-4 Werkstattunterricht in der Informatik
Im Informatikunterricht sind dem Aspekt ›Werken‹ engere Grenzen gesetzt. Die auf EducETH vorliegende Werkstätte widmet sich ganz dem Thema Multiplikation. Die einzelnen Posten befassen sich in irgendeiner Art und Weise mit dem Thema Multiplikation und erlauben eine exemplarische, vertikale Übersicht durch viele Gebiete der Informatik. Zur besseren Übersicht sind alle Werkstattposten gleich aufgebaut:
5.1 Unterrichtsvorbereitung 0. 1. 2. 3. 4. 5.
Titelblatt Thema, Schultyp, Vorkenntnisse, Übersicht, Lernziele Hinweise und Lösungen für die Lehrkraft Lehrer-Lernkontrolle / Test Auftragsblatt für die Schülerinnen und Schüler Benötigte Materialien
Die einzelnen Werkstattposten können heruntergeladen und ausgedruckt werden. Von den vielen Posten seien nur einige angeführt: Zufallszahlen erzeugen (Methode der linearen Kongruenzen) Ganzzahlige Division und Modulo-Funktion Achterbahnzahlen oder das 3n+1-Problem (Problem aus der Zahlentheorie) 8-Bit-Multiplikation (Konstruktion eines einfachen Lochbrettautomaten zur Multiplikation) Fakultät mit großen Zahlen Public-Key-Kryptosystem Schnelle Multiplikation (Schneller Algorithmus von Karatsubas)
Die Idee hinter solchen Sammlungen von Unterrichtsmaterialien ist natürlich, daß sich bestimmte Schul-Server mit der Zeit zu Austauschstellen für die Lehrerinnen und Lehrer entwickeln. In Amerika gibt es schon größere Sammlungen von Unterrichtsmaterialien. Beispielsweise finden sich auf http://www.gsh.org/
Materialien für verschiedene Fächer. Die Materialien werden zuerst durch Fachexperten auf ihre Qualität geprüft, an Schulen zuvor erprobt und erst dann in der Datenbank abgelegt. Das folgende Beispiel beschäftigt sich mit elektronisch verfügbaren Büchern.
91
92
Beispiel 5-5
5 Einsatz in der Schule
Das komplette Werk von William Shakespeare auf englisch (mit Glossar) ist verfügbar unter:
Elektronische Bücher
http://the-tech.mit.edu/Shakespeare/
Das Projekt Gutenberg (Suchen nach Project Gutenberg oder auch Gutenberg Etexts, wobei Etext: Elektronische Texte) will alle je gedruckten Bücher elektronisch erfassen. Weitere Angebote sind Wörterbücher, Thesauri, Enzyklopädien. Sobald die Urheberrechte eines Buchs ausgelaufen sind, wird das Buch wenn möglich erfaßt. So sind fast alle Klassiker schon verfügbar (naturgemäß vor allem auf englisch). Das Projekt Gutenberg ist jedoch nicht unumstritten. Insbesondere Verlage, die Neuauflagen von Klassikern anbieten, erhalten dadurch Konkurrenz. Die URL ist: http://promo.net/pg/
Die URL des deutschen Gutenberg-Projekts ist: http://gutenberg.aol.de/
Die folgende Liste enthält nur einen kleinen Auszug aller im Rahmen des Projekts Gutenberg elektronisch zur Verfügung gestellten Werke: Auf deutsch ❏ ❏ ❏ ❏ ❏ ❏ ❏ ❏ ❏ ❏ ❏ ❏
Aesops Fabel Andersons Märchen Anzengrubers ›Meineidbauer‹ Arndts ›Kater Martinchen‹ Bocaccios ›Decameron‹ Busch's ›Max und Moritz‹ mit Illustrationen Annette von Droste-Hülshoffs ›Judenbuche‹ Mays gesammelte Werke Morgensterns ›Galgenlieder‹ und andere Werke Nietzsches ›Also sprach Zarathustra‹ und andere Werke Übersetzungen vieler Shakespeare-Werke Wagners ›Lohengrin‹ und andere Werke
Auf englisch ❏ ❏ ❏ ❏ ❏
Roget's Thesaurus Sophocles' Oedipus Trilogy [Three Greek Plays] Tarzan of the Apes The 32nd Mersenne Prime The Berne Universal Copyright Convention [1988]
5.1 Unterrichtsvorbereitung ❏ ❏ ❏ ❏ ❏ ❏ ❏
93
The Bible, Both Testaments The Book of Mormon The Marvelous Land of Oz The Phantom of the Opera The United States' Constitution The War of the Worlds United States Declaration of Independence
Doch nicht nur in der Sprache, auch in der Mathematik ist interessantes Unterrichtsmaterial verfügbar: Eine Mathematiklehrerin behandelt in ihrem Unterricht das numerische Verfahren der Newton-Iteration und möchte gerne das chaotische Verhalten und die Struktur der auftretenden Attraktoren mittels einer Computer-Animation illustrieren. Selbstverständlich besteht die Möglichkeit, selbst eine solche Animation zu schreiben. Der Programmieraufwand würde aber in keinem Verhältnis zum Nutzen stehen, werden doch solche Animationen meistens nur für kurze Sequenzen im Unterricht eingesetzt. Deshalb hat unsere Lehrerin auf dem Internet Ausschau gehalten. Von früher her weiß sie, daß sich unter http://archives.math.utk.edu/
ein ganzes Verzeichnis von Unterrichtsmaterialien zur Mathematik findet. Unter der Rubrik Software findet sie das folgende Verzeichnis: ❏ Cabri Demo programs ❏ Calculus ❏ College Algebra ❏ Differential Equations ❏ Discrete Math ❏ Elementary Education ❏ Fractals ❏ Geometry
❏ Linear Algebra ❏ Logic ❏ Miscellaneous ❏ Modern Algebra ❏ Number Theory ❏ Numerical Analysis ❏ Precalculus ❏ Programming Languages
und unter dem Eintrag Fractals stößt die Lehrerin auf das Programm 1-D-ChaosExplorer (Abb. 5-1). Dieses Programm erfüllt genau die Anforderungen und ist so einfach zu bedienen, daß die Lehrerin gleich beschließt, die Klasse selbst am Computer experimentieren zu lassen.
Beispiel 5-6 Software zur Darstellung der Newton-Iteration
94
5 Einsatz in der Schule
Datenarchive
Dateien, die über Internet verfügbar gemacht werden, sind meist in Datenarchive gepackt und speziell komprimiert. Für die Archivierung stehen verschiedene Programme zur Verfügung. Einige dieser Programme speichern die archivierten Dateien gleich in komprimierter Form ab. Andere erstellen nur ein Archiv, das dann durch weitere Programme komprimiert wird. Diese Kompression bringt häufig Speicherplatzeinsparungen von bis zu 50%, was auch zu kürzeren Übertragungszeiten über das Internet führt. Abschnitt 7.4 gibt eine Übersicht über die verschiedenen Programme zur Archivierung und Kompression von Dateien.
und –kompression
✗
Abb. 5-1 Fenster von 1-D-ChaosExplorer
Unser nächstes Beispiel zeigt ein Angebot im Bereich Chemie auf: Beispiel 5-7
Gekürzt und übernommen von:
Unterrichtseinheiten für die Chemie
http://www.educeth.ethz.ch/chemie/diverses/ ❏
Stickstoffmonoxid NO Aktuell zum Nobelpreis für Medizin 1998 hat Peter Bützer (Kantonsschule Heerbrugg) einen Text mit Informationen zu Stickstoffmonoxid verfasst: Chemisch-physikalischen Eigenschaften, Bildung, Biologische Bedeutung von NO für Muskeln, Gedächtnis, Geruch, Immunabwehr sowie zur Umweltproblematik von NO. Was hat Viagra mit NO zu tun? – Hier finden Sie die Antwort. Der Text kann auch heruntergeladen werden.
❏
Coffein Ein Text zu Coffein von Peter Bützer (Kantonsschule Heerbrugg).
5.1 Unterrichtsvorbereitung
95
Der Text enthält Informationen zur Geschichte von Coffein, zum Vorkommen, zur physiologischen Wirkung und Toxizität sowie zur Wirkung als Insektizid. Der Text enthält auch Schüleraufgaben, eine Literaturliste sowie eine Anleitung zur Isolierung von Rohcoffein. Kann eine Tasse Kaffee nach Alkoholkonsum die Fahrtüchtigkeit erhöhen? – Hier finden Sie die Antwort. Der Text kann auch heruntergeladen werden.
Abb. 5-2 Beispiel für eine Unterrichtseinheit zum Thema Koffein
❏
Download des Periodensystems: pse.zip (für DOS/Windows) Download des Periodensystems: pse.sea.hqx (für Macintosh) Das Periodensystem ist wohl das wichtigste Hilfsmittel im Chemieunterricht überhaupt. Praktisch jedes Chemiebuch enthält eine solche Tabelle, aber meistens sind darin nur einige wenige Daten zu finden. Herr Georg Graf von der Kantonsschule Reussbühl hat sich die Mühe genommen, mit Hilfe der Tabellenkalkulations-Software EXCEL (Version 7.0 und höher) ein Periodensystem zu schaffen, welches die Lehrkräfte nach ihren individuellen Wünschen bearbeiten und anschliessend in beliebig guter Qualität ausdrucken können. Nötig dazu sind lediglich einige Grundkenntnisse in EXCEL. Eine README-Datei liefert Ihnen die nötigen Instruktionen.
❏
Vitamin C Ein Text zu Vitamin C von Peter Bützer (Kantonsschule Heerbrugg). Der Text enthält Informationen zu chemisch-
96
5 Einsatz in der Schule physikalischen Eigenschaften, zur Wirkungsweise, zu Mangelsymptomen, zu Bedarf, zur Toxizität, Beständigkeit und zur Geschichte des Vitamins. Besonders nützlich sind 42 (!) Fragen und Aufgaben rund um das Thema. Der Text kann auch heruntergeladen werden. ❏
BSE – Der nackte Wahnsinn Ein Unterrichtsvorschlag von Dr. Andre Dinter im Rahmen der Ausbildung zum Chemielehrer am Höheren Lehramt Zürich. Der Text beinhaltet mögliche Handlungsziele für Schüler und Lehrer, Informationen zur Epidemiologie von BSE, zu menschlichen Krankheitsformen, zur Struktur von Prionen sowie eine Beschreibung der Entwicklung eines monoklonalen Antikörpers gegen PrPsc. Nützlich sind ebenfalls Links zu weiteren Servern mit Informationen zu BSE. Sie können auch ein komprimiertes File herunterladen, das das HTML-Dokument und alle Bildern enthält: bse.zip (für DOS) bzw. bse.sea (für Macintosh)
5.1.3 Diskussion von Unterrichtsmaterialien Bisher wurden Unterrichtsmaterialien gedruckt oder sonstwie in ziemlich statischer Form (z. B. Videokassetten) verbreitet. Werden in solchen Unterlagen Fehler festgestellt, können diese nur schwer korrigiert werden. Auch besteht kaum die Möglichkeit, auf Erfahrungen anderer Lehrer oder Lehrerinnen beim Einsatz dieser Unterlagen zuzugreifen. Das Internet bietet hier neue Möglichkeiten. Neben News und E-Mail, die beide für Diskussionen geeignet sind, können beispielsweise auch Anmerkungen anderer Lehrer direkt mit der elektronischen Form der Unterlagen verknüpft werden.
5.1.4 Sonstiges hilfreiches Material Neben sachlichem Material für die direkte Vorbereitung von Lektionen bietet W3 auch Weiterbildung zu anderen schulrelevanten Themen wie Lernproblemen.
5.1 Unterrichtsvorbereitung
Die Einstiegsseite des Bundesverbandes Elterninitiativen zur Förderung hyperaktiver Kinder bietet beispielsweise eine Reihe von Artikeln zum Thema Unaufmerksamkeit und Hyperaktivität. Die URL des Bundesverbandes ist: http://www.osn.de/user/hunter/badd.htm
Die folgenden Artikel sind eine Auswahl der per W3 verfügbaren: ❏
"Das hyperkinetische Syndrom" (Dr. Klaus Skrodzki, Forchheim, Kinderarzt) Eine ausführliche Beschreibung aus allen möglichen Blickwinkeln (des Kindes, der Eltern, des Lehrers, des Therapeuten, des Kinderarztes). Herr Dr. Skrodzki ist einer der erfahrendsten Kinderärzte auf diesem Gebiet. Ein sehr praxisnaher Bericht.
❏
"Die Aufmerksamkeitsstörung" (Dr. M. Ryffel, Münchenbuchsee/Schweiz, Kinderarzt) Kurz und prägnant werden die Diagnose-Schemata und Behandlungsmöglichkeiten des Kinderarztes dargestellt.
❏
"Psychologische Aspekte und Hilfen bei Hyperaktivität" (Dr. Edith Klasen, München, Dipl.Psych.) "Hyperaktivität ist nicht heilbar, aber ihre konfliktreichen Auswirkungen können behandelt und gemildert werden." Die Möglichkeiten, die der Psychologe hierfür bereit hält, werden kurz dargestellt.
❏
"Was ist Lehrern zu raten?" (Dr. med. Johanna Krause, Ottobrunn, Nervenärztin und Psychotherapeutin) Ein paar Tips, wie Lehrer sich und den betroffenen Kindern das (Schul-) Leben etwas leichter machen können.
❏
"Abenteurer in unserer Welt der Normalität" (Nina Bergman, USA – deutsch von Friedo Pagel) Aus hyperaktiven Kindern werden … Hier geht es um das Erscheinungsbild und die Eingriffsmöglichkeiten für das ADD im Erwachsenenalter.
❏
"Behandlungsansätze bei Erwachsenen mit ADS" (Dr. med. Johanna Krause, Ottobrunn, Nervenärztin und Psychotherapeutin) Frau Krause gehört in Deutschland zu den wenigen Pionieren in Sachen Diagnose und Behandlung des ADD bei
97
Beispiel 5-8 Unaufmerksamkeit / Hyperaktivität
98
5 Einsatz in der Schule Erwachsenen. Besonders der Aspekt betroffener Mädchen und Frauen, die in ihrer Kindheit weder durch Übermotorik noch durch übermäßiges Fehlverhalten auffielen, aber dennoch in ihrem Leben stark vom ADD beeinträchtigt werden, wird hier ausführlich beleuchtet.
Natürlich ersetzen die Informationen aus dieser W3-Seite nicht Abklärungen durch eine ausgebildete Fachkraft.
5.1.5 Schul-Server Gut geeignete Einstiegsseiten sind speziell auf die Bedürfnisse von Schulen angepaßte W3-Suchbäume. Im folgenden werden zwei solche Projekte vorgestellt. Ein Projekt an der ETH Zürich bietet seit dem Winter 1995/96 Materialien für den Schulbetrieb auf einem Education-W3-Server an: Die URL lautet: http://educeth.ethz.ch/
Die Stärken von EducETH liegen in einer strengen Qualitätssicherung durch das EducETH-Team nach bestimmten Grundsätzen. So wird etwa nicht alles einfach aufgenommen, weil es da ist, sondern nur, wenn es den Anforderungen an ein sinnvolles und brauchbares W3-Angebot für den Ausbildungsbereich genügt. Stark vertreten auf EducETH sind die Bereiche Englisch, Physik, Geographie, Chemie und Informatik. Das SchulWeb ist ein Informationsdienst für alle deutschsprachigen Schulen im Web. Er wird von der Abteilung Pädagogik und Informatik an der Humboldt-Universität zu Berlin seit Ostern 1995 kostenlos bereitgestellt. Sein wichtigstes Angebot ist die vollständige und aktuelle Datenbank der deutschsprachigen Schulen mit eigener Einstiegsseite in Deutschland, Österreich, der Schweiz und weltweit. Eine Abfrage ist über anklickbare Karten, thematisch sortierte Listen (Land, Schulart, Qualität…) oder Suchformulare möglich. Weitere Datenbanken umfassen Schülerzeitungen im Web, deutschsprachige Lehrmaterialien und Vorschläge für Projekttage an der Schule. Dazu kommen weitere Informationen über Schulnetze, Bildungsinstitutionen, Konferenzen, EMail-Listen und Links zu verwandten Servern. Die URL lautet: http://www.schulweb.de/
5.2 Selbständige Projekte der Schülerinnen und Schüler
99
5.2 Selbständige Projekte der Schülerinnen und Schüler Dieser Abschnitt zeigt einige Möglichkeiten auf, die der Einsatz des Internet bei selbständigen Arbeiten von Schülern oder Schülerinnen bietet. Für diesen Internet-Einsatz müssen die Schülerinnen und Schüler Internet-Zugang haben, entweder einzelne Arbeitsplätze in der Bibliothek oder in einem Computer-Raum mit Internet-Anschluß.
5.2.1 Jagen und Sammeln Die wichtigste Möglichkeit ist sicher die Recherche. Die Grundsätze aus Kapitel 4 müssen den Schülerinnen und Schülern bekannt sein, damit sie das Internet effizient einsetzen können. In einer Projektwoche hat eine Gruppe von Schülerinnen und Schülern den Auftrag erhalten, eine Ausstellung zum Thema Regenbogen vorzubereiten. Die Ausstellung soll den Regenbogen in vielen Facetten zeigen. Die Fragen reichen von eher physikalischen Problemstellungen (Wie entsteht der Regenbogen? Warum ist der Regenbogen rund?) bis zu literarisch und künstlerischen Aspekten (Wo und in welcher Rolle taucht der Regenbogen in der Literatur auf? Welche Rolle spielen die Regenbogenfarben in der Kunst?). Die Schülerinnen und Schüler beschließen zuerst, in der Schulbibliothek nachzuschauen. Sie merken aber schnell, daß es kaum Bücher zum Regenbogen als solchen gibt. Sie vermuten jedoch, daß in Zeitschriften wie Scientific American oder Spektrum der Wissenschaften im Laufe der Jahre sicherlich Artikel zum Regenbogen erschienen sind. Die Schulbibliothek besitzt alle Jahrgänge dieser Zeitschrift, aber das Durchblättern jeder Nummer ist eine mühsame Arbeit. Deshalb entschließt sich die Gruppe, den Verlag von Scientific American auf dem Internet zu suchen. Mittels eines W3-Suchindexes erhält sie die Adresse http://www.sciam.com/
der gewünschten Zeitschrift. Leider ist derzeit noch keine OnlineSuchmöglichkeit nach älteren Artikeln vorhanden. Immerhin entdecken die Schülerinnen und Schüler den folgenden Hinweis: To locate specific articles in SCIENTIFIC AMERICAN, please consult your local library. Articles published in SCIENTIFIC AMERICAN are listed in the Reader's Guide To Periodical
Beispiel 5-9 Wie entsteht ein Regenbogen?
100
5 Einsatz in der Schule Literature and in the Science & Technology Index. All December issues contain an annual index, except for 1987 which appears in the January 1988 issue.
Zudem ist angegeben, wie ältere Nummern von Scientific American nachbestellt werden können. Mit diesen Angaben und mit Hilfe der Bibliothekarin kann in Erfahrung gebracht werden, daß zum Scientific American für weniger als 100 DM ein Suchsystem auf Diskette verfügbar ist. Die Schulbibliothek beschließt, dieses Suchsystem sofort zu beschaffen. In der Zwischenzeit versuchen es die Schülerinnen und Schüler mit einer direkten Suche auf dem Internet nach den Stichwörtern Rainbow und Regenbogen. Lycos liefert für das deutsche Stichwort Regenbogen nur wenig Brauchbares. Immerhin, unter http://www.spektrumverlag.com/katalog/isbn/86025259/index.htm
findet sich ein Hinweis auf ein Buch im Spektrum Akademischer Verlag: Schlegel, Kristian, Vom Regenbogen zum Polarlicht: Leuchterscheinungen in der Atmosphäre 1995, ISBN 3-86025-259-3
Anhand faszinierender Bilder entführt der Atmosphärenforscher Kristian Schlegel seine Leserinnen und Leser in die Welt alltäglicher Himmelserscheinungen. Er stellt und beantwortet dabei all die vielen Fragen, die wir schon als Kinder stellen und eigentlich nie beantwortet bekommen: Warum ist der Himmel blau? Warum wandert der Regenbogen immer von uns weg, wenn wir im Auto direkt auf ihn zufahren und ihn eigentlich erreichen müßten? Und warum wird die Sonne, wenn sie im Meer versinkt, plötzlich breit und ausgefranst? Wer Physik nur mit Formeln schön findet, wird von diesem Buch enttäuscht sein. Wer seine kindliche Neugier nicht verloren hat, den wird dieses physikalische Bilderbuch begeistern. Die Suche nach dem englischen Stichwort Rainbow ist naturgemäß um einiges ergiebiger. Allerdings wird das Wort so häufig als Namen benutzt, daß die Verweise von Esoterik über Zeltplätze bis zur Greenpeace-Rainbow-Warrior-Kampagne reichen.
5.2 Selbständige Projekte der Schülerinnen und Schüler
101
Mit der gleichzeitigen Suche nach den Stichwörtern Regenbogen und Physik stößt man beispielsweise auf einen Seminarvortrag der Uni Bochum mit detaillierten Ausführungen zur Theorie des Regenbogens. Die Suche nach Regenbogen und Literatur führt nach einigem weiteren Suchen zu einem Projekt mit dem Titel ›Zur Konfrontation zwischen naturwissenschaftlicher und symbolischer Weltsicht‹. Die Suche nach Regenbogen und Kunst liefert ähnlich unerwünschte Resultate wie die Suche nach Rainbow. Die Suche nach der Bedeutung des Regenbogens in Kunst und Literatur ist also ziemlich unergiebig ausgefallen. Die Schülerinnen und Schüler lernen so, daß zumindest heute noch das Angebot auf dem Internet in verschiedenen Bereichen recht unterschiedlich ist und insbesondere auch Suchsysteme ihre Grenzen haben. Das Internet ist nur eine mögliche Informationsquelle unter vielen. Nach einigen Tagen ist auch das Suchsystem für die Zeitschrift Scientific American eingetroffen. Mit Hilfe dieser kleinen Datenbank finden die Schülerinnen und Schüler heraus, daß im Scientific American in früheren Jahren zwei Artikel zum Thema Regenbogen erschienen sind, im Juli 1974 und im April 1977. Mit diesen Angaben ist es nun ein leichtes, in der Schulbibliothek die entsprechenden Zeitschriften auszuleihen. Die Schülerinnen und Schüler hätten sich natürlich gewünscht, daß Scientific American direkt über das Internet abfragbar wäre. Sie haben nebenbei gelernt, daß insbesondere ältere Datenbestände oft nicht auf dem Internet verfügbar sind.
W3 kann auch bei der konkreten Vorbereitung einer Studienreise eingesetzt werden. So können über W3 Theaterkarten bestellt oder eine Liste aktueller Ausstellungen erzeugt werden. Eine Schulklasse aus der Schweiz plant eine einwöchige Studienreise nach München. Unter anderem soll das ehemalige Konzentrationslager Dachau besucht werden. Für die genaue Planung des Wochenablaufs möchten die Schülerinnen und Schüler (und die Lehrerin) wissen, an welchen Wochentagen und zu welchen Zeiten Dachau besucht werden kann.
Beispiel 5-10 Vorbereitung einer Studienreise
102
5 Einsatz in der Schule Die Suche nach dem Stichwort Konzentrationslager Dachau bringt Informationen zu Dachau. Allerdings sind diese Informationen sehr unterschiedlicher Natur, eine Tatsache, die in der Klasse zu einigen Diskussionen Anlaß gibt (vgl. Abschnitt 4.4). Sämtliche Besucherinformationen – inklusive Hinweise für Schulklassen – finden die Schüler jedoch unter: http://www.infospace.de/gedenkstaette/index.html
Mit den Stichwörtern Muenchen und Tourismus findet man unter http://www.muenchen-tourist.de/
den offiziellen Server des Verkehrsvereins München mit Stadtplan, Jahresübersicht über Veranstaltungen, Spezialseiten zum Oktoberfest, einen Abriß über die geschichtliche Entwicklung Münchens etc. Als ganz nützlich erweist sich auch ein Hotelverzeichnis samt Jugendherbergen und Informationen über U- und S-Bahnen in München. Für die Abfrage der besten Bahnverbindungen von Zürich nach München benutzt die Klasse den Online-Fahrplan der Schweizerischen Bundesbahnen (SBB): http://www.sbb.ch/ Abb. 5-3 Fahrplanabfrage der SBB
Unter den gefundenen Varianten ist auch eine mit kurzem Spaziergang und Schiffahrt, die wohl eher touristischen Charakter hat:
5.2 Selbständige Projekte der Schülerinnen und Schüler
103
Natürlich lassen sich auch die Billette über das W3 bestellen, wenigstens theoretisch, da die SBB nur Billette für ›wichtige Verbindungen‹ innerhalb der Schweiz unterstützt. Alternativ kann jedoch der Fahrplan der Deutschen Bahn konsultiert werden. Dort können auch die Billette bestellt und Sitzplätze reserviert werden, sogar aus Übersee. Mehr Information unter: http://www.bahn.de/
Abb. 5-4 Auskunft
Und da einige der Klasse die Gelegenheit benutzen und ein Fußballspiel von Bayern München im Olympiastadion besuchen möchten, drängt sich auch die Frage nach dem Spielkalender der Bundesliga auf. Auf dem Server eines Fanclubs http://www.object-factory.com/Bayern/
finden sich weitere Informationen.
5.2.2 Individuelle Kommunikation Im Rahmen von selbständigen Arbeiten tritt oft das Bedürfnis auf, mit Experten in einem bestimmten Bereich Kontakt aufzunehmen. Über das Internet ist dieser Kontakt häufig sehr informell möglich. Die meisten Personen freuen sich über E-Mail und beantworten sie auch freundlich. Ausgenommen sind höchstens vielbeschäftigte Menschen, an die auch über andere Kommunikationskanäle kaum heranzukommen ist.
104
5 Einsatz in der Schule
Beispiel 5-11 Dear Prof. Strang
✗
Eine Klasse beschäftigt sich im Mathematikunterricht mit einem wissenschaftlichen Artikel über die imaginäre Zahl i. Dabei treten einige Fragen auf. Was liegt näher, als den Autor um Rat zu fragen? Die Klasse schickt folgende E-Mail an Prof. Strang: Dear Prof. Strang We are a class at the Swiss "Kantonsschule" (~17 years old). At the moment we are reading your article "A chaotic Search for i" from the College Mathematics Journal. We would like to know more about it. We have a few questions: 1. How did you come up with this idea? 2. Why did you choose this topic of Newton iteration, if you normally do advanced research? 3. Have you worked more on the structure of the cycles for any length k? 4. Could you recommend another article or a book on this topic? Thank you very much for your time, and we await your reply. The class 1aR
Und tatsächlich kommt auch bald eine Antwort: I was very pleased to receive the message from class 1aR in Baden. The idea of looking at Newton's method for x^2 + 1 = 0 was "in the air". Other authors have been close to this too. My recommendation is a book by R. Devaney "A First Course in Chaotic Dynamical Systems" Addison-Wesley Reading MA (and also in Europe). The cycle structure is probably understood but I didn't develop it myself. Devaney is in the math dept. Boston 02215 [email protected] His work is terrific. Very best regards, Gilbert Strang. Mit freundlicher Genehmigung von Robert Devaney
In gewissen Fällen ist nicht im vorhinein klar, wer denn nun die passende Ansprechperson sein könnte. Für solche Anfragen eignet sich natürlich der News-Dienst.
5.2 Selbständige Projekte der Schülerinnen und Schüler
Das folgende Beispiel zeigt eine Anfrage über News. Eine Schülerin und ein Schüler beschäftigen sich mit einer eher ungewöhnlichen Frage. Nachdem der Physiklehrer auch nicht weiterhelfen kann, beschließen die beiden, ihr Problem den Leserinnen und Lesern einer News-Gruppe zu unterbreiten. Die Anfrage wird ganz gezielt in nur eine News-Gruppe geschickt. Dadurch wird die Belastung von anderen News-Leserinnen und -lesern gering gehalten, trotzdem kommen einige Antworten zurück. Eine davon ist aufgeführt. Newsgroups: sci.physics.computational.fluid-dynamics Subject: Spilling of softdrink cans We are two 19 year old students at the Kantonsschule Baden in Switzerland and plan a science project concerning the 'not spilling of shaken soft drink aluminum cans'. As we all know, soft drink cans spill if you open them as normal right after shaking. Now, to avoid the spilling of such a can I remember a trick I learned in the US: We shake a soft drink aluminum can (12 oz., mostly Coca Cola) for about a minute. Then we put it on a table, holding it with one hand and tap on the top of the can with the forefinger of the other hand. We do that only once but with quite some force and exactly on the prefixed opening spot. Immediately after knocking on the can, we open the can with the same hand exactly the way everybody does…and await the result. By doing this, about 40% of the cans we tested didn't spill at all, another 40% spilled a lot less than cans we didn't knock on as well as the last 20%. This result of our experimental research leads us to a lot of questions: 1. What is the phenomena behind the not spilling of 'tapped' cans? 2. Why does it not always work? 3. Is there any clear physical theory that states this phenomena? 4. Furthermore we would like to know if you think it would be possible to program a computer simulation of this phenomena; stating the facts and animate the experiment? For any information and hints we thank you already in advance! Stefanie Rosa, Stefan Haas
105
Beispiel 5-12 Schäumen von Alubüchsen
✗
106
5 Einsatz in der Schule Innerhalb weniger Tage, nachdem die Anfrage auf sci.physics veröffentlicht wird, erhalten die beiden allerlei Informationen. Während einige Antworten eher humoristischer Art sind, gibt es auch ernsthafte Reaktionen, und zwei Leute setzen sich mit der Schülerin und dem Schüler direkt per E-Mail in Verbindung. Die folgende E-Mail ist ein Beispiel: From: [email protected] Subject: Re: Spilling of softdrink cans I have heard about this trick too. There was a difference however. The way I learned it, it was good enough to tap the can on the side. The explanation that I was offered goes something like this: As you shake the can, CO_2 will leave the liquid and a) bubble up and join the gases above the liquid, b) stick to the walls of the can as small bubbles. When the can is opened the bubbles on the walls will expand a lot and force a substantial amount of liquid out of the can. By tapping the sides, the bubbles at the walls are knocked loose and can rise to the surface. The elevated pressure will not go down, but as the can is opened the pressurized gases can rush out without pushing liquid in front of itself. I think this makes sense considering your poor "batting average" of 40%. By opening immediately, you run the risk that some bubbles may not have had time enough to reach the surface. On the other hand, if you wait to long, new bubbles may form on the sides (what do I know). By tapping at the top, you only make the sides vibrate slightly (you had to tap "with quite some force"). Tapping at the side may be more efficient. Have you considered doing the experiment using transparent PET bottles? (Yeah, I know they come in huge sizes and it would make an expensive mess to splash 1-2 liters of coke around your student apartment. Still, you could probably make some interesting observations without having to open the bottle.) I should add that I have never tried the trick myself and that I would be interested in hearing about what you find out about it. One overly ambitious source of info: Christopher E. Brennen. Cavitation and bubble dynamics. Oxford University Press 1995, ISBN 0-19-509409-3
5.2 Selbständige Projekte der Schülerinnen und Schüler
107
It deals mostly with cavitation, but talks about growth of bubbles in liquids that contain dissolved gases also. Don't buy it, taking a quick look at it at your local library will do. Yours Johannes Schoeoen dept. of Naval Architecture and Ocean Engineering Chalmers University of Technology, Gothenburg, Sweden
Mit diesen neuen Informationen und Literaturangaben machen sich die beiden nun ans Werk. Erst die Tatsache, daß sie bei weiteren Fragen auf die Unterstützung von Fachleuten zählen können, ermöglicht es, dieses Projekt mit doch eher ungewissem Ausgang in Angriff zu nehmen.
E-Mail bietet auch die Möglichkeit von Brieffreundschaften, zwischen einzelnen oder zwischen ganzen Schulklassen. Die folgenden Texte stammen aus der Korrespondenz zwischen zwei Klassen, die eine aus einem Gymnasium in der Schweiz, die andere aus einer Highschool in Tennessee, USA. Im folgenden sind vor allem Meldungen aufgeführt, welche die Schweizer Schülerinnen und Schüler stark faszinierten. I am 17 years old and I am in the 12th grade. My high school offers classes such as Parenting Education, home economics, sciences, mathematics, agriculture, foreign languages, and computer science. Students have the right and opportunity to work after school, if they can find a job. Legal driving age is now 18. After graduating high school, we have the choice of factory jobs, vocational schools, junior college, or college. I am a cheerleader for our varsity football team. I love to cheer!! Do you have cheerleading at your school? I am 18 years old and a senior in high school. I am not taking any classes of importance to my future because there are none. I am only taking classes I need to graduate and ones I can sleep in. I have a full time job, 40 hours per week, at a grocery store. I am one of three managers there who run the store…I also like to work and clean my 1994 Dodge Dakota Truck. Next year I hope to get
Beispiel 5-13 Brieffreundschaften
108
5 Einsatz in der Schule promoted to co-manager and move to a bigger store within the company. I have taken fairly hard classes. Our academic status around West Tennessee is very high. Our school has had various awards for our academic program. I have what we call an Honors Diploma. Upon completing high school I will go to boot camp. This lets you know that I've joined some type of service, right? Yes, I've joined the Navy. Hopefully I'll do my time there and get money for college. Mit freundlicher Genehmigung von Hans Fischer
5.3 In der Stunde Für den direkten Einsatz des Internet in der Schulstunde sind einige technische Voraussetzungen notwendig. So sollte mindestens pro zwei Personen ein Rechner zur Verfügung stehen, besser wäre ein Rechner pro Person, besonders für Fortgeschrittene. Auch sollten genügend leistungsfähige Verbindungen zum Internet bestehen. Dies ist natürlich mit einigen Kosten verbunden. Insbesondere sind Verbindungen mit genügend Leistung heute in Europa viel teurer als beispielsweise in den USA.
5.3.1 Jagen und Sammeln Analog zur Recherche in der Vorbereitung einer Lektion können die Schülerinnen und Schüler ein bestimmtes Thema auch gemeinsam recherchieren. Dabei steht wieder das Suchen von aktuellen oder ungewöhnlichen Informationen im Vordergrund. Was seit Jahren in jedem Lexikon steht, wird besser dort nachgeschlagen.
5.3.2 Kommunikation Eine der attraktiven Möglichkeiten des Internet ist der Einsatz als Kommunikationsmedium. Kontakte mit Angehörigen fremder Kulturen sind per E-Mail äußerst einfach zu knüpfen. So schnell die Kommunikation mit E-Mail auch ist, für den direkten Einsatz in der Schulstunde ist sie zu langsam. Direkte Kommunikation mit anderen Menschen ähnlich wie am Telefon erlauben die MUDs (Multi User Dungeon, vgl. Unterabschnitt 2.4.2, S. 32). Ein mögliches Einsatzgebiet zeigt der folgende Auszug aus
5.3 In der Stunde
109
der Simulation der Schlacht von Agincourt. Sämtliche Beteiligten können im Rahmen dieser Simulation dauernd miteinander kommunizieren. WELCOME TO DIVERSITY UNIVERSITY Main Campus Address: MOO.DU.ORG (128.18.101.106) 8888 Web Gateway: http://moo.du.org:8888/ Diversity University MOO campuses are Internet locations for serious experimentation in network-based, interactive teaching, learning and social services. Those wishing to further this community development are welcome! To preserve this atmosphere the administration reserves the right to do unannounced monitoring as required. Information gathered will be treated in strict accordance with the Privacy Act. Free MOO Basics lessons: contact CindyT or MattWright online, or [email protected] @who co guest @quit
to see who is online to have a look around to exit Diversity University
An dieser Stelle melden wir uns bei der Simulation nicht wie vorgeschlagen als Gast an (co guest, co: connect), sondern als Bauer. Damit werden wir automatisch in das ›Kontrollzentrum‹ der Simulation der Schlacht von Agincourt geführt. co peasant === Connecting you as Filthy_Peasant === *** Connected *** Agincourt Control Room The following simulation of the battle of Agincourt is fairly easy to navigate. There are several areas that you can go through that represent the path of the English army as they marched through France in 1415. You may also stray from the given path by typing in the direction you would like to travel. The available directions are displayed below the description of the area you are in. The information for this simulation has been compiled from several sources including books and experts in the field. Before you start the simulation, read ALL the help. You will need it.
Beispiel 5-14 Simulation der Schlacht von Agincourt
✗
110
5 Einsatz in der Schule ===== type "help here" for help ===== Others in the room: Ragged_Peasant, Lice_Ridden_Peasant, Burly_Peasant, Smelly_Peasant, Wretched_Peasant, Miserable_Peasant, Muddy_Peasant, Dung_Covered_Peasant, Pitiful_Peasant, Gnarled_Peasant, Dingy_Peasant, Shabby_Peasant
Im Kontrollzentrum sind schon 12 andere Bauern versammelt. Jeder der Bauern entspricht einem möglichen interaktiven Teilnehmer in der Simulation (peasant women waren wohl damals nicht dabei). Es können also gleichzeitig bis zu 13 Schülerinnen oder Schüler die Simulation miterleben und dabei auch miteinander sprechen. Im Moment sind wir alleine, die anderen sind nur leere ›Hülsen‹ für weitere Interessenten. Für dieses Buch überspringen wir jetzt das empfohlene Studium der Anleitung und starten mit dem folgenden Befehl direkt die Simulation: start here All objects moving to their correct places… Filthy_Peasant has started the simulation. It will take 37:35. Please report to Southampton where the action is happening. If you are in the Control Room, type m. If you are somewhere else, type @go #3271.
Die ganze Simulation dauert also ungefähr 40 Minuten, die einzelnen Ereignisse folgen im Abstand von einigen Sekunden bis Minuten. Als erstes stellen wir uns wie befohlen in Southampton: m It is late July in the year 1415. King Henry V of England is preparing to march against France, and King Charles VI of France is preparing to defend his country. You are magically teleported to England. == Southampton The port of Southampton is on the southern side of England. There are hundreds of ships in the port being loaded with supplies and people in preparation for the coming campaign. The largest ship in the harbor is the Trinity Royale, the flagship of Henry V. It has four
5.3 In der Stunde masts and can carry 300 sailors, but it is small enough to be rowed out of the harbor. Thousands of soldiers and horses crowd the busy docks. You see: Henry V (King of England), Thomas Beaufort (Earl of Dorset), Edward of York (Duke of York), Thomas Camoys (Lord of Camoys), Sir Thomas Erpingham (Steward of the King's Household), Sir John Grendon, Thomas Morestede (King's Physician), An English Archer Others in the room: Nasty_Peasant Thomas Beaufort points at a dock worker. Thomas Beaufort says, "You there, take that crate aboard the Trinity!" The dock worker salutes and begins to haul the crate toward the largest ship in port, the Trinity Royale. Loading of the ships continues for several days.
Im Verlaufe der Simulation können sich Teilnehmer und Teilnehmerinnen nun individuell weiter umschauen und erhalten jeweils auch aktuelle Tips von den Personen in ihrer Umgebung. Betrachten wir beispielsweise Henry V etwas genauer: look henry Henry V is an experienced war veteran. Before his father's death in 1413, he had fought several skirmishes and an open, formal battle. His preparations for the current campaign were massive and meticulous to ensure that his men were properly equiped. He surrounds himself with experienced, trusted soldiers, and an important aspect of his success as a leader comes from his ability to win respect from his men, and even from the enemy. He is respectful of the sanctity of Church property and of his duty to his subjects. He demands strict discipline from his troops, and enforced strict behaviour rules on them during the campaign. He is also a cold and heartless warrior. A sailor tells you, "If you [ask Beaufort about the fleet], he will give you some interesting information."
111
112
5 Einsatz in der Schule ask Beaufort about the fleet Thomas Beaufort says: Well, as you can see, we have several hundred ships being prepared for our attack on France. We need to transport over 10,000 men and 10,000 horses across the channel, and thats a lot of cargo, boy! Thomas Beaufort says: King Henry hasn't told me where we're headed yet, but maybe you could [ask Henry about his destination]. ask Henry about his destination Henry V says: I will not reveal our destination until the day we sail. Henry V says: Ask me again later, and I may tell you. July changes into August. The preparations for the coming invasion are progressing nicely.
5.3.3 Verteilte gemeinsame Unterrichtsprojekte Ein großer Vorteil von gemeinsamen Unterrichtsprojekten mit Klassen aus verschiedenen Kulturkreisen ist – unabhängig vom Unterrichtsfach – die zusätzliche Motivation der Schülerinnen und Schüler, Fremdsprachen zu lernen. Am Graf-Zeppelin-Gymnasium (GZG) in Friedrichshafen, Deutschland, wurde ein europaweit klassenübergreifendes Projekt in Geschichte gestartet. Dabei müssen die Schülerinnen und Schüler unter anderem ihre Resultate für einen W3-Server aufbereiten und teilweise sogar den Server selbst betreiben. Beispiel 5-15 St.-Olaf-Liste
Unter dem Namen IECC (Intercultural E-Mail Classroom Connections) läuft ein Projekt des St. Olaf Colleges in Northfield, Minnesota. Es ist unter folgender URL zu finden: http://www.stolaf.edu/network/iecc/
IECC besteht im wesentlichen aus verschiedenen E-Mail-Listen, die Lehrerinnen und Lehrern helfen, Partnerklassen für E-MailBrieffreundschaften in anderen Ländern und Kulturen zu finden. Das folgende ist die Zusammenfassung einer Umfrage auf einer der E-Mail-Listen zur Frage:
5.3 In der Stunde
113
"What do you feel are appropriate _academic_ goals, aims, or functions of intercultural email classroom connections." 1.
IMPROVE COMMUNICATION Writing skills (clarity, spelling, etc.) Learn to interact confidentially and sensitively with people from other "cultures" Practice a second language with a native speaker.
2.
UNDERSTAND "DIFFERENT" CULTURES What do "other" people tend to do & think about? What have they created; what are they proud of; what are their concerns? Discover new, _personally_ important "meanings" in the world.
3.
HUMANIZE THE GLOBE Put names, (faces?), feelings, personal characteristics on people in distant locations. Understand culturally different people as *people*, not foreigners. Find common ground with culturally different friends. Grow to trust and appreciate other individuals who may be from very different cultures than your own.
4.
UNDERSTAND ONE'S OWN CULTURE (as something that is _taught_ to us.) Reflect on ordinary life in relation to that of one's email partners. Understand one's self as a product of forces that could have been very different in a different culture. Incorporate a cross-cultural perspective on personally meaningful values, issues or ideas.
5.
THINK CRITICALLY ABOUT… Use differences between the personal report of one's email partner's behavior, thoughts, and values from that reported in books, teachers, newspapers, etc. to reflect together on "why the differences?"
Mit freundlicher Genehmigung der Mecklermedia, Inc.
114
5 Einsatz in der Schule Gain skills for approaching people in any cross-cultural encounter with respect and an appropriate openness to learn of their unique personal and social perspectives. Collaborate with email partners to examine an issue (e.g. pollution, peace, population growth) that is of common interest. 6.
LEARN THE SKILLS OF THE FUTURE Electronic mail is the future of the globe; it is important to learn those skills. Mit freundlicher Genehmigung von Craig D. Rice
Das folgende Projekt stammt aus deutschsprachigen Landen und ist dadurch auch für untere Schulstufen geeignet: Beispiel 5-16 Die Stauferzeit und die Kreuzzüge
Übernommen und gekürzt aus: http://www.gzg.fn.bw.schule.de/staufer/ deutsch3.htm Projekt Kreuzzüge und Stauferzeit Zum Thema: Das Thema soll die Epoche des Hochmittelalters abdecken, damit ein gesamteuropäisch-nahöstlicher Rahmen möglich wird. Der nationalgeschichtliche Rahmen ist besonders für das Mittelalter zu eng. Für Deutschland, Österreich, die Schweiz und Italien ergibt sich als Schwerpunkt die Stauferzeit, gesamteuropäisch und nahöstlich handelt es sich um die Kreuzzüge. Allgemeine Ziele: Bereitstellung von mehrsprachigem (Unterrichts)material von Schulen für Schulen zu einem epochen- und nationenübergreifenden Thema, das über eine gemeinsame Seite vernetzt ist Fächer-, schulart-, regionen- und länderübergreifende Kommunikation auf der Basis des neuen Mediums Computer Geschichte als europäische und nahöstliche Geschichte und zugleich Geschichte mit Lokalbezug deutlich machen
5.3 In der Stunde
115
Zeigen, daß dieselben Ereignisse je nach Sichtweise / Land / Interesse / Kultur / usw. unterschiedlich gesehen werden können Verdeutlichung der Relevanz des Themas für die Gegenwart Adressaten: Schulen aller Schularten in Europa und im Nahen Osten Organisation: Jede Schule kann innerhalb eines allgemeinen Rahmens, der vom GZG Friedrichshafen abgesteckt wird (siehe unten), ihr Thema, Material und Ergebnis selbst einbringen. Ob es sich um Literatur der Stauferzeit, den Bamberger Reiter, die deutsche Ostsiedlung, die Italienpolitik der deutschen Kaiser, den Einfluß der arabischen Kultur auf Europa oder was auch immer handelt, bleibt den einzelnen Projektpartnern überlassen. Das GZG macht aber einige unverbindliche Themenvorschläge. Die Beiträge der Einzelschulen sind eine Art Plug-In für den normalen Unterricht, die aus dem Netz gezogen werden können. Die Einzelbeiträge werden über einen zentralen Zeitpfeil und direkt miteinander verlinkt, so daß der Stellenwert des Einzelbeitrags für das Gesamtthema sofort ersichtlich wird. Jedes Teilergebnis wird darüber hinaus als Gesamtpaket in Form eines ZIP-Files für die Öffentlichkeit zugänglich gemacht. Das GZG stellt auf seinen Webseiten eine Liste zur Verfügung, wo sich die teilnehmenden Schulen eintragen, sich kurz vorstellen, ihr Thema präsentieren und ihre URL angeben. Jeder andere Teilnehmer kann sich auf diese Weise beim anderen jederzeit einloggen und mit jedem anderen Teilnehmer eigenständig kommunizieren. Diese Liste steht ab der 4. Juniwoche 1996 zur Verfügung. Eine zentrale Korrespondenz über das GZG entfällt bis auf ganz wenige Ausnahmen. Bei möglichst vielen Teilnehmern geht es aus Gründen der Arbeitsbelastung nicht anders! Insbesondere kann das GZG keine technische Beratung übernehmen. Für Mails einzelner Teilnehmer an alle wird ein Listserver eingerichtet. Sprache: Jeder Projektteilnehmer schreibt in seiner Sprache und erstellt anschließend eine englische Version. Das GZG organisiert eine Übersetzung der englischen Materialien ins Deutsche, allerdings
Ein ZIP-File ist ein Archiv von Dateien, das mit dem Programm pkunzip entpackt werden kann. Vgl. Abschnitt 7.4.
116
5 Einsatz in der Schule nur, wenn sich netzweit genügend Mitarbeiter finden. Zu gegebener Zeit erlassen wir einen Aufruf zur Mithilfe. Die Schulen anderer Länder verfahren, wenn sie wollen, für ihre Sprache analog. Zeitdauer und Beginn: Die Schul-, Themen- und Adreßliste steht auf den Web-Seiten des GZG ab der 4. Juniwoche 1996 zur Verfügung. Das Projekt dauert bis Ende Juli 1997. Wann jede Schule zu arbeiten beginnt, wann sie ihre ersten Teilergebnisse veröffentlicht und wann sie innerhalb des gesamten Zeitrahmens die Endergebnisse publiziert, bleibt ihr überlassen. Damit ist jeder Teilnehmer in seiner Planung unabhängig. Teilnahmebedingungen: Basis ist das World Wide Web Jede Schule arbeitet selbständig und erstellt ihren Teil in HTML Gegebenenfalls kann für die Präsentation von Ergebnissen Gastrecht bei den GZG-Web-Seiten gewährt werden. Mit freundlicher Genehmigung von Wolfgang Currlin und Michael Feiri
5.3.4 Computer-unterstütztes Lernen Es gibt inzwischen auch ganze Lehrgänge, die über das Internet online abgerufen werden können. Im Bereich Mathematik existieren es in Amerika bereits eine Unzahl solcher Online-Lehrgänge. Als Beispiel sei auf ›Chaos‹ http://tqd.advanced.org/2647/chaos/chaos.htm
hingewiesen. Hier werden die Schülerinnen und Schüler wie in einem herkömmlichen Lehrmittel in das Gebiet der Chaos-Theorie eingeführt. Im Unterschied zu traditionellen Lehrbüchern gibt es aber auch interaktive Seiten, in denen Experimente selbst durchgeführt werden können. Computer-unterstütztes Lernen ist nicht auf das Internet beschränkt. Viele attraktive Lernprogramme sind auf CD-ROM, Disketten oder über das Internet zum Kopieren erhältlich. Im Vordergrund dieses Abschnitts stehen jedoch Lernprogramme, auf die online über das Internet zugegriffen wird. Dies ist beispielsweise sinnvoll bei Programmen, die sehr viel Rechenzeit oder sehr viele Daten erfordern.
5.4 Vorbereitete Lernsequenzen
Das Geometry Center der University of Minnesota in den USA bietet unter folgender URL interaktive Angebote: http://www.geom.umn.edu/
Eines davon heißt ›Build a Rainbow‹. Neben Ausführungen über die Entstehung eines Regenbogens wird auch ein Labor angeboten, in dem an einem Regentropfen die Brechung von Licht selbst simuliert werden kann. Die Schülerinnen und Schüler können das einfallende Licht selbst bestimmen, und das Geometry Center berechnet jeweils den Weg des Lichts. So kann der maximale Einfallswinkel und anderes experimentell bestimmt werden. Besser geeignet sind Java-Applets, da diese weniger Datenübertragungen erfordern und lokal einsetzbar sind. So ist auch bei langsamen Netzverbindungen sinnvolles Arbeiten möglich.
5.4 Vorbereitete Lernsequenzen In diesem Abschnitt werden einige vorbereitete Lernsequenzen präsentiert, die direkt in dieser oder angepaßter Form übernommen werden können. Die Lernsequenzen wurden entweder von Lehrerinnen oder Lehrern entwickelt und für dieses Buch zur Verfügung gestellt, oder sie stehen komplett auf dem Internet zur Verfügung. Die meisten erfordern für die Durchführung auch einen Zugang zum Internet.
5.4.1 Informatik: Das Internet visualisieren Ein erstes Problem bei der Einführung des Internet ist die Visualisierung des abstrakten Begriffs Internet. Die Ausführungen und Bilder in Kapitel 2 wirken eher trocken im Vergleich zum folgenden Spiel, das sich übrigens auch mit Erwachsenen durchführen läßt:
117
Beispiel 5-17 Baue einen Regenbogen
118
5 Einsatz in der Schule
Beispiel 5-18 Anschauliches Internet
Ziel: Veranschaulichen von grundlegenden Datennetzmechanismen und -begriffen: Router, … Dauer: Eine Lektion Benötigtes Material: Pfannendeckel, 50 m Schnur und Scheren, Bänder, Seil, Schilder mit Aufschriften ›Router‹, ›Computer mit Drucker‹, ›Supercomputer‹, Papier und Schreibmaterial Jede Schülerin und jeder Schüler spielt einen ›Computer‹. Einer der Computer ist ein ›Supercomputer‹ mit sehr großer Rechenleistung, zwei oder drei weitere sind zusätzlich mit einem ›Drucker‹ ausgerüstet. Diese Spezial-Computer werden mit den Schildern entsprechend gekennzeichnet. Zu Beginn sind alle Computer verteilt im Raum, jeder ist für sich alleine tätig. Als erstes wird die Frage gestellt, wie eine Anwenderin oder ein Anwender von einem ›normalen‹ Computer aus den Supercomputer benutzen kann. Als Antwort wird von dem betreffenden Computer eine Schnur zum Supercomputer gespannt. Über diese Schnur können jetzt die beiden Computer kommunizieren, alle Anwenderinnen und Anwender des ›normalen‹ Rechners können den Supercomputer mitbenutzen. In derselben Weise werden einige weitere Computer mit dem Supercomputer verbunden. Dabei entsteht ein sternförmiges Datennetz. Über dieses Netz sind auch die verschiedenen Endknoten des Sterns miteinander verbunden. Die Kommunikation über ein solches Datennetz geschieht im Spiel durch das Weitergeben von Papieren entlang der Schnüre. Auf jedem solchen Papier muß der Ziel-Computer angegeben sein. In einer weiteren Phase werden in einer Ecke des Raums einige Computer ringförmig mit Hilfe von Schnurstücken verbunden. Dadurch entsteht ein weiteres, ringförmiges Datennetz. Falls einer der mit Drucker ausgerüsteten Computer in dieses Netz eingebunden ist, können nun alle an dieses Netz angeschlossenen Computer drucken. Schon jetzt läßt sich ein erster Aspekt von Datennetzen aufzeigen. Wenn der Supercomputer ausfällt (d. h. alle Schnurenden losläßt), ist das erste Datennetz nicht mehr funktionsfähig. Wenn in dem ringförmigen Datennetz ein einziger Computer ausfällt, sind die restlichen Computer immer noch miteinander verbunden. Offenbar hat die sogenannte Topologie eines Datennetzes Einfluß auf die Verfügbarkeit.
5.4 Vorbereitete Lernsequenzen In einer weitere Phase wird jetzt mit Hilfe der Pfannendeckel eine ›Satellitenverbindung‹ von einem der Endknoten des Sterns zu einem der Knoten des ringförmigen Netzes aufgebaut. Dies ist eine erste ›Internet-Verbindung‹, eine Verbindung zwischen zwei Netzen. Dadurch können alle Knoten des ringförmigen Netzes den Supercomputer mitbenutzen. An dieser Stelle kommt ein zweiter Aspekt von Datennetzen ins Spiel. Die beiden Computer mit den Pfannendeckeln bekommen eine neue Funktion, sie heißen ›Router‹ und werden durch Umhängen der entsprechenden Schilder gekennzeichnet. Immer wenn ein Datenpaket auf einer Schnur zu einem Router kommt, entscheidet dieser anhand der Adresse, auf welche Schnur es weitergeleitet werden soll. Die restlichen Computer werden nun auch noch mit dem Internet verbunden. Dabei sind einige Verbindungen fest, andere werden nur bei Bedarf aufgebaut. Damit können weitere Aspekte untersucht werden: Zusätzliche Verbindungen zur Erhöhung der Kapazität: Wenn eine Verbindung zwischen zwei Routern nicht genügend Leistung hat, kann eine zweite zwischen denselben Routern oder zwischen zwei weiteren Rechnern aufgebaut werden. Daten haben nun verschiedene Wege zur Auswahl. Die Router müssen nun aufgrund der Netzbelastung zusätzliche Entscheidungen treffen. Bei totalem Ausfall einer Verbindung muß der Router eine Alternative suchen. Firewall: Ein einzelnes Teilnetz kann sich vor Mißbrauch absichern, indem es nur wenige Verbindungen zu den anderen Netzen zuläßt und indem alle Router sämtliche Daten kontrollieren und verdächtige zurückweisen. Ein solcher Router wird Firewall genannt.
5.4.2 Unterstufe: Monster zeichnen Dieser Unterabschnitt zeigt das einzige Beispiel für die Unterstufe auf. Dort stellt sich das Sprachproblem am stärksten, weil sehr viel Information aus dem Internet nur auf englisch vorhanden ist. Das folgende Beispiel läßt sich aber recht einfach innerhalb eines Sprachraums durchführen.
119
120
5 Einsatz in der Schule
Beispiel 5-19
Übernommen und gekürzt von:
Monster-ExchangeProgramm
http://www.csnet.net/minds-eye/ Monster Project Outline Student Groups Design and Draw a Monster Each Group then Composes a Written Description of Their Monster Monster Descriptions are Sent (via Internet Email) to a Companion Class Students in the Companion Class Attempt to Recreate the Monster from its Description Students Exchange Pictures to See How Close the Redrawn Monsters Duplicate the Originals. Educational Goals This project, besides being just plain fun, is a good example of how access to computers and the Internet can be leveraged to help engage our children in activities designed to develop basic and essential skills. Projects such as this can motivate students and stimulate learning behavior that will carry over into the regular academic program. Listed below are some of the skills and learning opportunities provided by the Monster Project. Cooperative Learning Creative Design and Drawing Skills Descriptive Writing Process Computer Skills Word Processing E-Mail Network Awareness Digital Image Processing Mit freundlicher Genehmigung von John Thompson und Brian Maguire
5.4 Vorbereitete Lernsequenzen
121
5.4.3 Biologie: Experimente mit Fruchtfliegen Im virtuellen Fliegenlabor der California State University in Los Angeles, USA, können Schülerinnen und Schüler genetische Experimente mit Fruchtfliegen machen. Dabei können Fruchtfliegen am Bildschirm entworfen werden. Auf Mausklick werden die beiden Fliegen gepaart und die Nachkommen präsentiert. Aufgrund der Resultate können die Schülerinnen und Schüler Hypothesen stellen und diese durch statistische Analysen überprüfen lassen. Das Fliegenlabor steht öffentlich auf dem Internet zur Verfügung. Zusätzlich erhalten Lehrerinnen und Lehrer, die sich per E-Mail bei den Betreibern melden, weitere Informationen und Vorschläge für Experimente für den Unterricht direkt zugesandt. Diese Informationen sind nicht über W3 zugänglich, damit die Schülerinnen und Schüler nicht zu einfach an die Lösungen kommen.
✗
Ein Erdbeben- und ein Ökologielabor sind angekündigt. Übernommen und gekürzt von: http://vflylab.calstatela.edu/ What is Virtual FlyLab? Imagine yourself as a scientist trying to discover the rules of genetic inheritance. Your research model is a species of common insect called a fruit fly (Drosophila melanogaster). Through careful observation and collecting, you have created a large number of different genetic stocks; each stock represents a population of truebreeding flies with a visible genetic mutation. You cross flies with different mutations and catalog the proportions of the different types of offspring you observe. Certain rules seem to apply. If you can work out these rules you will have solved one of nature's great secrets--these rules apply to most sexually reproducing organisms from humans to flowering plants. Virtual FlyLab allows you play the role of a research geneticist. It is an educational application for learning the principles of genetic inheritance. You design matings between female and male fruit flies carrying one or a few genetic mutations. After selecting the mutations for the two parent flies and clicking the "Mate" button, you will be returned a document containing the images of the parent and offspring flies. Virtual FlyLab will apply the correct rules of genetic inheritance to these mutations to obtain the offspring. It
Beispiel 5-20 Fruchtfliegen
122
5 Einsatz in der Schule is your job to determine these rules based on the "experimental" results. Virtual FlyLab has been used successfully for genetics instruction at several colleges and universities around the world. At Cal State LA, we use FlyLab as a supplement to several wet lab experiments using real fruit flies. In one exercise, we randomly assign each student two different mutations and ask them to design and analyze the data from experiments which reveal unambiguously the genetic characteristics of these two mutations. They must determine: dominant vs. recessive; lethal vs. non-lethal; autosomal vs. sex-linked; if the two mutations are linked, a map distance. Virtual FlyLab can be used to illustrate several genetic principles. For example, exercises can be designed to demonstrate: monhybrid, dihybrid, and trihybrid Mendelian ratios; the modification of Mendelian ratios due to sex-linkage; the modification of Mendelian ratios due to lethality; the modification of Mendelian ratios due to epistasis; how to map genes on a chromosome using single and double crossover frequencies; how to locate genes to a chromosome using "balanced marker" mutations; the empirical relationship between actual map distance and crossover frequencies as genes become further apart on a chromosome.
Wie ein solches Experiment aussehen kann, zeigen die folgenden Bilder. Dabei werden zwei Fruchtfliegen gepaart. Im Beispiel haben diese 14 verschiedene direkte Nachkommen. Sämtliche genetischen Codes und Abkürzungen sind auf W3 erklärt.
5.4 Vorbereitete Lernsequenzen
123
Eltern: Abb. 5-5 Experiment mit Fruchtfliegen
Junge:
Abkürzungen: N = Number of Flies + = Wild Type AP = Apterous Wings AR = Aristapedia Antennae D = Dichaete Wings SS = Spineless Bristles ST = Star Eyes W = White Eyes Y = Yellow Body Mit freundlicher Genehmigung von Bob Desharnais
124
5 Einsatz in der Schule
5.4.4 Biologie: Genom von Bakterien Das folgende Beispiel stammt aus einer Reihe von Unterrichtseinheiten, die auf einem biologieorientierten W3-Server zu finden sind. Der Server wird durch eine Universität betrieben, aber durch einen Verlag finanziert. Der Zugriff war am Anfang kostenlos, inzwischen werden jedoch Gebühren erhoben. Die folgenden Zeilen beschreiben die dritte Aktivität einer Unterrichtseinheit. Die Schülerinnen und Schüler sind also schon in die Thematik eingearbeitet und wissen beispielsweise, daß MG042 das 42. Gen des Bakteriums Mycoplasma Genitalium ist. Beispiel 5-21 Das Genom von Bakterien
Übernommen und gekürzt von: http://www.biology.com/ Activity 3: Converting gene sequences into protein sequences Answer the following questions: 1. Go to the gene map for Mycoplasma genitalium.
Click on gene MG042. Consult the genetic code table: Abb. 5-7 Genetischer Code und Abkürzungen der Aminosäuren
What are the first four amino acids?
5.4 Vorbereitete Lernsequenzen
125
What are the complete names of the last four amino acids in this protein? 2. Investigate any five genes of your choice, by clicking on their arrows on the gene map for Mycoplasma genitalium. Identify the first five and the last five acids for the peptides encoded by each gene. Also identify the first three bases and the last three bases. Now examine your data to see if there are any regularities. Are there any similarities in the amino acids that begin peptides? Are there any similarities in the amino acids that terminate peptides? Is the first codon always a start codon? Is the last codon listed a stop codon? State a hypothesis regarding the first amino acid of peptides. Now test that hypothesis by looking at genes MG001 and MG099 (click their symbols on the gene map for Mycoplasma genitalium). Is your hypothesis supported? 3. Let's retrieve a small portion of the unedited DNA sequence from the TIGR Position Search and Segment Retrieval page. Bases are numbered from 1 to 580,070. Let's find the beginning of the gene MG042 that we introduced above. We need to tell the database to retrieve the DNA sequence between any two positions, and we know from the MG042 Report that this gene starts at position 50060. Let's ask for positions 50040 and 50080, so we can see 20 bases on either side of the start codon. Make sure your settings match those shown below, then press "Submit."
TIGR: The Institute for Genome Research
Abb. 5-8 Suchformular der Datenbank
You should see a DNA sequence of about 40 bases. If you see something else, then you didn't set the "Retrieve sequence segment" button correctly. Check the diagram above to be sure your settings are correct and try again. Now compare this with the sequence for the beginning of gene MG042 that you isolated above:
126
5 Einsatz in der Schule 5'-atggcaatccataagcgtcct-3'…… You should be able to find the sequence that matches the beginning of the gene. The last base for gene MG042 occurs at position 51517. Use the Position Search and Segment Retrieval page to find the DNA sequence that surrounds this ending position by 10 or 20 bases on either side. Now compare this with the last stretch of coding DNA for gene MG042: …..5'-atttgatcctatagatgttcatttaatggaagtt-3' What amino acid is specified by the final codon of gene MG042? What is the next codon in the DNA? Is this a stop codon? (Consult the genetic code table.) Copyright by Peregrine Publishers, Inc. Reprinted with permission from The Biology Place Web site
5.4.5 Deutsch: Zeitung W3 eignet sich auch zur Verbreitung einer Schülerinnen- und Schülerzeitung. Sicher wird die gedruckte Version, die auch während der Schulstunden bequem zu lesen ist, nicht so schnell verschwinden. Auch ist eine Schülerzeitung aus einer anderen Schule vielleicht nicht so attraktiv. Die günstige Gelegenheit, im Rahmen der Schülerinnen- und Schülerzeitung Erfahrungen mit elektronischen Medien zu sammeln und an ein größeres Publikum heranzutreten, sollte jedoch nach Möglichkeit genutzt werden. Anstelle einer Zeitung kann beispielsweise auch im Rahmen einer Projektwoche eine Zusammenstellung zu einem bestimmten Thema auf W3 publiziert werden. Beispiel 5-22 Elektronische Zeitung
Übernommen und gekürzt von: http://www.svz.de/schule/hho/ Schülerinnen- und Schülerzeitung des Herder-Gymnasiums Herzlich willkommen in der On-Line-Ausgabe der Schülerzeitung "HARTER HERDER". Wir sind die erste norddeutsche Schülerzeitung, die im Internet zu lesen ist. Aber was haben wir
5.4 Vorbereitete Lernsequenzen eigentlich hier zu suchen? Wir versuchen, eine Zeitung von, für und mit Schülern der ganzen Welt aufzubauen. Die theoretische Planung zusammen mit der Schülerzeitung Osgulum aus Kassel, ist so gut wie abgeschlossen, so daß das Projekt in wenigen Wochen starten kann. An dieser Stelle wollen wir, die Redaktion, die Entstehung des "HARTEN HERDER" einmal Revue passieren lassen – wie, warum und mit welchen Mitteln alles begann. Die Geburtsstunde des "UR-HERDER" lag eigentlich im Informatikunterricht der Klassenstufe 10. Thema und Ziel waren praktisches Üben der Textverarbeitung. Nun muß vorher der Verständnis halber gesagt werden, daß es bis dato eine Reihe von Ansätzen einer Schülerzeitung im Herder-Gymnasium gab. Doch spätestens nach der zweiten Ausgabe schienen Motivation und Interesse an weiteren Ausgaben wie erloschen. Vor diesem Hintergrund fand sich im besagten Informatikunterricht eine Gruppe von Schülern, die Lust hatte, dem journalistisch leidgeprüften Herder-Gymnasium eine Schülerzeitung zu geben. So entstand die erste Ausgabe mehr oder weniger im Alleingang, im Unterricht, zu Hause oder zwischendurch im Französischraum. Dementsprechend sahen die technischen Möglichkeiten aus. Dem Namen "HARTER HERDER" gingen andere Vorschläge, wie "Heavy Herder" oder "Hart, Herder, am Härtesten", voraus. Nach demokratischer Abstimmung gewann letztendlich der "HARTE HERDER". … Mit freundlicher Genehmigung der Redaktion
5.4.6 Fremdsprachen: Computer-Raum statt Sprachlabor Sprachen lernen über das Internet? Warum nicht? Bald kann das herkömmliche Sprachlabor durch einen Computer-Raum ersetzt werden. Da Rechner vielseitiger einsetzbar sind als ein Sprachlabor, ist auch zu erwarten, daß die Computer-Räume nicht so schnell verstauben wie die Sprachlabors.
127
128
5 Einsatz in der Schule
Beispiel 5-23 Spanisch lernen
Das folgende Beispiel stammt aus dem Spanischkurs von International Language Development: http://www.ild.com/
Kurse sind auch für Englisch, Japanisch, Französisch, Deutsch, Koreanisch und Russisch verfügbar. Im aufgeführten Beispiel ist nur die erste Lektion kostenlos, und als Ausgangssprache ist nur Englisch oder Französisch verfügbar. Ein ähnliches Angebot könnte aber auch in deutscher Sprache und für Schulen kostenlos aufgebaut werden. Mit freundlicher Genehmigung der ILD
5.4.7 Geometrie: Geometry through Art In diesem Unterabschnitt wird ein Beispiel für die Gestaltung einer Stunde gezeigt, das zwar keinen weiteren Zusammenhang mit dem Internet hat, aber als Vorschlag über das Internet zur Verfügung steht. Der Verfasser, der Künstler Norman Shapiro, ist erreichbar unter: [email protected]
5.4 Vorbereitete Lernsequenzen
Übernommen und gekürzt von:
129
Beispiel 5-24
http://forum.swarthmore.edu/~sarah/shapiro/
Geometrie durch Kunst?
Exploring numbers that yield squares and rectangles When I give this lesson during an artist-in-residency presentation, the children are seated in twos or fours and supplied with 2-4 colors to be shared. I am at the front of the room with my overhead projector and some felt tip colored markers to use on a transparency showing the square grid. I ask the children to color in one of the smallest squares on the grid. I tell them they can put that square anywhere they like on the paper. I say, "Now that's a 1-square square. Let's take another color marker and color in a bigger square. We don't want it to touch our 1-square square. How many squares must we color in to make a bigger square? Don't tell me; show me." I walk around and look at the squares that are colored in. I will see squares that have 4 squares colored in, 9 squares, 16, etc. I will also see rectangles. "Boys and girls, let's make the squares in size order. After the 1square square, what is the next size square?" To facilitate the exploration of 'square numbers' I will use poker chips on the overhead projector and arrange 4 of them 'to make a square'. I will ask a student to come up to the overhead and add poker chips to make the 4-square into a bigger square. Before the student does each successive size, I will ask, "how many must we add?" On the blackboard, two charts are being built as we go along: Sequence of Squares 1st square 2nd square 3rd square 4th square 5th square
# of Squares in the Square 1-sq. square 4-sq. square 9-sq. square 16-sq. square 25-sq. square
Add Yields alternating Squares odd and even #s 3 even 5 odd 7 even 9 odd etc.
Thus there are patterns of odd and even to help us know if the number of unit squares we think must be added to form a larger composite square is right, and the nth row of the 'Add Squares'
# wird häufig für ›Nummer‹ bzw. ›Anzahl‹ verwendet
130
5 Einsatz in der Schule column is equal to the number of squares you have to add to form the nth square from the n-1st one. As we color in the successive unit squares we see a pattern on the grid. Each bigger composite square increases in width and height by 1. We count one more horizontal square, and a corresponding increase in vertical squares. The 1st square has 1 square, the 2nd has 2 squares, the 3rd 3, and, so on. Unlike squares, rectangles have different numbers of squares in the vertical direction than the horizontal direction. Numbers that yield squares also yield rectangles: 9, for instance, makes a 3x3 square and a 9x1 rectangle. Students who are members of the 'Secret Square Society' know and can give me upon my asking a 'square number'. They will be able to visualize a rectangle by the number! They will know that certain numbers can be made into more than one rectangle. Children enjoy being in on the secret – and the game doesn't end until everyone gets into the Secret Square Society. I point out to teachers that the numbers that do not make a rectangle or a square on the grid are prime numbers. Coloring square grids can be very useful in: developing one's powers to visualize number patterns, understanding factoring and multiplication, developing concepts of perimeter and area, identifying prime numbers, doing everyday arithmetic operations. Square grids make math artful. Students can make designs with squares that become letters of the alphabet, pictures, regular repeat patterns, original designs for needlepoint, and much more. Students who are more visual than verbal may find these experiences especially meaningful. Mit freundlicher Genehmigung von Norman Shapiro
5.4.8 Geschichte: Spannende Archäologie MayaQuest ist eine Archäologie-Expedition, die 1998 zum vierten Mal stattfand und hoffentlich auch danach durchgeführt werden kann. Das Forschungsteam wurde schon 1995 von über einer Million Personen via Internet auf seiner Expedition begleitet. Im September 1998 ging eine weitere Expedition nach Afrika.
5.4 Vorbereitete Lernsequenzen
131
Neben vielen weiteren Informationsangeboten im Zusammenhang mit der Expedition werden pro Woche auch einige Fragen gestellt, die Schülerinnen und Schüler zu beantworten haben. Das folgende Beispiel zeigt Fragen, die am 1. April 1996 durch das Forschungsteam über das Internet gestellt wurden. Weitere Informationen zur Beantwortung der Fragen konnten über das Internet bezogen werden, auch die Antworten wurden über Internet eingereicht. URL von MayaQuest: http://www.classroom.com/ If it took 24 man hours to cut one brick and it took 10 men 17 minutes to move the brick, and Temple I took 150,000 bricks to build, how many man hours did it take? How many people would have to live in the area if it took 50 years? (Remember not everyone in the city is a construction worker.) To protect Nakbe and El Mirador from looters, Dr. Hansen has to hire ten guards year-round at $140 each per month. If auction houses and dealers sell for example, 2500 pre-Columbian artifacts per year at an average price of $70,000, how many sites could be protected by applying a 5% tax to each artifact sold? The outside facade of Nakbe's Temple I is built with 700 lbs of limestone blocks. James Woods has found an ancient quarry and figured out how to cut these blocks out of the same stone tools the Maya might have used. Now, he has to figure out how the Maya transported these blocks 700 yards away and 150 feet high to build the temple. James has tried tying these blocks onto two logs with vine and getting 10 workmen to transport it on their shoulders. But this is just one idea. Can you think of a better way to haul these blocks using only human labor and available materials. Remember, the Maya used neither the wheel nor beasts of burden. (James will read your answers and use the best ideas next year when he tries to haul seven more blocks up Temple I).
Beispiel 5-25 MayaQuest
132
5 Einsatz in der Schule
Abb. 5-9 Reiseroute der 96er Expedition
Mit freundlicher Genehmigung der Minnesota Educational Computing Corporation (MECC)
5.4.9 Mathematik: Geometrie Für den Geometrie-Unterricht gibt es auf dem Internet bereits eine ganze Anzahl guter Visualisierungen. Bei den meisten dieser Visualisierungen handelt es sich um Java-Applets, also kleine Programme, die von einem W3-Server kopiert und durch den eigenen W3-Browser interpretiert werden. Diese Programme laufen also auf dem eigenen Rechner. Beispiel 5-26 Geometrie im Browser
Auf http://archives.math.utk.edu/topics/
finden sich Links zu einigen solchen Applets, etwa: Gallery of Interactive Geometry This page from the Geometry Center is the gateway to a number of interactive pages concerning geometric concepts.
5.4 Vorbereitete Lernsequenzen
133
The Geometry Applet JAVA applets written by David Joyce to illustrate geometrical constructions. The author uses these applets to illustrate Euclid's Elements. Abb. 5-10 Das Geometrie-Applet im Einsatz. Die Punkte können beliebig mit der Maus verschoben werden; das Diagramm wird dann nachgeführt.
Mit freundlicher Genehmigung von David Joyce
The Nine Point Circle Java applets to illustrate and proof of the Nine Point Circle Theorem. Pythagoras' Theorem This page shows an animated geometrical proof of Pythagoras' Theorem.
134
5 Einsatz in der Schule
5.4.10 Biologie: JASON Das JASON-Projekt wurde 1989 durch Robert D. Ballard gegründet. Nachdem er das Wrack der RMS Titanic gefunden hatte, erhielt er Tausende von Briefen von begeisterten Kindern. In der Folge suchten die Forscher um Ballard Wege, um Kinder, Jugendliche, Lehrerinnen und Lehrer rund um die Welt an weltweiten Expeditionen, die meisten unter Wasser, teilnehmen zu lassen. Dazu sollten die modernsten Mittel der Telekommunikation eingesetzt werden. Die 96er Expedition führte beispielsweise in die Gewässer vor Südflorida. Das Projekt hieß Adapting to a changing Sea. Frühere Expeditionen führten nach Hawaii, Galapagos oder Belize. Heute wird durch die JASON-Stiftung für Ausbildung eine jährliche Expedition finanziert, die den Mittelpunkt eines Programms für die 4. bis 8. Klasse bildet. Während der Expedition können die Schülerinnen und Schüler an interaktiven Programmen teilnehmen. Bis heute sind Schulen in den USA, Mexiko, Bermudas und in England daran beteiligt. Doch nicht nur die Schülerinnen und Schüler lernen bei JASON. In JASON werden die Lehrerinnen und Lehrer zu Vermittlern oder Managern des Lernprozesses. Als solche werden sie durch verschiedene Programmkomponenten speziell unterstützt und weiter ausgebildet. Der Lehrplan enthält neben Klassenzimmeraktivitäten auch Gelegenheiten für Schülerinnen und Schüler, über das Internet zusammenzuarbeiten. Ein spezielles Curriculum enthält das Kernmaterial für das jährliche Projekt, Information über die beteiligten Wissenschaftlerinnen und Wissenschaftler, ihre Forschung und die eingesetzten technischen Hilfsmittel. Die Einstiegsseite von JASON ist: http://www.jasonproject.org/
Die JASON-Expeditionen verlaufen zwar meistens unter Wasser. Das folgende Beispiel aus der JASON-Kollektion hat aber nichts mit Wasser zu tun. Es ist hier aufgeführt, weil es auch für Schulen aus dem deutschsprachigen Raum einfache Möglichkeiten zur Mitarbeit bietet. Beispiel 5-27 Spinnen dieser Welt
Übernommen und gekürzt von: http://www.jason.org/JASON/HTML/ SPIDERS_home.html Dr. Rosie Gillespie, one of the JASON VI Expedition Scientists, is interested in adaptive radiation of spiders in Hawai'i. ln particular, she is interested in determining the ancestral species and creating
5.4 Vorbereitete Lernsequenzen a phylogenetic tree for a genus of spiders, the Tetragnatha. In Hawai'i, Tetragnatha can be found throughout the Islands in most ecological zones except the leeward savanna and alpine zones. Within each zone, smaller "islands" are formed by physical barriers such as cliffs and waterfalls; by soil conditions such as bogs; by volcanic activity, such as lava flows that isolate vegetation areas called kipuka; and by weather conditions such as rain in the rain forests. On the mainland Tetragnatha are normally located near water in meadows and shrub lands. Why do the Tetragnatha and other families of spiders in Hawai'i live in such diverse habitats in comparison to families of spiders on the mainland? This is one of Dr. Gillespie's key questions. To answer this question, Dr. Gillespie requests the assistance of students. She would like students to determine the kind and number of families of spiders in their area. The basic exercise is described in the JASON VI: Island Earth Hawai`i Expedition Curriculum, in Unit One, Lesson 1.5, Evaluative Exercise. By submitting their spider data online as described below, students can further aid Dr. Gillespie by sharing their data with her and with other students and teachers worldwide. Even if you are not using the JASON Curriculum, you are invited to take part in the online version of this exercise presented here.
Auf weiteren Seiten werden detailliert Hinweise gegeben, wie Spinnen zu beobachten, zu fangen und zu klassifizieren sind sowie in welcher Form die erhobenen Daten übermittelt werden. A spider's body has two parts, a cephalothorax, consisting of the head and the thorax, and the abdomen. These two parts are joined by a short, thin stalk, or pedicel. Four pairs of legs are attached to the cephalothorax, as are the jaws, or chelicerae, ending in fangs. Also attached to the cephalothorax are small leg-like appendages called the pedipalps. Male spiders have clubs at the end of the pedipalps; females do not. Most spiders have eight eyes at the front of the cephalothorax -- but some have fewer, and others have none.
5.4.11 Biologie: Sezieren eines Frosches Der folgende Ausschnitt zeigt einen Teil der Anleitung (im Original sind noch mehr Fotos und einige Videosequenzen enthalten). Im Anschluß an das Studium dieser Anleitung kann der Frosch interaktiv über Internet seziert werden.
Dieses Kapitel gibt erste Auskunft über technische Details zur Installation der für den Zugriff auf das Internet notwendigen Software. Sie setzen auch leicht höhere Anforderungen an die Informatikkenntnisse voraus. Die folgenden Ausführungen ersetzen nicht das Studium der mit dem eigenen Rechner und der Software mitgelieferten Handbücher. Es ist im Rahmen dieses Buchs nicht möglich, auf einzelne Produkte einzugehen. Glücklicherweise ist die Internet-Software mittlerweile so bedienfreundlich, daß die Installation (jedenfalls bei Einplatzlösungen) normalerweise problemlos verläuft. Die folgenden Ausführungen fördern das Verständnis des Installationsvorgangs und helfen bei einfachen Problemen.
6.1 Varianten der Internet-Anbindung Um ›online‹ zu gehen, gibt es mittlerweile viele Möglichkeiten. Sie können nach der Dauer (nach Bedarf, dauernd) der Verbindung und nach der Art der Verbindung (digital/analog Telefon, Kabel, Satellit etc.) gegliedert werden. Die folgende Liste gibt eine Übersicht über die Gliederung nach der Dauer der Verbindung (Abb. 6-1): Zugang nach Bedarf Der Zugang nach Bedarf wird meist über das herkömmliche Telefonnetz aufgebaut. Die Internet-Verbindung ist somit nur in Betrieb für die Zeit, in der sie aktiv genutzt wird. Für diesen Zugang nach Bedarf über die (analoge) Telefonleitung wird meist eines von zwei Protokollen eingesetzt: SLIP (Serial Line Internet Protocol) oder PPP (Point-to-Point Protocol). Beide sind Normen für den Transport von Internet-Datenpaketen über serielle Leitungen. Deswegen wird dieser Zugang oft als SLIP/PPP-Zugang bezeichnet. Die Liste der zum Thema SLIP/PPP häufig gestellten Fragen kann über einen W3Suchindex mit den Suchwörtern SLIP PPP FAQ gesucht
Varianten der Internet-Anbindung
138
6 Installation und Betrieb werden (FAQ: Frequently Asked Questions: häufig gestellte Fragen). Dauernder Internet-Zugang Bei dieser Art der Verbindung kommen meistens sogenannte Mietleitungen der Telekom zum Zuge. Dabei steht eine Telefonleitung 24 Stunden am Tag zur Verfügung. Eine Alternative ist beispielsweise das Kabelfernsehnetz. Im Gegensatz zur vorhergehenden Variante ist damit die Einbindung in das Internet dauernd und gewährt eine lückenlose Präsenz im Internet. So können Verbindungen auch von fremden Rechnern initialisiert werden. Das ist zum Beispiel notwendig, wenn auf dem Benutzerrechner ein allgemein zugänglicher W3Server betrieben wird. Auf Mietleitungen kann als Protokoll SLIP/PPP verwendet werden, häufig werden jedoch effizientere Protokolle eingesetzt. Dies ist insbesondere der Fall, wenn die Verbindung nicht über das Telefonnetz hergestellt wird. Internet-Zugangsanbieter (Internet Service Provider) offerieren direkten Zugang zum Internet. Die großen Online-Dienste (z. B. America Online (AOL) oder CompuServe) ermöglichen heute den vollen Zugriff auf das Internet. Abb. 6-1 gibt einen Überblick über diese verschiedenen Varianten der Internet-Anbindung. Abb. 6-1
Online-Dienst
Varianten der
Verbindungknoten nach Bedarf
Internet-Anbindung
Netz des Online-Dienstes
CIA
Online-Dienst Firma B
Firma A
SLIP/PPP
EducETH
ETH nach Bedarf
Zugangsknoten
Internet
Voll eingebunden dauernd
Varianten der Verbindungsart
Firma C
Zugangsknoten
Die zweite grundsätzliche Entscheidung ist, ob der Anschluß über eine analoge oder digitale Telefonleitung (ISDN) oder über eine der neueren
6.1 Varianten der Internet-Anbindung Alternativen wie Kabelfernsehnetz oder Satellit erfolgen soll. Für eine Mehrplatzlösung ist eine ISDN-Verbindung das Minimum. Mehrere Computer mit einem analogen Modem an das Internet anzuschließen macht aus Effizienzgründen (Verbindungsaufbauzeit und Übertragungsrate) wenig Sinn. Für Einplatzlösungen gilt folgendes: Steht im Raum mit dem anzuschließenden Computer schon ein ISDN-Anschluß zur Verfügung, so ist dieser zu benutzen. Steht jedoch nur ein analoger oder noch gar kein Anschluß zur Verfügung, so ist momentan eine analoge Verbindung vorzuziehen, da diese günstiger und einfacher zu realisieren ist. In einer späteren Phase kann immer noch auf ISDN umgestiegen werden. Es ist auch zu unterscheiden, wie viele Rechner an das Internet angeschlossen werden sollen. Für einen einzelnen Arbeitsplatz in der Bibliothek oder zu Hause kommt die Einplatzlösung in Frage. Für Schulen, die in einem weiteren Ausbauschritt mehrere Arbeitsplätze mit dem Internet verknüpfen möchten, wird im folgenden auch auf die Mehrplatzlösung hingewiesen. Im folgenden werden zwei konkrete Varianten dargestellt: Die Einplatzlösung mit analogem Anschluß und die Mehrplatzlösung mit digitalem Anschluß. Ein einzelner Computer wird mit Hilfe eines Modems über den analogen Telefonanschluß an das Internet angeschlossen. Modem
Mehrere in einem lokalen Netz (LAN, Local Area Network) verbundene Computer werden mittels eines ISDN-Adapters und eines Routers über das digitale Telefonnetz (ISDN) an das Internet angeschlossen.
Variante Mehrplatz
140
6 Installation und Betrieb ISDN-Adapter
ISDN-Adapter
Abb. 6-3 Mehrplatz-Internet-
digitales Telefonnetz
Anbindung Arbeitsstation Arbeitsstation
Router
LAN basierend auf Ethernet ServiceProvider
Statt das Telefonkabel der Telekom zu benutzen, kann das Fernsehkabel der Kabelfernsehgesellschaft verwendet werden (Abb. 6-4). Dies läuft oft unter der Abkürzung CATV (für Cable TV). Natürlich müssen auf der Anbieterseite die notwendigen Mittel dafür vorhanden sein. Diese Variante ist wesentlich schneller, aber auch teurer als der Weg über die Telekom. Sie ist somit insbesondere geeignet für eine volle Einbindung in das Internet. Es lohnt sich jedoch in jedem Fall, den Kabelfernsehanbieter anzufragen. Abhängig vom technischen Stand des Kabelnetzes kommen gemischte Lösungen zum Einsatz: Für die Datenübertragung vom Internet wird das Kabelnetz verwendet, in die andere Richtung ein reguläres Modem (analog zu Abb. 6-5). Gemischte Lösungen stellen eine wesentlich höhere Übertragungsrate vom Internet zum lokalen Netz zur Verfügung als umgekehrt und sind deshalb vor allem zum Beziehen von Information geeignet. Kabellösungen – sofern vorhanden – sind ideal für Schulen. Abb. 6-4
CATV-Adapter
CATV-Adapter
Anbindung über CATV Fernsehkabel Arbeitsstation
Arbeitsstation
Router
LAN basierend auf Ethernet ServiceProvider
✗
Eine weitere Alternative verwendet Satelliten. Weil das Senden über Satellit aufwendiger als das Empfangen ist, kommen meistens gemischte Lösungen Satellit/Telefonnetz zum Zuge (Abb. 6-5). Satellit ist eine Alternative, wenn Internet über Kabel nicht zur Verfügung steht.
6.1 Varianten der Internet-Anbindung
141
Abb. 6-5 Anbindung über Satellit
Arbeitsstation Arbeitsstation
Router
Modem
Modem
LAN basierend auf Ethernet ServiceProvider
Damit ist die Liste noch lange nicht abgeschlossen. Anschluß über Glasfaser bis ins Schulhaus, das Stromnetz, Mobiltelefon, Datenfunk oder Mikrowelle sind weitere Alternativen, die alle mehr oder weniger erfolgreich eingesetzt werden.
6.1.1 Wissenswertes über Modems und ISDN-Adapter Der Computer wird über ein Modem (einen Digital/Analog-Wandler) an das übliche analoge Telefonnetz oder über einen ISDN-Adapter (rein digital) an das digitale öffentliche Telefonnetz angeschlossen. Eine erste Unterscheidung bei Modems besteht zwischen externen Geräten und internen, d. h. in den Computer eingebauten, Geräten. Externe Modems haben den Vorteil, daß sie plattformunabhängig und dadurch zu Macintosh-, IBM-kompatiblen und UNIX-Rechnern kompatibel sind. Dies kann für eine spätere Erweiterung oder Änderung von Bedeutung sein. Externe Geräte werden mit der seriellen Schnittstelle des Computers verbunden. Ein Modem sollte mindestens eine Übertragungsrate von 28.800 bit/s erlauben. Je höher die Übertragungsrate, desto schneller können Daten vom Internet bezogen werden. Die Leistungskennzahlen werden in Normen festgehalten (als Vergleich sind zwei Normen für Telefax angegeben):
Dieses Buch als Word-Datei mit allen Abbildungen verschlingt gegen 20 MByte. Mit einem V.90-Modem brauchten Sie also ca. eine Stunde, um eine Kopie davon über Modem zu übertragen. Hohe Übertragungsraten werden nur auf ›guten‹ Telefonleitungen erreicht. Bei schlechter Leitungsqualität wird die Übertragungsrate automatisch reduziert. Ein wichtiges Kriterium für ›gut‹ ist dabei die Distanz vom Modem bis zur nächsten Telefonzentrale. Die V.90-Norm ist eine sogenannte asymmetrische Norm. Die höhere Übertragungsrate von (nur) ca. 50.000 bit/s gilt nur für das Beziehen von Daten. Daten von der Schule ins Internet werden nur mit 33.600 bit/s übertragen. Dies ist kein Problem, da meist wesentlich mehr Daten empfangen werden (WebSeiten mit vielen Graphiken). ISDN-Adapter
Für die Mehrplatzvariante ist eine digitale Telefonverbindung mit einem ISDN-Adapter angebracht. Der Kauf eines ISDN-Adapters sollte mit dem Zugangsanbieter abgesprochen werden. In den technischen Details bestehen je nach Typ große Unterschiede. Die Konvertierung der Normen erfolgt entweder durch die Hard- oder durch die Software. Adapter mit hardware-mäßiger Unterstützung sind vorzuziehen, da sie plattformunabhängig und somit flexibler eingesetzt werden können.
6.1.2 Router Die Kernkomponente einer Mehrplatzlösung ist der Router, welcher die Aufgabe hat, das lokale Netz mit dem Internet zu verbinden (Abb. 6-3). Es gibt spezielle Geräte (der Marktleader heißt Cisco), die genau diese Aufgabe übernehmen. Die Geräte sind aber ziemlich teuer und für Schulen zuwenig flexibel einsetzbar. Die Aufgabe des Routers kann aber auch durch einen normalen Computer mit entsprechendem Dienstprogramm übernommen werden. Der Vorteil besteht darin, daß Kommunikations-, Anwendungs- und File-Server auf demselben Rechner vereint sind.
6.1 Varianten der Internet-Anbindung
143
Unter anderem sind folgende Lösungen möglich:
IBM-kompatibler Rechner mit Linux (UNIX) Sun-Workstation (Netra-Server) Macintosh Server mit Apple Share IP Server IBM-kompatibler Rechner mit Windows NT Novell-Server mit intraNetWare
Im folgenden werden diese verschiedenen Lösungen kurz diskutiert. Die Installation sollte aber unbedingt mit dem Zugangsanbieter abgesprochen werden. Allenfalls kann die Installation auch durch den Zugangsanbieter oder Dritte gegen Entgelt übernommen werden. Das Betriebssystem Linux basiert auf UNIX, ist aber frei verfügbar. Das Betriebssystem ist stabil und effizient. Seine Entwicklung erreichte mit der Version 2.0 seinen bisherigen Höhepunkt. Mittlerweile werden neben Standard-IBM-kompatiblen Rechnern auch unzählige andere Rechner unterstützt. Außerdem hat Linux einen leistungsfähigen DOS-Emulator, was für den Schulbetrieb wichtig sein kann. (Durch DOS-Emulation unter Linux kann ein sicherer Zugriffsschutz auf lokale Dateisysteme erreicht werden). Linux ist eines der häufigsten Betriebssystem von W3Servern im Internet und somit sehr verbreitet. Im Rahmen der deutschen Initiative Schulen ans Netz wurde eine CD-ROM entwickelt, die alle notwendigen Programme für einen Zugang zum Internet oder den Aufbau eines schulinternen Datennetzes enthält:
Linux
http://www.heise.de/ct/schan/
Die wohl vielseitigste Variante eines Routers bietet die Firma Sun Microsystems mit fertig konfigurierten Workstations (Netra-Server) mit dem Betriebssystem Solaris, einer UNIX-Variante. Die Bedienung einer Sun-Workstation ist für die private Anwenderin oder den privaten Anwender recht aufwendig. Mit entsprechendem Know-how kann eine diese aber durchaus zusätzlich als File-, Anwendungs- und Kommunikations-Server eingesetzt werden. Bei einer Sun-Workstation bietet der interne ISDN-Adapter ausschließlich synchronen Datentransfer, was nur den Einsatz mit einer Standleitung ermöglicht. Für Wählleitungen sind asynchrone Adapter notwendig. Ein externer, über den seriellen Kommunikations-Port angeschlossener ISDN-Adapter überfordert aber relativ schnell die eingebaute Schnittstelle einer Sun-Workstation (maximal 38.400 bit/s). Auch Apple Computer (z. B. der G3 Server) können als Router eingesetzt werden. Dies ist die naheliegende Lösung, wenn innerhalb der Schule schon Macintosh-Rechner verwendet werden. Die Software Apple Share IP Server enthält alle notwendigen Programme.
Sun und Solaris
Macintosh
144 Windows NT
Novell
6 Installation und Betrieb Windows NT von Microsoft kann auch als Router zum Internet eingesetzt werden. Dies ist eine attraktive Lösung, wenn Windows sowieso schon intern verwendet wird. Die Firma Novell hat sehr viel Erfahrung im Bereich der lokalen Netze und bietet intraNetWare für IBM-kompatible Rechner an. Die Stabilität und Leistungsfähigkeit ist zwar besser als bei der MicrosoftLösung, allerdings ist Novell wohl auch etwas teurer. Dies ist wiederum eine attraktive Lösung, wenn Novell schon verwendet wird und Knowhow vorhanden ist.
6.2 Der erste Internet-Zugang
6.2.1 Das Vorgehen im Überblick
1. Hardware beschaffen
2. Zugangsanbieter suchen
Die Chancen sind heute gut, daß Sie die folgenden Punkte alle überspringen können. Sie haben vielleicht schon einen neueren PC, sämtliche Software ist installiert, und der Internet-Anschluß klappt mit einem einzigen Mausklick. In jedem Fall sollten die folgenden Punkte – zusammen mit allfälliger Dokumentation Ihres Rechners und Ihrer Software – etwas Verständnis für das Geschehen bringen. Wir setzen folgende Minimalinfrastruktur für den Zugang zum Internet voraus: einen IBM-kompatiblen PC oder einen Macintosh, dazu ein Modem mit einer Übertragungsrate von mindestens 28.800 bit/s und einen normalen (d. h. analogen) Telefonanschluß. Es ist zu beachten, daß dieser Telefonanschluß während des Arbeitens auf dem Internet für einund ausgehende Gespräche besetzt sein wird. Nun kommt die Suche nach einem geeigneten Zugangsanbieter, der den Zugang zum Internet via analoges Telefonnetz ermöglicht. Grundsätzlich spielt es keine Rolle, ob ein großer oder kleiner Zugangsanbieter gewählt wird. Nach Möglichkeit sollte der Zugangsanbieter jedoch aus Kostengründen in der Lokaltarifzone der Telekom liegen. Nach der Auswahl eines geeigneten Internet-Zugangsanbieters fordert man die entsprechenden Antragsformulare an. Zum Ausfüllen der Antragsformulare sind folgende Angaben über den künftigen Abonnenten nötig:
Adresse und Personalien des Abonnenten Rechnungsadresse Kontaktperson für die Administration Kontaktperson für die Technik
6.2 Der erste Internet-Zugang
145
Abonnementstyp (z. B. pauschal- oder zeitabhängiger Tarif) Kreditkartennummer oder Bankverbindung Darauf geht der Antrag an den Zugangsanbieter. Dieser bereitet den Abonnementsvertrag vor, der meistens die Kostenabrechnung über eine Kreditkarte vorsieht. Nach Vertragsunterzeichnung (manchmal auch schon vorher) durch beide Seiten (per Post), schickt der Zugangsanbieter auf dem Postweg die benötigten Programme sowie die erforderlichen Daten für das Einwählen: Telefonnummer der Einwählstelle (Point of Presence, POP) Benutzername (User-ID) und persönliches Paßwort Technische Parameter des Internet-Rechners (Gateway) des Zugangsanbieters sowie die Adresse des eigenen, neu anzuschließenden Rechners Verbindungsart (analog/digital) Diskette mit Anwendungs- und Dienstprogrammen. Diese Diskette ist für neuere Rechner nicht mehr so wichtig, da diese meistens sämtliche notwendige Software schon installiert haben. Informationen zur E-Mail Installationsanleitung (Unbedingt lesen!) Als nächstes erfolgt die Vorbereitung des eigenen Rechners. Die gelieferten Programme können meistens ohne Komplikationen installiert werden. Die vom Zugangsanbieter gesandte Diskette enthält normalerweise eine Vielfalt von Internet-Programmen: Software für IBM-kompatible Rechner
Software für Macintosh
PPP (TCP/IP-Netzprotokoll und Winsock) Dialer W3-Browser für den Zugriff auf das Internet (z. B. Netscape Navigator)
3. Software installieren
Was ist mindestens auf der Diskette des Internet-
PPP (Systemerweiterung) MacTCP ConfigPPP (Kontrollfeld) W3-Browser für den Zugriff auf das Internet (z. B. Netscape Navigator)
Das PPP (Point-to-Point Protocol) wird benötigt, um die Verbindung aufzubauen. Die PPP-Software wählt die Telefonnummer des Zugangsanbieters und übergibt die User-ID und das Paßwort. In der Windows-3.xx-Welt wird allenfalls ein spezielles Programm, der Dialer (Telefonnummernwähler), benötigt, um die Verbindung aufzubauen. Unter MacOS oder Windows 95 erfolgt die Verbindung automatisch.
Zugangsanbieters?
146
6 Installation und Betrieb
Point-to-Point Protocol
PPP für IBM-kompatible Rechner
PPP für Macintosh
PPP bei Windows NT oder 95/98 bereits in RAS (Remote Access Service) integriert Für Windows 3.xx durch Zugangsanbieter zur Verfügung gestellt oder als Shareware erhältlich
PPP (Systemerweiterung) ConfigPPP (Kontrollfeld) Diese beiden Programme werden durch den Zugangsanbieter zur Verfügung gestellt
Zum Aufbau einer Verbindung benötigt man einen Kommunikationstreiber (TCP/IP). Dieses Programm kann bereits im Betriebssystem integriert sein, oder es wird durch den Zugangsanbieter zur Verfügung gestellt. TCP/IP
TCP/IP für IBM-kompatible Rechner
TCP/IP für Macintosh
TCP/IP-Netzprotokoll bei Windows NT oder 95 bereits in RAS (Remote Access Service) integriert TCP/IP für Windows 3.xx durch Zugangsanbieter zur Verfügung gestellt oder als Shareware erhältlich
TCP/IP-Netzprotokoll (MacTCP) in MacOS 7.5 bereits integriert MacTCP im Fachhandel erhältlich oder durch den Zugangsanbieter zur Verfügung gestellt
In der TCP/IP-Konfiguration müssen unter anderem die Adresse des Servers des Zugangsanbieters und die Adresse des Domain-Name-Servers (DNS) angegeben werden. Die IP-Adresse des eigenen Computers wird heute normalerweise nach Verbindungsaufbau automatisch neu zugeteilt. Anschließend sind allenfalls einzelne Parameter für die Konfiguration der Programme einzustellen. Beispiele wichtiger Nummern
DNS-Server: DNS-Name: IP des Gateways: Telefon des Zugangsanbieters: Modem: Bezeichnung des lokalen Rechners: E-Mail-Adresse: 4. Verbindung aufbauen
Ein wichtiger Schritt ist die korrekte Bereitstellung des eigenen Modems. Dieses muß zuerst richtig auf die Eigenheiten der Leitung eingestellt
6.2 Der erste Internet-Zugang
147
werden. Das geschieht mit den im PPP vorkonfigurierten ModemBefehlen. Einzustellen sind die Datentransferrate, der KommunikationsPort (COM1: oder COM2: bei DOS; Drucker oder Modem bei Macintosh) und die Anwähloption (Puls- oder Tonwahl). Nun folgt der Verbindungsaufbau , d. h. der erste Aufruf des ServerRechners des Internet-Zugangsanbieters vom eigenen Rechner aus. Falls die Verbindung beim Starten eines Anwendungsprogramms (z. B. Netscape Navigator) nicht automatisch aufgebaut wird, muß dies mit einem sogenannten Dialer (Telefonnummernwähler) manuell geschehen. Der Dialer hat dann die Aufgabe, die Nummer des Zugangsanbieters anzuwählen, die nötigen Treiber zu starten sowie den Benutzernamen (UserID) und das Paßwort dem Zugangsanbieter zu übergeben. Meldet das Modem ›busy‹, so muß (allenfalls nach einer Pause) erneut versucht werden, die Verbindung aufzubauen. Meldet das Modem ›connect‹, so steht die Verbindung zum Zugangsanbieter, und das Kommunikationsprotokoll wird automatisch gestartet. Anschließend werden die User-ID und das Paßwort übermittelt. Je nach Zugangsanbieter erfolgt dies allenfalls in umgekehrter Reihenfolge. Falls es zu keinem Fehler kommt, ist die Verbindung aufgebaut. Danach können mit Hilfe der entsprechenden Anwendungsprogramme die verschiedenen Dienste des Internet genutzt werden.
6.2.2 Problemsuche Die Vielfalt möglicher Probleme ist groß. Wenn etwas nicht klappt, verzweifeln Sie nicht. Dieser Unterabschnitt gibt Ihnen einige Tips. Die Verbindung vom Computer zum Modem kann mit einem Terminalprogramm geprüft werden. Man drückt dazu im Terminalprogramm die Return-Taste. Meldet das Modem kein ok, so gibt es folgende mögliche Fehlerquellen:
Modem-Anschlüsse
Das Modem ist nicht richtig verbunden (Verbindung Stromsteckdose-Modem, serielle Verbindung Modem-PC, Verbindung Modem-Telefondose). Das Modem ist am falschen Port eingesteckt (COM1: oder COM2: unter Windows, Modem-/Drucker-Port unter Macintosh). Falls immer noch kein ok erscheint, sollte der Rechner noch einmal gestartet werden. Wenn dieser einfache Test nicht klappt, ist die Chance relativ klein, daß die komplizierteren Abläufe richtig funktionieren. Ist die Verbindung vom Rechner zum Modem hergestellt, so wird mit Hilfe der Befehle ATDT (Tonwahl, die einzelnen Ziffern werden durch
Telefonverbindung
148
Internet-Verbindung
6 Installation und Betrieb verschieden hohe Töne gewählt) oder ATDP (Pulswahl, die einzelnen Ziffern werden durch eine verschiedene Anzahl von Impulsen gewählt) und der Telefonnummer die Verbindung zum Zugangsanbieter aufgebaut. Falls das Modem nicht anwählt, sollte man sich vergewissern, ob ein korrektes Kabel für die Verbindung zwischen dem Modem und der Telefondose verwendet wird. (Beispielsweise weicht die CH-Steckerbelegung von der in Modems verwendeten amerikanischen ab. Ein normales CH-Telefonkabel funktioniert nicht!) Ist die physikalische Verbindung zwischen dem Computer und dem Zugangsanbieter in Ordnung, meldet das Modem connect. Wenn der Aufbau der Internet-Verbindung trotzdem nicht klappt, so kann ein etwaiger Fehler beim Anmeldeskript liegen oder bei der Konfiguration von TCP/IP oder des PPP-Treibers. Als erstes sollte versucht werden, mit dem Dialer von Hand eine Verbindung aufzubauen, indem die notwendigen Benutzernamen und Paßwörter manuell eingegeben werden. Klappt nun die Verbindung, dann stimmt das sonst verwendete Skript nicht. Klappt die Verbindung nicht, sind irgendwo falsche Parameter konfiguriert worden. Diese sollten dann alle überprüft werden. Nützt alles nichts, ist meist der Provider in der Lage, Unterstützung zu bieten. Auch andere Schulen und Einzelpersonen sind meist gerne bereit, bei Anlaufschwierigkeiten auszuhelfen.
6.3 Anschaffungs- und Betriebskosten In diesem Abschnitt werden die Anschaffungs- und Betriebskosten für einen Einplatz-Internet-Zugang exemplarisch berechnet. Die Beträge sind jeweils in Schweizer Franken angegeben. Sämtliche Zahlen können jedoch von Ort zu Ort variieren (mehr als der Wechselkurs) und sind nur als Beispiel aufzufassen. Die Größenordnungen stimmen in etwa.
6.3 Anschaffungs- und Betriebskosten
149
6.3.1 Anschaffungskosten Material
Fixkosten [CHF]
Bemerkungen
Kosten für die Anschaffung
Hardware IBM-kompatibler Rechner / Macintosh
1500,00 – 4000,00
Modem (56K)
150,00
Software
mitgeliefert
Langsamere Modems sind billiger Shareware
Die Software wird entweder mit dem Rechner geliefert (für neue Systeme) oder vom Zugangsanbieter gratis zur Verfügung gestellt. Ein ISDN-Adapter kostet zwischen CHF 200,00 und CHF 1000,00.
6.3.2 Betriebskosten Im folgenden werden die Betriebskosten für den Internet-Anschluß betrachtet. Je nach Nutzung des Internet kommen weitere Ausgaben dazu. So sind über das Internet auch kommerziell betriebene Datenbanken verfügbar. Die Nutzung dieser Datenbanken erfordert einen separaten Vertrag mit dem Betreiber dieser Datenbank. Darin werden auch die Entgelte an den Datenbankbetreiber geregelt. InternetBetrieb
Fixkosten [CHF]
Energiekosten
Telefonanschluß 25,00/Monat Verbindung Ortstarif Verbindung Ferntarif Zugangsanbieter 35,00-100,00/ Monat
Var. Kosten [CHF]
Bemerkungen
-,12/Std.
Hochtarif (-,23/kWh)
-,05/Std.
Niedertarif (-,10/kWh)
4,00/Std. 2,00/Std. 15,00/Std. 7,60/Std. bis 5,00/MByte
Normaltarif Niedertarif Normaltarif Niedertarif oft gratis
Die monatlichen Abonnementsgebühren für einen ISDN-Anschluß betragen ab CHF 40,00. Die Gesprächsgebühren sind etwa gleich hoch wie bei einem analogen Telefonanschluß.
Kosten für den Betrieb
150
6 Installation und Betrieb
6.3.3 Praxisbeispiel Eine Mittelschule in Zürich möchte den Macintosh, welcher in der Bibliothek steht, ans Internet anschließen. Als Verbindung soll der bereits installierte analoge Telefonanschluß dienen. Die Schule entscheided sich für das US Robotics V.90 Modem für CHF 265,00. Bei der Auswahl des Zugangsanbieters entscheidet sich die Schule für einen lokalen Internet-Dienstanbieter, der ganz in ihrer Nähe liegt und somit zum Ortstarif erreichbar ist. Dieser Zugangsanbieter verlangt pauschal CHF 29,00 pro Monat für einen Analog-Zugang. Monatlich fallen CHF 25,00 für die Abonnementsgebühr des Telefonanschlusses an. Das Gymnasium will das Internet jeweils montags bis freitags von 12.00-14.00 Uhr ihren Schülerinnen und Schülern und am Samstag von 12.00-18.00 Uhr der Lehrerschaft zur Verfügung stellen. Sie hat mit folgenden Kosten zu rechnen: Noch mehr Kosten
Die Schule nimmt an, daß das Internet während 80% der vorgesehenen Zeiten benutzt wird. Somit fallen, nebst der einmaligen Anschaffung eines Modems von CHF 1050,00, folgende laufenden Kosten an: Gesamtkosten
Mit zwölf Wochen Schulferien ergibt dies auf das Jahr gerechnet: Durchschnittskosten
Jahr
Fixkosten [CHF]
Variable Kosten [CHF]
Summe [CHF]
Anschaffungsjahr Folgejahre
751,00 486,00
1530,00 1530,00
2281,00 2116,00
6.4 Empfehlungen
151
6.4 Empfehlungen Für Schulen empfiehlt sich eine einfache Lösung, die mit geringen Investitionen und wenig Informatikkenntnissen realisiert werden kann. Es werden nachstehend Lösungen für IBM-kompatible Rechner und für Macintosh-Rechner beschrieben. Zu den IBM-kompatiblen Rechnern gehören auch viele bekannte und weniger bekannte Marken wie Compaq, Dell und andere. Variante IBM-kompatibler Rechner
Hinzu kommt das Modem für den Anschluß ans Telefonnetz (für IBMkompatible Rechner und Macintosh): Absolutes Minimum Modem mit 14.400 bit/s Übertragungsrate Empfohlen Modem ab 28.800 bit/s Übertragungsrate Betriebssysteme für IBMkompatible Rechner
Betriebssysteme für Macintosh
Windows 3.1 Windows for Workgroups 3.1x Windows 95 Windows NT
System 6 System 7 MacOS 7.5
Empfohlene Übertragungsrate für das Modem
Anforderungen an das Betriebssystem
Die Einplatzlösung mit einem IBM-kompatiblen Rechner oder Macintosh ermöglicht einer Schule einen einfachen und kostengünstigen Einstieg in das Internet. Die Verbindung zum Zugangsanbieter wird über eine analoge Telefonlinie aufgebaut. Dazu benötigt man ein Modem mit einer Übertragungsrate von mindestens 28.800 bit/s. Da das Angebot von Zugangsanbietern aber laufend zunimmt und der Standort für die Telefonkosten wesentlich ist, muß die Wahl des Zugangsanbieters im Einzelfall überprüft werden.
152
6 Installation und Betrieb Von einer Netzanbindung wird in einer ersten Phase abgeraten, da der Installations- und Betreuungsaufwand ohne Vorkenntnisse zu hoch ist.
Einstiegslösung
Für Fortgeschrittene
Einplatzlösung mit IBM-kompatiblem Rechner oder Macintosh Analoge Telefonverbindung Modem mit mindestens 28.800 bit/s Wahl eines geeigneten Zugangsanbieters als wichtigem Partner für den erfolgreichen Internet-Zugang
Falls gewisse Vorkenntnisse (oder großzügige Unterstützung von Dritten) vorhanden sind und ein ganzes lokales Netz mit dem Internet verbunden werden soll, wird eine Mehrplatzlösung mit IBM-kompatiblem Rechner und Linux empfohlen: Mehrplatzlösung mit IBM-kompatiblem Rechner und Linux ISDN-Telefonverbindung Wahl eines geeigneten Zugangsanbieters als wichtigem Partner für den erfolgreichen Internet-Zugang
153
7 Referenzen
Dieses Kapitel enthält einige Referenzen. Für Referenzen dieser Art ist jedoch nicht zuletzt auch das World Wide Web eine ideale Quelle. Die hier aufgeführten Referenztexte sind teilweise auch über W3 in geeigneter Form verfügbar, so daß sie ausgedruckt und im Unterricht eingesetzt werden können. Sie sind auf dem EducETH-Server der ETHZürich unter folgender Adresse zu finden: http://www.perrochon.com/SchoolGoesInternet/
Sie liegen jeweils in zwei Formaten vor: PostScript und RTF: PostScript ist eine Seitenbeschreibungssprache. Die Dateien können direkt an einen PostScript-fähigen Drucker (heute die Regel) geschickt werden. RTF ist die Abkürzung für Rich Text Format. Das ist ein Textaustauschformat, das von verschiedenen Textverarbeitungsprogrammen gelesen werden kann. So können die Texte weiterbearbeitet werden.
154
7 Referenzen
7.1 Internationale Länderkurzzeichen Die folgenden Kurzzeichen werden für Internet-Namen verwendet (z. B. letztes Element der IP-Namen oder erstes Element der News-GruppenNamen). Für die USA gelten die speziellen Abkürzungen am Ende der Liste. Die Länderkurzzeichen entsprechen der ISO-Norm 3166. AD Andorra AE United Arab Emirates AF Afghanistan AG Antigua and Barbuda AI Anguilla AL Albania AM Armenia AN Netherlands Antilles AO Angola AQ Antarctica AR Argentina AS American Samoa AT Austria AU Australia AW Aruba AZ Azerbaijan BA Bosnia and Herzegovina BB Barbados BD Bangladesh BE Belgium BF Burkina Faso BG Bulgaria BH Bahrain BI Burundi BJ Benin BM Bermuda BN Brunei Darussalam BO Bolivia BR Brazil BS Bahamas BT Bhutan BV Bouvet Island BW Botswana BY Belarus BZ Belize CA Canada CC Cocos Islands CF Central African Republic CG Congo CH Switzerland CI Cote D'Ivoire
CK CL CM CN CO CR CS CU CV CX CY CZ DE DJ DK DM DO DZ EC EE EG EH ER ES ET FI FJ FK FM FO FR FX GA GB GD GE GF GH GI GL GM GN GP GQ
Cook Islands Chile Cameroon China Colombia Costa Rica Czechoslovakia (former) Cuba Cape Verde Christmas Island Cyprus Czech Republic Germany Djibouti Denmark Dominica Dominican Republic Algeria Ecuador Estonia Egypt Western Sahara Eritrea Spain Ethiopia Finland Fiji Malvinas Micronesia Faroe Islands France France, Metropolitan Gabon Great Britain (UK) Grenada Georgia French Guiana Ghana Gibraltar Greenland Gambia Guinea Guadeloupe Equatorial Guinea
GR Greece GS S. Georgia and S. Sandwich Islands GT Guatemala GU Guam GW Guinea-Bissau GY Guyana HK Hong Kong HM Heard and McDonald Islands HN Honduras HR Croatia (Hrvatska) HT Haiti HU Hungary ID Indonesia IE Ireland IL Israel IN India IO British Indian Ocean Territory IQ Iraq IR Iran IS Iceland IT Italy JM Jamaica JO Jordan JP Japan KE Kenya KG Kyrgyzstan KH Cambodia KI Kiribati KM Comoros KN Saint Kitts and Nevis KP Korea (North) KR Korea (South) KW Kuwait KY Cayman Islands KZ Kazakhstan LA Laos LB Lebanon LC Saint Lucia LI Liechtenstein LK Sri Lanka LR Liberia LS Lesotho
7.1 Internationale Länderkurzzeichen LT Lithuania LU Luxembourg LV Latvia LY Libya MA Morocco MC Monaco MD Moldova MG Madagascar MH Marshall Islands MK Macedonia ML Mali MM Myanmar MN Mongolia MO Macau MP Northern Mariana Islands MQ Martinique MR Mauritania MS Montserrat MT Malta MU Mauritius MV Maldives MW Malawi MX Mexico MY Malaysia MZ Mozambique NA Namibia NC New Caledonia NE Niger NF Norfolk Island NG Nigeria NI Nicaragua NL Netherlands NO Norway NP Nepal NR Nauru NT Neutral Zone NU Niue NZ New Zealand (Aotearoa) OM Oman PA Panama PE Peru PF French Polynesia PG Papua New Guinea PH Philippines
PK Pakistan PL Poland PM St. Pierre and Miquelon PN Pitcairn PR Puerto Rico PT Portugal PW Palau PY Paraguay QA Qatar RE Reunion RO Romania RU Russian Federation RW Rwanda SA Saudi Arabia Sb Solomon Islands SC Seychelles SD Sudan SE Sweden SG Singapore SH St. Helena SI Slovenia SJ Svalbard and Jan Mayen Islands SK Slovak Republic SL Sierra Leone SM San Marino SN Senegal SO Somalia SR Suriname ST Sao Tome and Principe SU USSR (former) SV El Salvador SY Syria SZ Swaziland TC Turks and Caicos Islands TD Chad TF French Southern Territories TG Togo TH Thailand TJ Tajikistan TK Tokelau TM Turkmenistan
TN TO TP TR TT TV TW TZ UA UG UK UM US UY UZ VA VC VE VG VI VN VU WF WS YE YT YU ZA ZM ZR ZW
Tunisia Tonga East Timor Turkey Trinidad and Tobago Tuvalu Taiwan Tanzania Ukraine Uganda United Kingdom US Minor Outlying Islands United States Uruguay Uzbekistan Vatican City State Saint Vincent and the Grenadines Venezuela Virgin Islands (British) Virgin Islands (U.S.) Viet Nam Vanuatu Wallis and Futuna Islands Samoa Yemen Mayotte Yugoslavia South Africa Zambia Zaire Zimbabwe
Spezialfälle COM US Commercial EDU US Educational GOV US Government MIL US Military NET Network ORG Non-Profit Organization NATO Nato field
155
156
7 Referenzen
7.2 HTML-Kurzreferenz
Umfaßt das ganze Dokument und definiert dieses als HTML-Dokument. …
Enthält Information über ein Dokument, wie den Titel. Diese Information wird nicht als Teil des Dokuments angezeigt. …
<TITLE>
Enthält den Titel des Dokuments. Dieser wird einerseits im Titelrahmen des Browser-Fensters angezeigt, andererseits für Bookmarks etc. verwendet. Er sollte deshalb kurz und prägnant sein. <TITLE>Pizza-Kurier
Steht auf derselben Stufe wie . Enthält allen Text und weiteres Material, das angezeigt werden soll. …
, ,…,
Bezeichnen Überschriften auf sechs Gliederungsebenen. Pizza-Kurier
<EM>, <STRONG>
Beschreiben den eingeschlossenen Text als wichtig. <EM> wird normalerweise kursiv dargestellt, <STRONG> wird fett dargestellt. Neben den die Bedeutung beschreibenden Tags <EM> und <STRONG> gibt es noch formbeschreibende Tags wie (italic) für kursiv und (bold) für fett. Diese sollten jedoch nicht verwendet werden, da sie dem Browser weniger Flexibilität bei der Darstellung lassen. Unsere Pizzas sind garantiert <EM>hausgemacht und praktisch <STRONG>umsonst!
Beginnt einen neuen Absatz (paragraph).
Für unsere Pizzas verwenden ...
Der Velokurier bringt die Pizzas ...
,
,
Erzeugen geordnete (, ordered list) und ungeordnete (
, unordered list) Listen. Die einzelnen Punkte werden mit
(list element) angegeben. Diese werden in geordneten Listen numeriert, in ungeordneten Listen durch Punkte (oder ein anderes graphisches Symbol) voneinander getrennt. Unser Angebot:
Pizzas
Sandwiches
Getränke
Bestellen:
Aussuchen
Telefonieren
Geniessen
7.2 HTML-Kurzreferenz Erzeugt eine Liste von Definitionen oder ähnlichem. (definition title) enthält pro Element den Titel, (definition data) enthält die zugehörige Definition.
157 , ,
Pizzen: Margerita Tomaten, Mozarella Al Prosciuto Schinken, Tomaten, Mozarella
Erzwingt einen Zeilenumbruch.
Unsere Adresse: Ristorante Italia Oberer Zikadenweg 1 ...
Erzeugt eine horizontale Linie.
Definiert den Anker (Startpunkt oder Endpunkt) eines Hyperlinks.
Unser Bestellformular Pizzas
Schließt Bilder in den Text ein.
Umfaßt Text, der in einer Nichtproportionalschrift dargestellt werden soll. Dieser Text wird durch den Browser auch nicht neu umbrochen. So können beispielsweise einfache Tabellen gestaltet werden. Preisliste: Margerita Al Prosciuto
12.15.-
Gestaltet Tabellen.
(table row) enthält jeweils eine Zeile,
(table data) enthält jeweils eine Zelle.
(table head) sind spezielle Zellen im Kopf der Tabelle. definiert den Titel der Tabelle.
Zeichen Nummer Ð Ñ Ò Ó Ô Õ Ö × Ø Ù Ú Û Ü Ý Þ ß à á â ã ä å æ ç è é ê ë ì í î ï ð ñ ò ó ô õ ö ÷ ø ù ú û ü ý þ ÿ
Ð Ñ Ò Ó Ô Õ Ö × Ø Ù Ú Û Ü Ý Þ ß à á â ã ä å æ ç è é ê ë ì í î ï ð ñ ò ó ô õ ö ÷ ø ù ú û ü ý þ ÿ
Einheit Ð Ñ Ò Ó Ô Õ Ö Ø Ù Ú Û Ü Ý Þ ß à á â ã ä å æ ç è é ê ë ì í î ï ð ñ ò ó ô õ ö ø ù ú û ü ý þ ÿ
7.4 Datenarchive und -komprimierung
7.4 Datenarchive und -komprimierung Dateien, die über Internet verfügbar gemacht werden, sind meist in Datenarchive gepackt und speziell komprimiert. Diese Kompression bringt häufig Speicherplatzeinsparungen von bis zu 50%, was auch zu kürzeren Übertragungszeiten über das Internet führt. Für die Archivierung stehen verschiedene Programme zur Verfügung. Einige dieser Programme speichern die archivierten Dateien gleich in komprimierter Form ab. Andere erstellen nur ein Archiv, das dann durch weitere Programme komprimiert wird. Komprimierte Dateien und Archive sind an den Endungen der Dateinamen zu erkennen. Die folgende Tabelle gibt eine kurze Übersicht: Endung .arc .arj .gz
.hqx .lha / .lzh .sit .tar
.tar.gz / .tgz .tar.Z / .tZ .uu / .uue .Z
.zip .zoo
Programm ARChive ARJ, UNARJ gzip, gunzip (GNU Zip)
Bemerkungen
V. a. DOS/Windows. Selten V. a. DOS/Windows V. a. UNIX. Nur Kompression einzelner Dateien, kein Packen vieler Dateien in ein Archiv. Nicht kompatibel mit .zip binhex V. a. Macintosh LHa, LHarc, Larc V. a. DOS/Windows StuffIt, StuffIt Lite, V. a. Macintosh Compact Pro tar, untar (GNU V. a. UNIX. Nur Packen vieler Dateien in TApe Archiv) ein Archiv, keine Kompression. Komprimiert wird das Archiv in einem zweiten Schritt, meist mit compress oder gzip. Mit tar archiviert und mit gunzip komprimiert Mit tar archiviert und mit compress komprimiert uuencode, V. a. UNIX. Spezialfall: Ersetzt ›kritische‹ uudecode Zeichen in Dateien, damit diese sicher übertragen werden können. compress, V. a. UNIX. Nur Kompression, einzelner uncompress Dateien, kein Packen vieler Dateien in ein Archiv. Wird meist auf .tar-Dateien angewendet. winzip, quinzip, V. a. DOS/Windows. pkzip, pkunzip Nicht kompatibel mit .gz ZOO V. a. DOS/Windows
159
160
7 Referenzen
7.5 Maßeinheiten in der Informatik In der Informatik werden Maßeinheiten – zum Teil bedingt durch die nichtmetrische Tradition der USA – oft uneinheitlich oder gar unkorrekt verwendet. Die nachfolgenden Hinweise sollen mithelfen, die Vorteile des metrischen Systems (›Internationales Einheitensystem‹) auch für die Informatik nutzbar zu machen. In den folgenden Anmerkungen und der zugehörigen Tabelle werden nur jene Maßeinheiten erwähnt, die für die Datenverarbeitung/Informatik wichtig sind. Ausgangspunkt des internationalen Einheitensystems sind exakt definierte Grundeinheiten, von denen sich alle anderen Einheiten ableiten lassen. Die Grundeinheiten sowie manche abgeleiteten Einheiten erhalten eine eindeutige Bezeichnung; die Einheiten werden nicht dekliniert (kein Mehrzahl-s). Mit Vorsätzen können andere Größenordnungen direkt dargestellt werden: k für Kilo- = 103 M Mega- = 106 G Giga- = 109 T Tera- = 1012
m für Milli- = 10-3 µ Mikro- = 10-6 n Nano- = 10-9 p Pico- = 10-12
Bei der Angabe von Speichergrößen in der Informatik werden leider noch häufig unkorrekte Maßangaben wie K, Kb, KB, M, Mb, MB verwendet. Oft ist es nur für Kennerinnen und Kenner der entsprechenden Gerätetypen feststellbar, ob hier Bits oder Bytes gemeint sind. Auch wird gelegentlich ein großes K als Abkürzung für 1024 (=210) verwendet. Gerade mit den immer größer werdenden Speichern ist die Doppeldeutigkeit 1000/1024 nicht länger verständlich. k und M sollen konsequent nur als Vorsätze für 1000 bzw. 1.000.000 gebraucht werden; B ist als Bezeichnung ungenügend. Korrekte Beispiele: kByte, MByte, Mbit/s. In der nichtmetrischen amerikanischen Schreibweise von Maßangaben sind in vielen Bereichen eigene, aber im allgemeinen nicht eindeutige Abkürzungen wie bps enstanden. Statt bps (=bits per second) heißt es korrekt bit/s. Die Informatik hat viele interdisziplinäre Beziehungen, insbesondere zur Elektrotechnik. Daher besteht gelegentlich die Versuchung, fremde Maßeinheiten mitzubenutzen, obwohl wesentliche Definitionsunterschiede bestehen. Das kann zu Mißverständnissen führen, wie das Beispiel der Übertragungsrate zeigt. Für die Übertragungsrate gilt in der Informatik ausschließlich die Maßeinheit bit/s. Das gelegentlich verwendete ›Baud‹ aus der Nachrichtentechnik bezeichnet etwas anderes, nämlich die Modulationsrate (in Elementarcode/s). Die Werte in bit/s und in Baud können für die gleiche Übertragungsleitung um Faktoren verschieden
7.5 Maßeinheiten in der Informatik sein; Angaben in Baud sind nicht bit/s. Eine mitbenutzte Einheit, die kaum mißverstanden wird, ist hingegen das Hertz; daher wird z. B. die Taktfrequenz einer Zentraleinheit in Hertz angegeben. Maßeinheiten in der Informatik (Tabelle) Größe
Name der Maßeinheit
A. Grundeinheiten Zeit Sekunde Information Bit
Kurzbezeichnung
Typische Vorsätze
s bit
ms, ms, ns kbit, Mbit
Durch Grundeinheiten dargestellt
B. Einheiten, die gemeinsam mit den Grundeinheiten benutzt werden Speichergröße Byte Byte kByte, MByte 8 bit Datenmenge Zeichen Zeichen, Als Maßeinheit character meist durch Byte ersetzt Zeit Minute, min, h 60 s, 3600 s Stunde C. Abgeleitete Einheiten Übertragungsrate Bit pro Sekunde Frequenz Hertz (Taktfrequenz) Druckleistung Zeichen pro (Zeichendrucker) Sekunde Druckleistung Seiten pro (allgemein) Minute
bit/s Hz
kbit/s, Mbit/s (s.Anm.: ›Baud‹) MHz
bit/s Schwingungen/s (Arbeitstakte/s)
Vorsätze ungewohnt Vorsätze ungewohnt
D. Nichtmetrische Einheiten, die unsystematisch gebildet und unpräzis definiert, aber in der Praxis zur Angabe von Größenordnungen üblich sind Prozessorleistung Millionen MIPS (allgemein) Instruktionen pro Sekunde Prozessorleistung GleitkommaFLOPS MFLOPS, (für numerische Operationen GFLOPS Hochleistungspro Sekunde rechner) Gekürzt aus: K. Bauknecht und C.A. Zehnder: Grundlagen für den Informatikeinsatz. Mit freundlicher Genehmigung von C. A. Zehnder
161
162
7 Referenzen
7.6 Wichtige W3-Adressen Dieser Abschnitt bietet eine kurze Auflistung der wichtigsten im Text erwähnten W3-Server. Material zu diesem Buch http://www.perrochon.com/SchoolGoesInternet/
W3-Suchbäume, W3-Suchindexe, News-Filter DINO (deutsch) Yahoo Yahoo (deutsch) AltaVista Lycos Reference Inc. Education World
Auf Suchindex z. B. suchen nach: Internet Provider Schweiz http://www.dpunkt.de/produkte/Internet-Markt.html
7.7 Weitere W3-Adressen
7.7 Weitere W3-Adressen Diese Liste enthält noch einige weitere interessante Server als Beispiele dafür, was E-Mail-Listen, News-Gruppen, W3-Suchindexe und W3Suchbäume alles zum Vorschein bringen können. Sie eignen sich sicher mal als Startpunkt. Biologie
Unterrichtsmaterialien http://www.gsh.org/ Scientific American
http://www.sciam.com/
163
164
7 Referenzen
7.8 Weiterführende Bücher Das folgende Literaturverzeichnis bietet eine kleine Auswahl aus Büchern. Wer Englisch kann, darf sich ruhig auch einmal an ein englischsprachiges Buch wenden. Die Bücher können alle über lokale Buchhandlungen oder Internet bestellt werden. Für weitere Informationen können Sie bei einem W3-Suchindex Titel und Autor(en) oder Verlag eingeben. Schulen ans Netz Michael Drabe, Detlef Garbe (Hrsg.). LOG IN Verlag, Berlin, 1997, ISBN 3-9805540-0-7. Internet-Ratgeber für Lehrer Jens Hildebrand. Aulis-Verlag, Deubner 1996, ISBN 3-7614-1891-4. Internet für Lehrer Wilfried H. Busch. Campus 1998, ISBN 3-593-35928-6. World Wide Web at School J. Decker. Bertelsmann Verlag 1998, ISBN 3-892074-324-8. Internet in Schulen H. Ketzer. Tectum 1997, ISBN 3-89608-754-1. Kinder, Schule, Internet Manfred Schiefer, Matthias W. Zehnder. Edition Smile 1998, ISBN 3-8562-112-2. Effektive Suche im Internet, Suchstrategien, Methoden, Quellen Babiak, Ulrich. O’Reilly Verlag, Köln 1997, ISBN 3-930673-68-1. Online Surfing im Internet Friedrich Kronenberg. Addison-Wesley, ECON-Taschenbuch-Verlag, 1995, ISBN 3-612-28078-3. Online Telekommunikation von A bis Z Gabriele Hooffacker. Rowohlt Taschenbuch Verlag, 1995, ISBN 3499-19818-5. Information Retrieval – Grundlegendes für Informationswissenschaftler G. Salton, M.J. McGill. McGraw-Hill, 1987, ISBN 3-89028-051-X. HTML und CGI-Programmierung Rainer Maurer. dpunkt-Verlag, 1996, ISBN 3-920993-28-4. Network and Internetwork Security William Stallings. Prentice-Hall, 1995.
165
Glossar Access Provider Siehe Internet-Zugangsanbieter. Anonymes FTP Der anonyme FTP-Dienst (anonymous FTP) erlaubt freien Zugang zu FTP-Servern. Benutzername: ›ftp‹ oder ›anonymous‹, Paßwort: eigene E-Mail-Adresse. Applet Applet ist die Verkleinerungsform von Applikation (Anwendungsprogramm) und steht für ein kleines Programm, das über das Internet auf den eigenen Rechner kopiert und dort innerhalb des W3Browsers ausgeführt wird. Applets werden in der Programmiersprache Java geschrieben. baud Einheit der Signalgeschwindigkeit bei der Kommunikation; sie mißt die Zahl der Signalereignisse bzw. der unterschiedlichen Werte des Signals pro Sekunde. Nur im Fall, daß jedes Signalereignis genau 1 Bit darstellt, entspricht baud bit/s. Normalerweise kann aber pro Signalwechsel mehr als 1 Bit übertragen werden. Bit Kleinste Maßeinheit der Information. 1 Bit entspricht den Zuständen 0 oder 1. Das Zeichen für die Einheit ist ›bit‹ bit/s Einheit der Geschwindigkeit, mit der Bits übertragen werden (Übertragungsrate), häufig, vor allem auf englisch, mit bps abgekürzt. Die korrekte Abkürzung auf deutsch ist bit/s. Browser Anwendungsprogramm für den Zugriff auf W3. Byte Maßeinheit der Information. 1 Byte speichert 8 bit. 1 Byte wird typischerweise zur Speicherung eines Buchstabens verwendet. Dieses Buch enthält ca. 300.000 Buchstaben und somit 300.000 Byte. Sämtliche Dateien des Buchs (inklusive die Abbildungen) verschlingen jedoch gegen 20.000.000 Byte (oder 20 MByte). CompuServe Kommerzieller Informationsdienst aus den USA mit einem großen, zentralen Rechner.
166
Glossar Datei Einheit von Daten, die unter einem Namen auf einem Datenträger gespeichert sind. Dateien können Programme oder Daten (Texte, Bilder usw.) enthalten. Datenbank Eine Sammlung strukturierter Daten. DNS (Domain Name System) Dezentrales Datenbanksystem, welches IP-Namen auf konkrete IPAdressen abbildet und umgekehrt. Jeder Name Server ist Teil des DNS. Zum Beispiel: host.subdomain.domain.top → 123.123.123.123 Domain Im Internet ein Teil des hierarchischen Namensraums der InternetNamen, zum Beispiel ethz.ch oder wiwi.hu-berlin.de Zu einer IP-Nummer können mehrere Domains gehören. Am Ende steht die Toplevel-Domain. E-Mail (Electronic Mail) Elektronische Post. FAQ (Frequently Asked Questions) Liste der zu einem bestimmten Thema häufig gestellten Fragen. Firewall Ein Firewall ist ein Rechner, der am Knotenpunkt zwischen zwei Teilnetzen den Verkehr kontrolliert und nur erwünschte Datenpakete passieren läßt. Firewalls werden von Firmen eingesetzt, um ihre internen Datennetze (Intranets) abzusichern. FTP (File Transfer Protocol) Protokoll zum Übertragen von Dateien zwischen zwei Rechnern. Gopher Vorgänger von W3. Verliert zunehmend an Bedeutung und wird deshalb in diesem Buch nicht weiter behandelt. Statt beliebiger Hypertexte mit Links werden in Gopher alle Links in Menüs zusammengefaßt. In einem Menü kann dann keine weitere Information stehen. HTML (HyperText Markup Language) Dokumentenbeschreibungssprache, die vom Ausgabegerät unabhängig ist und die in W3 verwendet wird. Der Text wird mit Formatierungsanweisungen (Tags) angereichert. HTML-Dokumente können je nach Rechner unterschiedlich dargestellt werden. HTTP (HyperText Transfer Protocol) Speziell für das W3 entwickeltes Protokoll für die schnelle Übertragung von Hypertext-Dateien.
Glossar Hyperlinks, Links, Hypertext-Links Hyperlinks sind Verweise innerhalb eines Textes auf andere Dokumente. Es sind nicht passive Referenzen, sondern sie stellen die Querverbindungen selbst aktiv her. Dieser Verbindungsaufbau bleibt für die Benutzerin oder den Benutzer unsichtbar im Hintergrund. Die Benutzerin oder der Benutzer sieht nur speziell markierte Textstellen, eben diese Links, die sie oder er anwählen kann, worauf ihm der referenzierte Text angezeigt wird. Hypermedia Übertragung des Prinzips von Hypertext auf beliebige Medien. Hypertext Textgebilde aus mehreren Dokumenten, die untereinander durch Hyperlinks verkettet sind. Durch Anwählen eines solchen Links kann von einem Dokument zu anderen gesprungen werden. Hypertext wird normalerweise nicht linear wie ein Buch gelesen, es wird darin beliebig hin- und hergesprungen. Internet Weltweiter Zusammenschluß von Datennetzen. Die Kommunikation wird mittels TCP/IP geregelt. Internet Access Provider Siehe Internet-Zugangsanbieter. Internet Explorer Der W3-Browser der Firma Microsoft. Internet Service Provider Siehe Internet-Zugangsanbieter. Internet-Zugangsanbieter Ein Internet-Zugangsanbieter ist eine Firma, die Dritten Zugang zum Internet gibt, normalerweise gegen Bezahlung. Intranet Ein firmeninternes Datennetz, das auf der Internet-Technologie basiert. IP (Internet Protocol) Grundlegendes Kommunikationsprotokoll im Internet. IP-Adresse (IP-address) Siehe IP-Nummer und IP-Name. IP-Name (IP-name) Name, der jeden Rechner im Internet eindeutig identifiziert. Die IPNummer besteht aus dem Rechnernamen und der hierarchischen Einordnung in Domains. Zum Beispiel: host.subdomain.domain.topleveldomain
167
168
Glossar IP-Nummer (IP-number) Nummer, die jeden Rechner im Internet eindeutig identifiziert. Die IP-Nummer besteht aus vier Zahlen zwischen 0 und 255. Z. B. 129.132.167.3 ISDN (Integrated Services Digital Network) Digitales Netz, über welches verschiedenste Arten von Information über Telefonleitungen übertragen werden können (Sprache, Ton, Bild, Computer-Daten). Die möglichen Übertragungsraten beginnen bei 64 kbit/s, ungefähr doppelt so viel wie über eine herkömmliche, analoge Telefonleitung. In der Schweiz: Swissnet. Java Programmiersprache, die namentlich durch W3-Browser unterstützt wird. Dies erlaubt, kleine Java-Programme (Applets) auf beliebigen Rechnern unverändert auszuführen. K12 Häufige Abkürzung in den USA für Kindergarten bis 12. Schuljahr. LAN (Local Area Network) Lokales Netz, typischerweise innerhalb eines Hauses, einer Arbeitsgruppe etc. Link Siehe Hyperlink. Modem Gerät zum Anschluß eines Computers an andere Computer über eine analoge Telefonverbindung. Das Modem setzt die digitalen Signale des Computers in analoge Signale um, die über die Telefonleitung übertragen werden können. Multimedia (Computer-unterstützte) gleichzeitige Darstellung von verschiedenen Medien wie Texten, Bilder, Klängen, Animationen und Videos. Name Server Programm, das unter Benutzung des Domain Name Systems IP-Namen in IP-Nummern umsetzt und umgekehrt. Netiquette Kunstwort aus Net (engl. Netz) und Etiquette; bezeichnet allgemein akzeptierte Spielregeln für die Nutzung von Internet-Ressourcen und den Umgang zwischen Netzbenutzern und -benutzerinnen. Netscape Navigator Der W3-Browser der Firma Netscape. News (Usenet) Weltweites Diskussionsforum in der Form eines elektronischen Anschlagbretts. In News gibt es Tausende von Diskussionsforen, sogenannte News-Gruppen (Newsgroups) zu allen denkbaren Themen.
Glossar Online/offline Solange Ihr Computer über Modem mit Internet verbunden ist, sind Sie online. Wenn Sie Ihren Computer benutzen, aber ohne Verbindung zum Internet, arbeiten Sie offline. Port Ein Anschluss eines Computers zur Aussenwelt. Ein Port ist typischerweise eine Hardware-Komponente wie ein Maus-Port an dem die Maus angeschlossen wird. PPP (Point-to-Point Protocol) Ermöglicht die Verbindung zwischen zwei Rechnern mittels TCP/IP über eine Telefonleitung. Protokoll System von Regeln oder Prozeduren, das den Ablauf der Datenübertragung zwischen Rechnern steuert. Router Netzknotenrechner in einem Datennetz, der den Weg eines Datenpakets von einem Netz zum nächsten festlegt. Service Provider Siehe Internet-Zugangsanbieter. Site Ein Rechner im Internet. Der Begriff wird vor allem für Rechner gebraucht, die ein für andere nutzbares Angebot enthalten. SLIP (Serial Line Internet Protocol) Ermöglicht die Verbindung zwischen zwei Rechnern mittels TCP/IP über eine Telefonleitung. SLIP ist der Vorgänger von PPP und wird heute kaum mehr verwendet. Tag Elemente in HTML-Dokumenten, die Struktur oder Bedeutung markieren. TCP/IP (Transmission Control Protocol / Internet Protocol) Sammlung von Kommunikationsprotokollen, welche die Kommunikation zwischen verschiedenen Computern innerhalb des Internet regeln. Telekom Die in Europa bisher staatlichen, national ausgerichteten Postbehörden wurden (bzw. werden) im Rahmen der Liberalisierung des Fernmeldewesens entstaatlicht und aufgeteilt in die Post (Briefe, Pakete etc.) und die Telekom. (Die Telekom heißt Deutsche Telekom in Deutschland, Telecom PTT in der Schweiz und Post und Telekom Austria in Österreich).
169
170
Glossar Telnet Programm, das eine interaktive Verbindung zu einem andern Rechner aufbaut (Terminalemulation). URL (Uniform Resource Locator) Standardisierte, weltweit eindeutige Adresse für Ressourcen wie Informations-Server oder einzelne Dokumente auf dem Internet. Usenet Siehe News. VRML (Virtual Reality Markup Language) Strukturbeschreibungssprache für dreidimensionale Objekte und Welten. Solche Beschreibungen können über W3 verbreitet und dann lokal mit einem VRML-Browser betrachtet werden. W3, WWW (World Wide Web) Weltweites, hypertext-basiertes Informationsangebot im Internet. Die Benutzerin oder der Benutzer benötigt einen Browser, um auf die Dokumente zugreifen zu können. Zugangsanbieter Siehe Internet-Zugangsanbieter.
171
Verzeichnis der Internet-Beispiele 1-1 Vergleich Auto/Computer (Veranschaulichung) .................................3 2-1 Vergleich Straßenverkehr/Internet (Veranschaulichung) ..................11 2-2 Elektronische Meldung und Antwort (E-Mail)..................................14 2-3 Eintragen in Liste www-schulen (E-Mail) ........................................16 2-4 Artikel in einer News-Gruppe (News)...............................................24 2-5 Zugriff auf ein Bibliothekssystem (Telnet) .......................................27 4-1 Surfen auf Yahoo (W3, Suchen) .......................................................56 4-2 Suchhilfe auf Yahoo (W3, Suchen)...................................................58 4-3 Suchen schulrelevanter Verzeichnisse auf AltaVista (W3, Suchen) .61 4-4 News-Filter (News) ...........................................................................64 4-5 HTML-Beispiel (W3, HTML)...........................................................66 5-1 Deutsche Rechtschreibereform (W3) ................................................86 5-2 Mururoa-Atoll (W3) ..........................................................................88 5-3 Leitprogramme (W3).........................................................................91 5-4 Werkstattunterricht in der Informatik (W3) ......................................92 5-5 Elektronische Bücher (W3, FTP) ......................................................94 5-6 Software zur Darstellung der Newton-Iteration (W3, FTP) ..............95 5-7 Unterrichtseinheiten für die Chemie (W3) ........................................96 5-8 Unaufmerksamkeit / Hyperaktivität (W3) .........................................99 5-9 Regenbogen (W3)............................................................................101 5-10 Vorbereitung einer Studienreise (W3)...........................................103 5-11 Dear Prof. Strang (E-Mail) ............................................................106 5-12 Schäumen von Alubüchsen (News)...............................................107 5-13 Brieffreundschaften (E-Mail) ........................................................109 5-14 Simulation der Schlacht von Agincourt (Telnet)...........................111 5-15 St.-Olaf-Liste/Klassenpartnerschaften (E-Mail)............................115 5-16 Die Stauferzeit und die Kreuzzüge (W3, E-Mail) .........................116 5-17 Baue einen Regenbogen (W3).......................................................119 5-18 Anschauliches Internet (Veranschaulichung) ................................120 5-19 Monster-Exchange-Programm (W3) .............................................122 5-20 Fruchtfliegen (W3) ........................................................................123 5-21 Das Genom von Bakterien (W3) ...................................................126 5-22 Elektronische Zeitung (W3) ..........................................................129 5-23 Spanisch lernen (W3) ....................................................................130 5-24 Geometrie durch Kunst (W3) ........................................................131 5-25 MayaQuest (W3) ...........................................................................134 5-26 Geometrie im Browser (W3/Java) .................................................135 5-27 Spinnen dieser Welt (W3) .............................................................138 5-28 Sezieren eines Frosches (W3)........................................................139
172
Verzeichnis der Internet-Beispiele
173
Verzeichnis der Abbildungen 2-1 Topologie des Internet .........................................................................8 2-2 Paketvermittlung................................................................................10 2-3 Vergleich mit Straßenverkehr............................................................11 2-4 Elektronische Post .............................................................................12 2-5 News ..................................................................................................21 2-6 Ein Thread in einer News-Gruppe.....................................................23 2-7 File Transfer Protocol (FTP) .............................................................25 2-8 Entferntes Rechnen (Telnet) ..............................................................26 2-9 Zugriff auf ein Bibliothekssystem .....................................................27 2-10 Hypertext .........................................................................................28 2-11 Client/Server-basiertes Online-Lexikon ..........................................30 2-12 Client/Server-Prinzip in W3 ............................................................30 2-13 HTML – HyperText Markup Language ..........................................31 2-14 Bildschirmansicht einer VRML-Welt..............................................39 2-15 Topologie eines Online-Dienstes.....................................................41 3-1 Bedienelemente eines W3-Browsers .................................................44 3-2 W3-Bestellformular mit Eingabefeldern ...........................................45 3-3 Versenden einer E-Mail.....................................................................46 3-4 E-Mail-Anwendungsprogramm Eudora ............................................47 3-5 Lesen von News mit Netscape Navigator..........................................48 3-6 Beispiel für History ...........................................................................49 3-7 Beispiel für Bookmarks .....................................................................50 3-8 HTML-Dokument ohne Bilder geladen.............................................51 3-9 HTML-Dokument mit Bildern nachgeladen......................................51 4-1 Ausschnitt aus den obersten zwei Ebenen von Yahoo ......................56 4-2 Der umfangreiche Suchbaum von DINO ..........................................59 4-3 W3-Suchindexe .................................................................................60 4-4 Resultatsseite von AltaVista ..............................................................62 4-5 News-Filter ........................................................................................63 4-6 News-Filter ........................................................................................64 4-7 HTML-Übersicht ...............................................................................67 4-8 Dokument wird in Browser-Cache gespeichert .................................73 4-9 Dokument wird aus Browser-Cache geladen ....................................73 4-10 Dokument wird in Proxy-Cache gespeichert...................................74 4-11 Dokument wird aus Proxy-Cache geladen ......................................74 4-12 Suchresultat mit gezielter Werbung.................................................76 4-13 Zweifelhafte ›lowest rates‹ ..............................................................77 4-14 Verschlüsselte Übertragung.............................................................80 5-1 Fenster von 1-D-ChaosExplorer........................................................96
174
Verzeichnis der Abbildungen 5-2 Beispiel für eine Unterrichtseinheit zum Thema Koffein ..................97 5-3 Fahrplanabfrage der SBB ................................................................104 5-4 Auskunft ..........................................................................................105 5-5 Experiment mit Fruchtfliegen ..........................................................125 5-6 Mycoplasma Genitalium Gene Map ................................................126 5-7 Genetischer Code und Abkürzungen der Aminosäuren ..................127 5-8 Suchformular der Datenbank ...........................................................128 5-9 Reiseroute der 96er Expedition .......................................................135 5-10 Das Geometrie-Applet im Einsatz .................................................136 6-1 Varianten der Internet-Anbindung...................................................142 6-2 Einplatz-Internet-Anbindung...........................................................143 6-3 Mehrplatz-Internet-Anbindung........................................................144 6-4 Anbindung über CATV ...................................................................144 6-5 Anbindung über Satellit...................................................................145
Die Abbildungen dieses Buchs, soweit sie vom Autor stammen, sind in verschiedenen Datenformaten im W3 verfügbar. Sie dürfen für Unterrichtszwecke verwendet werden. Als Quelle ist das Buch anzugeben. Die Adresse lautet: http://www.perrochon.com/SchoolGoesInternet/bilder/
D Datei, 164 Datenarchive, 157 Datenbank, 32, 164 Dialer, 143 DINO, 53 Diversity University MOO, 33, 107 DNS. Siehe Name Server Domain, 164 Domain Name Server. Siehe Name Server