www.r-krell.de | ||||||||||
Webangebot für Schule und Unterricht, Software, Fotovoltaik und mehr | ||||||||||
Willkommen, Übersicht |
Was ist neu? |
Soft- ware |
Mathe- matik |
Phy- sik |
Infor- matik |
Lessing- Gymn/BK |
Foto- voltaik |
& mehr |
Kontakt, |
Grußkarten, Suchen |
Informatik
Auf dieser Seite werden Beiträge zur bzw. über die Informatik sowie kurze Programme, Unterrichtsmaterialien, Klausur-Aufgaben und Ähnliches vorgestellt. Ergänzt wird dies durch Verweise auf fremde Seiten.
Im Moment finden Sie hier
Hinweis: der (so leider nicht mehr angebotene) Bildungsgang 1: „Abitur (AHR) mit Schwerpunkt Mathematik/Informatik" mit Mathe- und Informatik-Leistungskurs ist auf der Seite „Lessing-Gymnasium und -Berufskolleg" beschrieben!
Aktuelle Informatik-Wettbewerbe und Angebote für Schülerinnen und Schüler
Bundesweit gibt es u.a. folgende, jährlich wiederkehrende
Informatik-Wettbewerbe für Schülerinnen und
Schüler (in der Regel sind auf den angegebenen Webseiten
auch die Aufgaben der vergangen Jahre einsehbar). Die
angegebenen Termine wurden zuletzt im März 2024
aktualisiert.
Speziell für die Programmierung von
Lego-Mindstorms-Robotern gab bzw. gibt es eigene
Wettbewerbe:
Adventskalender für Kryptologie
Nach einem Jahr Pause konnte man Ende 2023 wieder vom 1. bis 24. Dezember täglich ein virtuelles Türchen öffnen und fand dort ein spannendes Ver- oder Entschlüsselungs-Rätsel. Dazu gab es Arbeitsmaterialen zum Runterladen: Alphabet-Streifen und -Scheiben, Fantasie-Zeichen und -Alphabete, verschiedene Codes und Tabellen. Hoffentlich kommt der Wettbewerb auch im Dezember 2024 wieder. Dazu wäre (am besten rechtzeitig im November 2024) eine kostenlose Registrierung nötig. Mitmachen konnte man bisher in den drei Kategorien 'Einsteiger(in)', 'Fortgeschrittene(r)' und 'Profi'; außerdem durften zuletzt auch ganze Schulklassen gemeinsam teilnehmen. Mehr wird auf
verraten. Auf der Webseite gibt's noch die alten Aufgaben von 2021 als 'Rätselbeispiele 2021' (im März 2024 waren die 2023er Aufgaben noch nicht online); außerdem wird auf ein Youtube-Video zur Geschichte der Kryptografie und weitere Erklärvidoes zum Thema verwiesen.
Die leichtere Variante für 'Einsteiger' richtet sich an Schülerinnen und Schüler der Klassen 3 bis 6; die 'Fortgeschrittenen'-Version ist für die Jahrgangsstufen 7 bis 9 gedacht. Ältere können sich nur als 'Profi' anmelden (und laufen außer Konkurrenz, d.h. ohne Gewinnchance). Wer sich interessiert, die Videos angesehen hat oder evtl. sogar die Kryptologie schon im Unterricht gehabt hat oder bei meinen weiter unten aufgelisteten 'Ausführlichen Seiten zur Informatik mit Java' die beiden Seiten j) und k) (Kryptologie I & II) durchgearbeitet hat, sollte keine Probleme mit den Aufgaben haben.
'Krypto im Advent' ist ein Projekt der Karlsruher IT-Sicherheitsinitiative und der Pädagogischen Hochschule Karlsruhe; inzwischen aber mit Sponsoren und Preisen aus dem bzw. für das gesamte Bundesgebiet. Und die Aufgaben selbst machen sowieso jeder/jedem Spaß, egal, woher man die Türchen des Adventskalenders öffnet!
KiA ist leider der einzige mir bekannten Online-Adventskalender, der etwas mit Informatik zu tun hat. In Mathematik gibt es bekanntlich mehrere Kalender, in Physik kenne ich allerdings auch nur einen (siehe meine "Mathematik"- bzw. "Physik"-Seiten)].
Wachstumsmodelle, z.B. zur Corona-Krise
Modellierungen mit Simulations-Software (wie seinerzeit z.B. mit Modus, PowerSim oder DynaSys) sind zwar aus der Mode gekommen. Um das Jahr 2000 galt hingegen ihr Einsatz in Naturwissenschaften, Mathematik und der (Mittelstufen-)Informatik als fortschrittlich und sinnvoll. Natürlich ist Modellieren auch heute noch eine in vielen Fächern zur erwerbende und immer wieder (einzu-)übende Kern-Kompetenz; allerdings werden andere Werkzeuge verwendet [In Nordrhein-Westfalen sind gerade neue Empfehlungen für Informatik-Wahlpflichtkurse in der Mittelstufe (SI) in Vorbereitung, die Ende 2020/Anfang 2021 erscheinen sollen und vermutlich die Arbeit mit dem Rasberry-Pi-Minicomputer sowie die (Handy-)App-Programmierung in den Mittelpunkt rücken werden; frühere Richtlinien und Empfehlungen sind offenbar schon außer Kraft gesetzt. In der Oberstufe wird Modellieren eher beim Software-Engineering (u.a. bei der Entscheidung, was überhaupt programmiert wird; anschließend z.B. auch mit UML-Klassendiagrammen u.ä.) oder beim Datenbank-Entwurf (z.B. mit ER-Diagrammen) explizit geübt.]
Von den drei eingangs genannten Modellier-Umgebungen findet man wohl nur noch die letzt-erwähnte im Internet - der Autor W. Hupfeld bietet über seine Webseite noch den Download des Programms DynaSys (ca. 760 kB) in der letzten Fassung 2.0.2 von 2009 an. Dieses inzwischen dankenswerterweise kostenlose Programm zur Modellbildung und Simulation dynamischer Systeme läuft auch unter Windows 10 und muss nur ausgepackt, nicht installiert werden; allerdings funktioniert die für frühere Windows-Versionen konzipierte eingebaute Hilfe jetzt nicht mehr. Zum Glück sind das mitgelieferte Handbuch (noch für die Version 1.2 geschrieben) und die 2013 zuletzt überarbeitete Anleitung 'Simulieren mit DynaSys.pdf' (auf Google-Code) mehr als ausreichend und zeigen schöne Beispiele aus verschiedenen Bereichen. Bereits gespeicherte Simulationen öffnet man besser nicht per Doppelklick oder Ziehen auf das Anwendungssymbol (dann wird das Modell nur unvollständig geladen), sondern startet erst das Programm Dynasys.exe und öffnet dann von dort aus dem Dateimenü oder der Werkzeugleiste eine .dyn-Datei per Öffnen-Dialog.
DynaSys kann auch heute noch mit Gewinn im Unterricht eingesetzt werden. Ich möchte es hier benutzen, um die vier grundlegenden Wachstumsmodelle, die ich 2020 anlässlich der Corona-Krise in und mit einer Tabellenkalkulations-Arbeitsmappe zunächst auf meiner Mathematik-Hauptseite vorgestellt hatte, mit der Modellierungsumgebung zu simulieren Neuerdings findet man das Tabellenblatt auf meiner Sonderseite 'Mathe zu Corona 2020 bis 2023'.
Am besten stellt man sich vor, die wachsende Anzahl von Infizierten in ein Gefäß füllen zu wollen. Ein Gefäß heißt in DynaSys Zustand und wird von einem Rechteck symbolisiert. Dazu muss man ein Rohr zum Zustand verlegen, das einen Hahn (oder ein Ventil in Klempnersprache) enthält, mit dem man die Zustandsänderung bewirken kann. Sofern äußere/weitere Parameter (Kreissymbol) oder auch die bereits erreichte Füllhöhe den Zuwachs beeinflussen sollen, müssen Wirkpfeile vom Parameter oder Zustand zum Hahn im Rohr gezogen werden. Dann kann dort im - mit der rechten Maustaste erreichbaren - 'Bearbeiten'-Dialog auf die Werte zugegriffen und können diese in der Formel (Textfeld Eingabe) verwendet bzw. sogar aus dem Feld Eingänge in die Eingabe gezogen und dort mit passenden Rechenzeichen verbunden werden. Die folgenden vier Bilder zeigen die fertigen Modelle für die 4 Wachstumsarten. Feste Summanden oder feste Faktoren hätten statt als Zahl in der Eingabe-Formel auch über zusätzliche Parameter mit Wirkpfeil in die Zustandsänderung - den Hahn im Zufluss-Rohr - eingebracht werden können.
Um die Wertetabellen oder Graphen zu erhalten, muss man zunächst im Menü Simulation unter Numerik passende Werte (z.B. Startzeit 0, Endzeit 120 [Tage] und Zeitintervall 1) wählen, dann unter Ausgabe Tabelle oder Graph aussuchen und im erscheinenden Dialogfenster aus den verfügbaren Variablen die anzuzeigenden in den rechten Kasten schieben. Dann kann die Simulation gestartet werden.
1. lineares, 2. exponentielles, 3. beschränktes und 4. logistisches Wachstum:
(Die hier verkleinert gezeigten Bilder können per Rechtsklick auf den eigenen Rechner gespeichert und dort in voller Größe betrachtet werden)
Die Zahlen in den erzeugten Tabellen entsprechen im Wesentlichen, aber nicht immer ganz exakt denen der Tabellenkalkulation. DynaSys arbeitet mit Näherungsverfahren und geringerer Genauigkeit als das Tabellenkalkulationsprogramm, das zwar wegen meiner Formatierung nur gerundete ganze Personenzahlen anzeigt, intern aber mit vielen Nachkommstellen weiter arbeitet. Außerdem wird in beiden Anwendungen mit diskreten 1-Tages-Schritten gearbeitet. In Wirklichkeit finden Ansteckungen natürlich über den Tag verteilt statt und nicht schlagartig um 24 bzw. 0 Uhr. Deshalb gibts auch zu den Ergebnissen der geschlossenen Formeln (die für kontinuierliches Wachstum gelten) immer marginale Abweichungen.
VierWachstumsmodelleFuerDynasys.zip (ca. 360 kB) zum Herunterladen
Als Ausblick und Aufgabe bleibt, das logistische Modell noch konkreter zur besseren Simulation einer Krankheits-Ausbreitung zu verfeinern. Ab Kapitel 2.3 findet man im Dynasys-Handbuch (Seiten 8 bis 14) Anleitungen und Anregungen, um sich selbst an die noch realistischere Simulation einer Epi- oder Pandemie zu wagen - unter Berücksichtigung genesener oder immuner Patienten, wobei zusätzlich, wie wir inzwischen wissen, auch von den genesenen und geimpften Patienten (die ihrerseits je nach Impfstatus in Einmal-, Zweimal- bzw. Dreimal-Geimpfte [ab April/Mai 2022 vermutlich auch noch in Viermal-Geimpfte] unterteilt werden sollten) trotzdem auch ein Teil (nochmal) angesteckt werden kann, wenngleich mit sehr viel kleinerer Wahrscheinlichkeit bzw-. Änderungs- oder Übergangsrate.
Möglicher anderer Aufbau eines Computers
Während ich in meiner mehrseitigen, bebilderten Darstellung "VorAmor-xxx" (als gezippte pdf-Datei herunterladbar z.B. von meiner Software-Seite) ausführlich die Dualarithmetik und den herkömmlichen Aufbau eines Computers mit Transistoren und daraus gebildeten Logikgattern erkläre und beschreibe, sind auch andere Ansätze möglich. Im Unterricht habe ich gerne einen Seil-Computer 'nach römischer Art' erwähnt, bei dem Logikgatter aus einfachen mechanischen Elementen aufgebaut sind. Einsen werden durch gespannte Seile und Nullen durch durchhängende, lockere Seile realisiert. Auf diese Weise hätten eigentlich schon die alten Römer vor 2000 Jahren einen von-Neumann-Computer bauen können, wenn sie nur die Zahl Null gekannt und Dualarithmetik betrieben hätten.
Auf einen alternativen elektrischen Digitalcomputer wurde ich durch einen Artikel im Septemberheft 2021 von 'Spektrum der Wissenschaft' aufmerksam. In 'Mathematische Unterhaltungen: Computer aus Treppenhaus-Lichtschaltern' (S. 66 bis 72) berichtet Christoph Pöppe von einem Computer, den sich der Mathematiker Wolfgang Hinderer ausgedacht hat.
Bei ihm werden Nullen und Einsen aber nicht durch fließende Ströme bzw. angelegte Spannungen realisiert. Sondern jedes Bit wird durch ein vierpoliges Element mit zwei Stromeingängen E1 und E2 links und zwei Stromausgängen A1 und A2 rechts repräsentiert. In die Eingänge könnten zwei unterscheidbare Ströme fließen -- etwa zwei pulsierende Gleichströme, der eine nur mit positiven Halbwellen, der andere nur mit negativen Halbwellen. Kommen die einfließenden Ströme 'parallel' wieder raus, also der links oben einfließende Strom kommt rechts oben wieder heraus und der andere Strom bleibt unten, dann stellt das Bauteil eine 0 dar. Werden die Ströme gekreuzt, d.h. der links oben einfließende Strom kommt rechts unten heraus und der links unten einfließende Strom verlässt das Bauteil rechts oben, dann befindet sich das Bauteil im Zustand 1. Im einfachsten Fall befindet sich im Bauteil ein Kreuzschalter, wie er -- zwischen zwei Wechselschaltern -- in der Mitte von Flurlicht-Schaltungen verwendet wird. Durch Umschalten kann der Kreuzschalter seinen Zustand wechseln, d.h. wahlweise das Bit 0 oder das Bit 1 darstellen.
Durch Hintereinanderschalten zweier Kreuzschalter zu einem größeren Vierpol kann ein XOR-Gatter hergestellt werden (das nach außen das Ergebnis 0 oder 1 der XOR-Verknüpfung der durch die Stellungen der beiden inneren Kreuzschalter dargestellten Bits liefert). Nur wenig komplizierter ist die Verdrahtung zweier Kreuzschalter zu einem AND-Baustein. Jetzt könnte man meinen, durch das übliche Zusammenfügen der Logikbausteine leicht einen Computer konstruieren zu können. Aber bei normalen Computern "fließen" die Bits aus einem Gatter ins nächste -- hier werden die Bits hingegen stationär durch die (Zustände der) Bausteine repräsentiert. Braucht man ein Bit für eine spätere Rechnung, muss man vier Leitungen zum entsprechenden Baustein ziehen und wieder prüfen, ob der Vierpol die beiden hinfließenden Ströme parallel durchlässt (also eine 0 codiert) oder die Stromwege kreuzt (1). Dadurch hängen an jedem Ein- oder Ausgang eines mehrfach zu lesenden Bits oft mehrere Drähte. Damit die verschiedenen Ströme sich nicht gegenseitig beeinflussen, wird die Modulation der eingespeisten Ströme mit Halbwellen verschiedener Frequenzen empfohlen. Frequenzweichen am Ausgang ordnen die Ströme dann jeweils der richtigen der dort angeschlossenen Leitungen zu. Tatsächlich ist hier also ein ganz anderes Computerdesign nötig, als bei unseren üblichen Computern (einschl. des erwähnten Seil-Computers) -- der schematische Schaltungsentwurf etwa per disjunktiver Normalform versagt hier völlig.
Trotzdem sind hat der Erfinder Anordnungen und Verdrahtungen erdacht, die ein sehr schnelles Addierwerk und einen sehr schnellen Vergleicher (Comperator) jeweils für zwei Dualzahlen liefern. Das Addierwerk ist besonders schnell (1 Schritt unabhängig von der Anzahl der Bits pro Zahl), weil alle Überträge sofort da sind und nicht erst auf den Durchlauf der Überträge gewartet werden muss. Eine ähnlich elegante Schaltung für ein Multiplizierwerk wurde hingegen wohl noch nicht gefunden. Da sich die Bits nicht bewegen, ist eine Kombination von Addierwerken, die die schriftliche Multiplikation nachstellen, eben nicht ohne Weiteres möglich.
Herr Hinderer hatte sich seine Idee und seine Schaltungen ursprünglich patentieren lassen. Zwar ist das Patent mangels teurer Erneuerung inzwischen ausgelaufen. Aber die Patentschrift enthält viele Details und Baupläne seines Computermodells. Außerdem findet man auf seiner Webseite www.hinderer-ka.de auch die Präsentations-Folien zu einem Vortrag von 2018 über Kreuzschalternetze (inkl. 3-Bit-Addierwerk und 3-Bit-Vergleicher).
Eine verkaufsfähige Version seines Computers scheint angesichts des Vorsprungs normaler Computer aber fern: Kreuzschalter, Verdrahtungen, Frequenzgeneratoren bzw. -Modulatoren und -Weichen müssten erst miniaturisiert in elektronischen integrierten Schaltkreisen (ICs) ermöglicht werden. Chiphersteller investieren da lieber in die Verbesserung der bekannten Techniken, die schon marktgängig sind und sicheren Gewinn versprechen.
Informatik mit Java (& mehr)
Informatik ist viel mehr als Programmieren. Während bei einem Programmierkurs und in vielen Büchern die Möglichkeiten der Programmiersprache im Vordergrund stehen und diese oft in wenig einsichtiger Weise nacheinander vorgestellt werden, geht es im Informatikunterricht um mehr. Unter anderem gilt:
Natürlich lernt man das nicht einfach so oder nur durch Theorie, sondern am besten an praktischen Beispielen. Und um die Beispielprogramme zu schreiben (und die Lösungen der Mitschüler verstehen zu können), muss man sich auf eine Programmiersprache als Unterrichtssprache einigen und diese erlernen. Ähnlich, wie im Oberstufenunterricht des Faches Englisch - genau wie im Fach Deutsch - die Interpretation von Literatur und Texten im Vordergrund steht, muss auch der beste Interpretationskünstler die englische Sprache solide beherrschen, um die Feinheiten der fremdsprachlichen Texte zu verstehen und um die Erkenntnisse im Unterrichtsgespräch, in Hausaufgaben und Klassenarbeiten auch selbst in Englisch formulieren zu können. Genauso bildet die Beherrschung der im Unterricht verwendeten Programmiersprache die Voraussetzung für die erfolgreiche Teilnahme am Informatik-Unterricht. Während sich aber der SII-Englisch-Unterricht darauf verlassen kann, dass alle Schüler wichtige Sprachkenntnisse schon in den Klassen 5 bis 10 erworben haben, ist dies im Informatikunterricht der Klasse 11 (alte und demnächst wieder neue Zählung; z.Z. Einführungsphase) nicht der Fall: Programmieren in der Programmiersprache muss und kann beiher erlernt werden. Zum Glück haben formale Programmiersprachen einen viel geringeren Umfang als natürliche Sprachen, sind also schneller und leichter zu erlernen. Andererseits verzeiht der Computer Fehler oder Ungenauigkeiten nicht und überlegt nicht, was denn wohl gemeint sein könnte - fordert also unbedingt den syntaktisch korrekten Sprachgebrauch, gibt aber auch unmittelbare Rückmeldung.
Der Unterricht zu Beginn der Oberstufe dient also sowohl der Einführung in die Informatik als auch dem Spracherwerb. Früher habe ich mit dem etwas leichter zu erlernenden Javascript begonnen (s.u., Hinweis auf eine Javascript-Sonderseite). Da die Datentypen in Javascript aber anders definiert werden als in Java, ging es dabei nur um das anfängliche Einüben der (gleichen) Kontrollstrukturen und dann erfolgte möglichst rasch der Wechsel zu Java. Inzwischen habe ich auch gute Erfahrung mit den [kostenlosen] Java-Hamster der Uni-Oldenburg von http://www.java-hamster-modell.de gemacht, der seit der Version 2 OOP beherrscht: s.u., „Ausführliche Seiten -- Vorbereiten für das Programmieren in Java"!). Damit gelingt ein besserer Einstieg in Java. Auch dabei sollte man sich aber nicht zu lange aufhalten, sondern bald zu 'normalem' Java wechseln Damit dann in „richtigem" Java nicht sofort umfangreiche Programmteile für die Oberfläche bzw. die Ein- und Ausgabe geschrieben werden müssen, empfiehlt sich dann noch vorübergehend die Verwendung der Bibliothek „Stift und Co".
Und weil man die Programmiersprache doch nur wirklich lernt, wenn man zu Hause Programme für verschiedenste Aufgaben schreibt und sich mit Ausdauer und Disziplin bis zur lauffähigen Lösung durchbeißt, möchte ich hier Anregungen und Hilfen geben:
Ausführliche Seiten
Vorbereitung für das
Programmieren in Java |
|||
:-) |
Einführung mit dem Java-Hamster | Erste Schritte, verschiedene Methoden, OOP-Syntax sowie Kontrollstrukturen (zunächst ohne Variable) mit dem Hamstermodell | |
Informatik mit
Java |
|||
Alle noch als Applets bezeichneten
Programme auf den folgenden Seiten stehen inzwischen als
Applications zum Webstart oder Download bereit - siehe
auch Java-Applets
-- Probleme, Abhilfe und Downloads |
|||
a) |
Grundlegendes zu Java, benötigte Software und deren Installation | Was ist Java? / Ist Java schon überholt? / Quelltext und Bytecode, Applications und Applets / Komponenten einer Java-Umgebung (Java-JDK, Java-Editor, BlueJ, Netbeans, eclipse,..) / stiftUndCo, Tutorials und Online-Bücher / Einrichten der Java-Umgebung unter Windows | |
b) |
Erste
Java-Programme (mir Stift&Co), Kontrollstrukturen,
Autorennen sowie Verweise |
Das erste Java-Programm / Grundsätzlicher Aufbau von Java-Programmen / „Einführung in das objektorientierte Programmieren mit Java und Stift & Co" / Kontrollstrukturen / Guter und schlechter Programmierstil: Hochhaus / Autorennen (mit spielbarem Applet) / Simulation eines Aufzugs / Verweise (Links) auf fremde Webseiten zu Java | |
|
b1) 2017 | Erste Swing-Anwendungen, Teil 1: mit Verzweigungen und Übersichts-Blatt | Einführung in das Programmieren im Grundkurs, Teil 1: Anwendungen mit modernen Oberflächen und Verzweigungen (Programme P1 bis P4) |
b2) 2017 | Erste Swing-Anwendungen, Teil 2: mit Wiederholungen und komplexeren Techniken | Einführung.., Teil 2: Anwendungen mit Wiederholungen, Geschicktes Programmieren (mehrere Klassen, strukturierte Datentypen,..) (Programme P5 bis P9) | |
b3) 2018 & Feb. 2019 | Erste Swing-Anwendungen, Teil 3: Vertiefung zu P9 (Galgenmann-Spiel) mit Grafik in 2 Varianten | Ausführliche Lösung der Übungsaufgabe 3 zu P9 von der Seite b2) 2017 (Programme P9_A3a und P9_A3b) (neu 2019) | |
b4) 2018 | Erste Swing-Anwendungen, Teil 4: Autorennen mit Threads und Grafik | Einführung.., Teil 3: Autorennen mit nebenläufigen Prozessen und verschiedenen Grafiken (Programme P10 bis P12) | |
c) |
Sortieren und Suchen in Java; GUI-Oberfläche mit Swing (& Java-AWT) | Sortieren und Suchen in einer Reihung von Kommazahlen / Swingoberfläche / viele einfache Sortierverfahren / QuickSort / seq. & bin. Suche / Aufwand / Sortieren weiterer Typen / Texte sortieren / Sortieren bel. Objekte mit vergleicheMit / generische Typen / Java-AWT / Euro-Umrechner und Automat mit Geldrückgabe | |
d) |
Adressbuch- bzw. Fuhrpark-Verwaltung mit Java; Dateioperationen | Gedanken zur Verwaltung eines Adressbuchs / Verwaltung eines Fuhrparks: Vernünftige Klassen-Einteilung / Dateioperationen in Java / Erweiterte Fuhrparkverwaltung - Projekt mit vielen Funktionen / Nachtrag/Verbesserung vergleicheMit und Sortierkriterien | |
e) |
Lineare
Abstrakte Datentypen (Keller, Schlange, Liste) und einige
Anwendungen (z.B. Tiefen- und Breitensuche im
Labyrinth) |
Abstrakter Datentyp (ADT) - Motivation, Anforderungen und Interface E_Speicher / Keller (Stack) (versch. Implementationen, u.a. mit rekursiven Knoten [„Zeigern"]) / Schlange (Queue) / Wegsuche im Labyrinth - eine nichttrivale Verwendung von Keller oder Schlange bei der Tiefen- bzw. Breitensuche / Liste / Java-Bibliotheksklassen / Sortierte Liste / Drei interaktive Applets + 39 Seiten Referat | |
f) |
Abstrakter Datentyp Baum: Binäre Bäume (Sortier- und Rechenbaum), Spielbaum | Idee des (binären) Sortierbaums als geschickt verkettete sortierte Liste / Knoten und Elemente im Baum / Aufbau und Verwaltung des Baums / Test des Sortierbaums (mit Applet und Quelltext) / AVL-Baum (inkl. Verweise auf Applets) / Übungsblatt für einfache (binäre) Rechenbäume / Downloadangebot: Dateien für den einfachen Rechenbaum / Beispiele für ein erweitertes Rechenbaumprogramm / (vielfach verzweigter) Spielbaum | |
g) |
Abstrakter
Datentyp Graph
(vgl. auch den "Haus-vom-Nikolaus"-Artikel von 2024 auf meiner Mathematik-Hauptseite) |
Was ist ein Graph? / Repräsentation eines Graphen im Computer mit Adjazenzmatrix oder mit Adjazenzlisten / Einige typische Fragestellungen im Zusammenhang mit Graphen / Tiefensuche / Breitensuche / Wiederholungsfragen und Aufgaben | |
h) |
Bau eines Compilers „Java -> 1_AMOR-Maschinensprache" | Überblick und Intention; Compiler = Scanner + Parser + Variablentabelle + Codeerzeuger /„Mini-Java" mit Syntaxdiagramm / Der Scanner / Der Parser / Die Symbol- bzw. Variablentabelle / Der Codeerzeuger | |
i) |
Netzwerke, Server und Client, Threads | Netzwerktechnik mit Kategorien, Schichten und Subnetzen; Programmierung von Server und Client in Java; Nebenläufigkeit und Parallelität mit Threads zur Verbesserung von Server und Client. | |
j) |
Kryptologie I: Steganografie und symmetr. Verfahren | Hier werden (mit Applet) die Grundzüge der Kryptologie, die Skytale, die Cäsar-Verschiebung und andere monoalphabetische Substitutionen, das polyalphabetische Vigenère-Verfahren (mit den Varianten OTP und Vernam) sowie ein Geheimtextversand ohne Schlüsselaustausch behandelt. | |
k) |
Kryptologie II: Diffie-Hellman, asymm. RSA-Verfahren, Digitale Signatur | Eine Einwegfunktion wird gezeigt, das Diffie/Hellman/Merkle-Schlüsselerzeugungs-Verfahren und das asymmetrische RSA-Kryptografie-Verfahren werden mit Java-Programmtexten und als Applet vorgestellt. Hinweise zur elektronischen Signatur mit RSA-verschlüsselten Hashwerten schließen sich an sowie ein Ausblick auf die Post-Quanten-Verschlüsselung. | |
l) |
Schutz der Programmieridee (durch Obfuscation und Kryptologie) | Aus dem Bytecode der Java-class-Dateien lässt sich der Programmtext leicht ermitteln. Hier werden Schutzmaßnahmen genannt. | |
|
|||
SWE |
Objektorientierte Anwendungsentwicklung und Software-Engineering | Verwendung von UML-Klassendiagramm, UML-Sequenzdiagramm und (erweiterten) ereignisgesteuerten Prozessketten (eEPK) beim Erstellen eines Java-Programms für eine Autovermietung. Mit Links und Hinweisen auf geeignete Zeichen-/Modellierungstools. | |
SWE-2 |
Software-Engineering und Projektarbeit (Kartenspiel "Rot und Schwarz") | Vorgehensmodelle, UML-Klassen-Diagramme u.a. für Entwurf und Programm eines Kartenspiels mit Bildern - inkl. spielbarem Applet und vollständigem kommentierten Quelltext | |
|
|||
PRO |
Alternatives Programmieren mit Prolog | Prolog-Konzept / Familien-Stammbaum (mit Fakten, Fragen und Regeln) / Datenbank Zugfahrplan / Kombinations-Rätsel / Prolog-Listen und deren rekursive Bearbeitung / Wegsuche in Graphen bzw. für Rätsel und Spiele / Literaturangaben und kommentierte Verweise auf fremde Prologseiten | |
DB1 |
Datenbanken,
Teil 1: Benötigte Software |
Hier wird die für den Unterricht über Datenbanken verwendete Software mit Bezugsquellen (Downloadmöglichkeiten) vorgestellt und Installation und Einrichtung mit Bildern schrittweise erklärt | |
DB2 |
Datenbanken,
Teil 2: Entwurf, Implementation und Abfrage |
Auf dieser Seite geht es um Entwurf, Normalisierung und Implementation der Datenbank eines kleinen Schachturniers einschl. ER-Diagramm und SQL-Abfragen. Praktische Übungen mit MySQL und dem MySQL-Query-Browser. | |
DB3 |
Datenbanken,
Teil 3: Datenbankzugriff per Java-Programm |
Es wird ein Java-Programm vorgestellt (Quelltext und Download), das als Datenbank-Client arbeitet und eine MySQL-Datenbank erzeugt, manipuliert und nutzt. | |
|
|||
t) |
t1) Juni 2019 | Turing-Maschine: Beschreibung/Definition und Projektidee | Entwicklung eines Turingmaschinen-Simulators "TuringMaJ" mit Darstellung verschiedener Konzepte, Erläuterung der wichtigsten Entwurfsentscheidungen und der Entwicklungsschritte, sowie mit vielen Java-Quelltexten |
t2) Juli-Sept. 2019 | Turing-Maschinen speichern und öffnen - als Java-Objekt, in einer Datenbank oder als Textdatei/XML | ||
t3) Okt./Nov. 2019 | Zum Betrieb der Simulation benötigte Eigenschaften und Fähigkeiten im Hintergrund | ||
t4) ergänzt Juni 2020 | Gestaltung einer adäquaten Oberfläche |
Wie Klausuren zu vielen dieser Themen aussehen können, ist nachfolgend gezeigt.
Klausuren mit
Lösungen
Aufgabenblätter und Lösungen einiger meiner Informatik-Klassenarbeiten sind auf einer Extraseite zusammen gestellt. Die Aufgabenblätter werden als pdf-Dateien bereit gestellt. Durch Klicken mit der linken Maustaste kann jedes Aufgabenblatt online gelesen werden (Adobe-Reader oder anderer pdf-Reader erforderlich); durch Rechtsklick und „Ziel speichern unter..." können die Aufgabenblätter herunter geladen und später gelesen werden. Die meist handschriftlichen Lösungen sind auf der Extraseite als Bilder eingebettet und können dort angesehen bzw. nach Rechtsklick und „Bild speichern unter.." herunter geladen und später offline bzw. vergrößert mit dem eigenen Grafikprogramm in Ruhe betrachtet oder ausgedruckt werden. Dazu kommen einige Arbeitsblätter und ein Applet bzw. eine lauffähige Application zu abstrakten Datentypen nach Zentralabiturvorgaben.
Um einen Überblick über die Anforderungen im Informatik-Leistungskurs des "Lessing"-Bildungsgangs Abitur mit Schwerpunkt Mathematik/Informatik zu geben, sind - neben einer neueren Klausur - z.Z. alle Klassenarbeiten bzw. Klausuren meines vorletzten kompletten dreijährigen Oberstufen-Durchgangs online. Weil ich im zuletzt keinen Oberstufenkurs mit schriftlichen Arbeiten unterrichtet habe und seit Herbst 2017 im Ruhestand bin, hat sich an der folgenden Seite seit Sommer 2016 nicht viel geändert:
Extraseite: Informatik-Klausuren aus der
Sekundarstufe II mit Lösungen
(bis Sommer 2016)
Die landesweit gestellten Klausuren des Zentralabiturs sind leider nicht allgemein verfügbar - das Land befürchtet, mit einer Veröffentlichung könnten die Rechte der Autoren oder der Urheber benutzter Bilder verletzt werden. Im eigenen Unterricht dürfen Lehrerinnen und Lehrer aus Nordrhein-Westfalen die Aufgaben allerdings zur Übung verwenden. Verweise auf die Übersichten zum Abiturstoff gibt's etwas weiter unten im nächsten Abschnitt.
Ausführliche Beschreibungen der meisten der in den Klausuren abgeprüften Themen finden Sie auf den weiter oben vorgestellten 'Ausführlichen Seiten zur Informatik mit Java'!
Zentralabitur Im aktuellen und künftigen Informatik-Unterricht finden stets einige kleinere Themenverschiebungen statt, um Schülerinnen und Schüler optimal auf die für den entsprechenden Jahrgang angekündigten Prüfungsaufgaben bzw. die für den kommenden Prüfungsjahrgang für besonders wichtig erklärten Themengebiete vorzubereiten. Eine Übersicht über Themen sowie Beispielaufgaben für das Zentralabitur im Gymnasium finden sich für Informatik und viele weitere Fächer auf https://www.standardsicherung.schulministerium.nrw.de/cms/zentralabitur-gost/faecher/ Im "Lessing"-Bildungsgang 1 „Abitur mit Schwerpunkt Mathematik und Informatik", der zum Beruflichen Gymnasium gehört, sind die Themen etwas berufsorientierter: u.a. sind hier Datenbanken sowie Softwareengineering und Projektmanagement in den schriftlichen Prüfungsaufgaben aufgetaucht - Themen, die am "Lessing" schon immer eine Rolle spielten. Der aktuelle Unterricht behandelt natürlich jeweils die geforderten Gebiete. Für den Berufskolleg-Bildungang „AHR -- Mathematik/Informatik" ('Mathe-Kolleg' bzw. „laut Anlage D 21", wie er offiziell heißt) werden die Abiturvorgaben für Informatik auf beschrieben. Andere, über die zentralen Vorgaben hinaus gehende lehrplanmäßige Stoffe können und sollen natürlich weiterhin behandelt und in normalen Klausuren und mündlichen Abiturprüfungen abgefragt werden. Der Lehrplan ('Bildungsplan') fürs Mathe-Kolleg findet sich auf |
Guter 3. Preis bei Rockin' Robots 2014/2015
Nicht nur Leistungskurs-Teilnehmer (s.u.) können Wettbewerbe gewinnen - Ende Januar 2015 erhielten vier Schülerinnen und Schüler aus einem Informatik-Grundkurs unseres Gymnasiums den dritten Preis für eines der beiden Roboter-Projekte, die mit der grafischen NXT-Software programmiert worden waren. Einen Bericht findet man auf der Lessing-Homepage; auf das dort angesprochene Bild- und Videomaterial ist allerdings nicht mehr online.
Spitzenplätze
fürs "Lessing" beim
Düsseldorfer Informatik-Wettbewerb "Rockin' Robots" 2011
(und 2010)
Nur für Schülerinnen und Schüler aus Düsseldorf wurde 2011 zum dritten Mal der Wettbewerb "Rocking Robots" ausgeschrieben, bei dem es darum ging, einen Lego-Mindstorms-Roboter aufzubauen und ihm musische oder sportliche Aktionen beizubringen. Die Programmierung konnte über das Mindstorms-Interface oder per Java erfolgen (wobei der von mir auf der Seite "Informatik mit Java, Teil a): Grundlegendes zu Java, Benötigte Software und deren Installation" empfohlene Javaeditor ebenfalls für die Mindstorms-Programmierung geeignet und vorbereitet ist).
Die beiden 2011 teilnehmenden Teams vom "Lessing", beide aus dem Bildungsgang 1 "Abitur mit Schwerpunkt Mathematik/Informatik", errangen in einem Kopf-an-Kopf-Rennen und punktemäßig weit vor der Konkurrenz die beiden ersten Plätze für Berufskollegs bzw. Technische oder Berufliche Gymnasien. Weitere erste Preise wurden für die Schulformen Gymnasium, Realschule und Hauptschule vergeben. Dass unsere Schülerinnen und Schüler aber auch im Vergleich der Schulformen die Nase vorn hatten, beweist der Publikumspreis: Alle Teilnehmer wählten untereinander den Dame-spielenden Roboter der 12M als insgesamt bestes Projekt! Herzlichen Glückwunsch!
Der Roboter dreier
Mädchen aus 11M (=Einführungsphase=Anfängerjahr!)
spielt Tic-Tac-Toe und errang den zweiten Platz.
Das (2019 nicht mehr verfügbare) YouTube-Video BFL_Robot zeigte den Roboter bei der
Arbeit.
Die Jungs aus 12M (Q1-M) siegten mit einem Dame-spielenden Roboter (Der Film auf YouTube war in Deutschland zeitweise gesperrt, weil Probleme mit den Rechten an der Hintergrundmusik befürchtet wurden, und scheint 2019 ganz verschwunden). Die beiden Lessing-Teams waren übrigens die einzigen, die Java zur Programmierung benutzt hatten. Beide Projekte waren völlig ohne Lehrerhilfe angefertigt worden.
Und: Schon 2010 hatten Schüler (damals noch in 11M), die jetzt den Kern der 12M-Gruppe bilden, teilgenommen und konnten Ende Juni 2010 mit ihrem Projekt "Roboter-TWO" den ersten Preis für Berufskollegs entgegen nehmen. Der damalige Roboter konnte eine vereinfachte Notenschrift lesen und anschließend die gelesene Melodie auf dem Keyboard spielen.
Aktuelle Ausschreibungen und Termine von ähnlichen Wettbewerben finden sich oben auf dieser Seite. Der Rockin'-Robots-Wettbewerb wird von der Stadt allerdings z.Z. nicht mehr angeboten.
Informatik ist eine junge Wissenschaft. Die Entwicklung der Informatik und die rasche Verbesserung der Computer bedingen sich gegenseitig und führen zu immer neuen Fortschritten in der Wissenschaft, im Schulfach und in der Technik.
Die Entwicklung des Schulfaches am "Lessing" -- der Schule,
die in der Informatik eine Vorreiter-Rolle spielte und seither
landesweit einen Spitzenplatz belegt -- wird auch durch die
Lektüre bzw. den Vergleich dreier Beiträge deutlich,
die zufällig im Abstand von je etwa 5 Jahren geschrieben,
die jeweils aktuellen Strömungen einfangen bzw. im
Jubiläumsbeitrag auch mit Blick auf die letzten 100 Jahre
Geschichte zusammenfassend darstellen:
Zu dem in den Betrachtungen von 2005 erwähnten Javascript gibt's nachfolgend noch 2 ältere Sonderseiten!
Die Syntax der Kontrollstrukturen ist in JavaScript und Java identisch. Nur sparsam kommentiert, aber zum Ausprobieren und mit kompletten Webseiten-Quelltexten zeigen das einige Beispiel-Programme auf meiner
Sonderseite mit 8 JavaScript-Programmen
(Euro-Rechner, Bestellungen mit Online-Rechnung, Kantinen-Menü, Normalgewicht-Berechnung, Schöne Grüße, Einmaleins und Tic-Tac-Toe).
Natürlich muss der Spaß nicht zu kurz kommen, wie das Autorennen beweist. Bitte kalibrieren Sie anfangs die Länge der Rennstrecke und bestätigen Sie das unbedingt mit Klick auf OK, wie dort in der Vorbemerkung erläutert:
Sonderseite: JavaScript-Autorennen
Eine weitere Anwendung von JavaScript ist meine Mathematik-Sonderseite zur Simulation binomialverteilter Stichprobenergebnisse, erreichbar über meine Mathematik-Hauptseite, dort in der Abteilung Stochastik!
Zum Hardware-Halbjahreskurs in der SII oder für ein entsprechendes Thema in der Mittelstufendifferenzierung können unten gratis
sowie für die Einführung in die Programmierung
zum Download nachfolgend abgerufen und kostenfrei genutzt
werden:
Als Ergänzung bzw. Vorbereitung zu 1_AMOR gibt es eine Unterrichtsreihe über Dualarithmetik und Computerschaltungen: Text mit Abbildungen als pdf-Datei, gezippt |
Download:
voramor-pascal.zip 203 kB Download: voramor-java.zip 210 kB |
1_AMOR simuliert modellhaft das Innere des Computers für die maschinennahe Programmierung dual ('OIOIIIOOIO') oder in Assembler (Merkwortform, z.B. 'LAD 34'). Veranschaulicht den Programmablauf mit Anzeige aller Register und zeigt die Datenflüsse! Mit ausführlichem Handbuch (ASCII-Datei) inkl. Unterrichtsgang und vielen Beispielprogrammen. Jetzt Freeware! |
Download: amor_sfx.exe für Dos&Win, ca. 228 kB bzw. im empfohlenen 5er Pack mit Laufzeit-Umgebung für Windows 10: DosProgs_mit_AmpShell.zip (2,5 MB) |
Darstellung eines Kurses von 1998 in Object-PAL zur Einführung in die Grundkonzepte des Programmierens (Objekte, Eigenschaften und Methoden; Sequenz und Kontrollstrukturen: ein- und mehrseitige Verzweigung, Wiederholungen, usw.): Text mit Aufgaben und Abbildungen für den Acrobat-Reader. Weil es die Sprache Object-PAL nicht mehr gibt, nur noch von allgemeinem oder historischen Interesse. |
Lesen (Download mit Rechtsklick und „Ziel speichern unter.."): oop_pal.pdf, 434 kB |
„TuringMa" ist eine Turing-Maschine mit integrierter Entwicklungsumgebung: Am Bildschirm können Fleißige Biber und andere Turing-Programme eingegeben werden und der Ablauf Schritt für Schritt, Kopfbewegung für Kopfbewegung verfolgt werden. Ideal für die Veranschaulichung der Theoretischen Informatik. Online-Hilfe, Literaturhinweise und kommentierte Beispiele. Jetzt Freeware! |
Download: turi_sfx.exe für Dos&Win, ca. 131 kB bzw. im empfohlenen 5er Pack mit Laufzeit-Umgebung für Windows 10: DosProgs_mit_AmpShell.zip (2,5 MB) |
Im Übrigen wird auf meine „Software"-Seite verwiesen, wo jeweils auch weitere Informationen und Bildschirmansichten zu den Programmen angeboten werden!
Künstliche Intelligenz
Um das Thema hier vorurteilsfrei behandeln zu können, muss zunächst mit einem Märchen aufgeräumt werden: Angeblich setzen insbesondere Lehrer, weil sie viel mit Schülerinnen und Schülern zu tun haben, sowie Programmierer und Informatiker, die den Vergleich mit leistungsfähigen Maschinen kennen, ihre Hoffnungen auf die Künstliche Intelligenz (KI), weil sie den Glauben an die natürliche Intelligenz verloren hätten. Als Informatiklehrer habe ich - gerade auch in meinem Fach - aber immer wieder viele intelligente und leistungsfähige junge Menschen kennen gelernt, die auch Anlass zu langfristigen Hoffnungen gaben. Das Gerücht stimmt nicht.
Tatsächlich erreicht - trotz beachtenswerte Erfolge in manchen sehr eng umgrenzten Bereichen - die Künstliche Intelligenz (KI) die Alltagsfähigkeiten normaler Menschen bisher nicht mal im Ansatz.
Früher hat man viele Computer-Programme, die scheinbar komplexe Aufgaben bewältigen konnten, schnell der Künstlichen Intelligenz zugerechnet. Beispielsweise bezeichneten Militärs selbst z.T. durchaus einfach gestrickte, nach genau vorgegebenen Regeln funktionierende Zielführungsprogramme für Lenkwaffen gerne als KI. Allgemein wurden Programme mit sehr vielen verschiedenen Ausgabemöglichkeiten oft für intelligent gehalten, weil ihr Verhalten allein wegen des großen Umfangs der Möglichkeiten trotz deterministischer Algorithmen unübersichtlich erschien und gelegentlich auch die Programmierer überrascht hat - zumindest, bevor sie über die genauen Auswirkungen aller Eingaben und Bedingungen in der aktuellen Situation intensiv nachgedacht haben.
Heute erwartet man von KI meist auch künstliches Lernen. Im Anfängerunterricht habe ich gerne ein kurzes Programm schreiben lassen, das einen Pawlow-Hund simuliert: Mit einem Zähler ‚lernt' das Programm, ab dem dritten Glockenton, der gleichzeitig mit einer Futtergabe erfolgte, auch auf weitere Nur-Glockenton-Eingaben mit der Ausgabe ‚Speichelfluss' zu reagieren. Die zusätzliche Verwendung eines Zufallsgenerators, der irgendeine Ganzzahl zwischen 3 und 6 als Mindestwert für gemeinsame ‚Glocke+Futter'-Eingaben zu Bedingung für den Lernerfolg macht (und/oder ein gelegentliches Vergessen steuert), macht die Ausgabe teilweise unvorhersehbar und imitiert so eher echte, verschieden intelligente bzw. unterschiedlich lernfähige Hunde. Wegen der geringen Komplexität des mit weniger als 20 Java-Zeilen rasch zu schreibenden Programms würde man trotz unbestreitbaren Lernens nicht von KI sprechen.
Gute Schachprogramme sind hingegen schwieriger und nur viel aufwändiger zu programmieren. Die Anzahl der möglichen Spielverläufe ist viel zu groß, um alle Möglichkeiten vollständig erfassen zu können. Der Computer betrachtet in einer Spielsituation 'nur' alle direkt möglichen Züge, hängt an jeden Zug mögliche Gegenzüge des Gegners, an diese wieder dann erlaubte Züge des Spielers usw. und baut so einen Spielbaum auf. Auch dieser muss z.B. auf 4 oder 5 Halb-Züge Vorschau beschränkt werden, weil er selbst für Supercomputer sonst zu groß würde. Gute Spielprogramme benutzen allerdings keine feste Grenze, sondern eine Bewertungsfunktion, die alle Züge in vermutlich schlechte bzw. wahrscheinlich gute einteilt. Die schlecht bewerteten Züge werden kaum weiter verfolgt, sodass mehr Speicherplatz und Rechenzeit für die hoffentlich aussichtsreicheren Züge bleibt. Die Qualität der - vom jeweiligen Softwareentwickler individuell oder nach Rücksprache mit Schachspielern eher intuitiv fest programmierten - Bewertungsfunktion entscheidet über die Spielstärke. Obwohl mit diesem Ansatz seit 1995/1996 schon der menschliche Weltmeister geschlagen werden konnte, wird man heute ein solches Programm nicht mehr zur KI zählen. Erst wenn das Programm zusätzlich automatisch lernt - etwa per Zufall auch mal einen zunächst schlechter erscheinenden Zug auswählt und bei Spielgewinn die Bewertungsfunktion so verändert, dass dieser Zug künftig häufiger ausgewählt bzw. besser bewertet wird - spricht man heute von KI. Ein solches KI-Schachprogramm kann durch Nachspielen von Meisterschaftspartien und/oder auch im Kampf gegen sich selbst 'üben', so dass es noch besser wird.
Aktuell erhofft man sich allerdings von der Methode ‚Deep Learning' besonders viel. Anders als beim herkömmlichen Schachprogramm wird kein anfänglicher Spielbaum vorgegeben, sondern man will - wenngleich erst in stark vereinfachter Weise - das menschliche Lernen von Kleinkindern nachahmen, die noch keinerlei Vorerfahrung oder Vorwissen mitbringen. Das Programm soll selbst lernen, worauf es achten muss und was vielleicht wichtig sein könnte, um so selbstständig eine geeignete Struktur in einem mehrschichtigen Beziehungsgeflecht aufzubauen (als so genanntes neuronales Netz). Bei der Bilderkennung - beispielsweise der Unterscheidung von Hunden und Katzen - konnten mit solchen Programmen nach Einlesen und langwieriger Analyse von einigen 10.000 Beispiel-Fotos auch für bisher unbekannte Bilder sehr hohe Trefferraten erreicht werden. Und auch beim Schach konnten auf Deep Learning beruhende Programme schon baumbasierte lernfähige Schachprogramme übertreffen. Das aufwändige Training verbraucht allerdings recht viel Energie. Menschliche Intelligenz ist trotz viel breiterer Fähigkeiten weitaus ‚grüner'.
Das ‚tiefe Lernen' geschieht nicht nur ohne Vorgaben, sondern bleibt leider auch im Inneren des Programms verborgen. Es ist später praktisch nicht ersichtlich oder auch nur nachvollziehbar, welche Merkmale ein Deep-Learning-Programm mit welchem Gewicht und warum berücksichtigt und wie das komplexe neuronale Netz aufgebaut wurde und arbeitet. Geringfügigste Änderungen in der Präsentation der Eingaben können Programme plötzlich völlig versagen lassen; ein Transfer von Gelerntem auf ähnliche Themen ist nicht möglich - ein Programm, das auf Fotos Hund und Katzen unterscheiden kann, lernt nicht schneller, Kühe von Pferden oder auch nur Hunde von Bären zu unterscheiden.
Bei Anwendungen zur Bonitätsbewertung von Kunden oder für den automatischen Aktienhandel können auch an vielen Daten trainierte KI-Programme keine Begründung liefern und begehen trotz hoher Trefferraten gelegentlich eklatante Fehlentscheidungen. Falsche negative Bonitätsentscheidungen können aber Existenzen vernichten; Betroffene können sich nur schwer wehren (Da nach neuer Datenschutzgrundverordnung datenbasierte Entscheidungen auf Verlangen begründet werden müssen, wird der ungeprüfte Automateneinsatz zum Glück eingeschränkt). Fehlurteile in vielfach eingesetzten automatischen Wertpapier-Trading-Programmen könnten ein weltweiten Börsencrash provozieren. Wegen der massenhaften Entscheidungen im Nano-Sekunden-Takt ist hier eine rechtzeitige menschliche Kontrolle i.A. aber nicht mehr möglich. Andererseits kann trotz mancher Fehler die automatisierte Hautkrebserkennung an Hand von Fotos von Hautflecken hilfreich sein und sonst vielleicht übersehene Risiken aufdecken, zumal auch menschliche Ärzte insbesondere bei Routinekontrollen oft nicht besser entscheiden. Zumindest bei Alarm wird aber ein echter Arzt nochmal die Hautstelle untersuchen, kann Gewebeproben entnehmen, und selbst ein eigentlich unnötiges Abtragen eines gesunden Flecks schadet kaum. Kritischer wäre hier ein falsches Gesundfühlen bei einer irrtümlich übersehenen Krebsquelle, die sich unerkannt weiter entwickelt.
Im Heft 8.19 (August 2019) von „Spektrum der Wissenschaft" wird (auf Seite 63) berichtet, dass ein KI-Programm für autonomes Autofahren wegen vieler Trainingsfahrten auf Landstraßen offenbar ‚dachte', Straßen müssen von Grün umgeben sein und in Tunneln die Orientierung verlor. Im gleichen Heft wird auch von ersten Versuchen automatischen Meta-Lernens berichtet: Forscher (im Artikel wurde ‚computer scientists' ärgerlicherweise immer mit ‚Computer-Wissenschaftler' statt richtig mit ‚Informatiker' übersetzt) versuchen, durch Deep Learning zu entscheiden, welche Deep-Learning-Umgebungen bzw. -Trainingsverfahren besseres und schnelleres Lernen der Programme ermöglichen (Der Online-Artikel ist leider nur für Abonnenten vollständig lesbar).
Insgesamt wird KI ja schon an vielen Stellen eingesetzt (siehe
z.B. die Übersicht im Cloudmagazin von 2018,
wobei nicht immer klar ist, ob noch der alte, weitere KI-Begriff
oder KI mit automatischem Lernen gemeint ist; einen guten
Überlick über Entwicklung, Typen, Bedeutung, Firmen und
Einsatzbereiche der KI gibt auch Kroker's Look @ IT in der Wirtschaftswoche
(Info-Grafiken z.T. in engl. Sprache).
Viele weitere Einsatzmöglichkeiten in fast allen Bereichen
menschlichen Lebens sind denkbar oder sogar wünschenswert,
wenn verlässliche Programme entwickelt werden
können.
Die deutsche Bundesregierung hofft jedenfalls auf Vorteile für den Industrie- und Dienstleistungsstandort Deutschland, wenn Produkte und Verfahren durch KI-Einsatz verbessert werden können und etwa die hiesige Autoindustrie vielleicht als erste marktreife selbstfahrende Fahrzeuge anbieten kann, einheimische Softwarefirmen bessere automatische Übersetzungsprogramme liefern, Verfahrenstechnik verbessert, Medizin gefördert und Arbeitswelt und Alltag erleichtert werden können. Deshalb will die Bundesregierung 3 Milliarden Euro in die KI-Entwicklung investieren und in den nächsten fünf Jahren (bis 2025) 100 zusätzliche Professoren-Stellen schaffen bzw. bezahlen, um die KI-Forschung zu stärken. In den nächsten fünf Jahren hofft man im produzierenden Sektor auf bis zu 32 Milliarden Euro zusätzlicher Wirtschaftsleistung durch KI und hält in den nächsten zehn Jahren eine KI-bedingte Steigerungen des Bruttoinlandsproduktes sogar um einige Hundert Milliarden Euro für möglich (laut „Schwarzrotgold - Das Magazin der Bundesregierung", Heft 3/2019, Seiten 14/15. In dieser Werbeschrift werden unter dem Heft-Thema „Wie uns künstliche Intelligenz hilft" allerdings auch nette Digitalprojekte vorgestellt, die wenig bzw. nichts mit KI zu tun haben).
Staatliche KI-Förderprogramme anderer Nationen mögen zur Befürchtung beigetragen haben, ohne ein eigenes Förderprojekt gegenüber anderen Ländern gar ins Hintertreffen zu geraten. Allerdings zeigt der eher geringe Erfolg der starken nationalen japanischen Förderung in den 1990er Jahren für die Sprache Prolog, die u.a. für Expertensysteme gedacht war und damals als wichtiger Einstieg in die KI galt, bis heute aber außerhalb des akademischen Bereichs trotz einiger schöner Anwendungen eher ein Nischendasein fristet (und in der heutigen KI-Entwicklung keine spürbare Rolle mehr spielt), dass die Zukunft schwer vorhersagbar ist. Auch von der zwischenzeitlich mal stark gepushten, angeblich für KI unabdingbaren Fuzzy Logic spricht heute niemand mehr. Jedenfalls bringt eine frühzeitige Festlegung auf bestimmte Verfahren oder Techniken oft nicht den gewünschten Erfolg. Ob nun also Deep Learning mit neuronalen Netzen trotz unbestreitbarer Erfolge und des aktuellen Hypes langfristig der erfolgreichste Zweig der KI sein wird, bleibt abzuwarten.
Jedenfalls wurde vom Bundesbildungs- und -forschungsministerium 2019 als Wissenschaftsjahr für Künstliche Intelligenz ausgerufen, um auf die vielfältigen Anwendungsbereiche der KI aufmerksam zu machen, möglichst weitere Einsatz-Vorschläge zu sammeln, gute Schulabgängerinnen und Studenten für diese Fachrichtung zu begeistern und allgemein eine Diskussion über Chancen und Risiken der KI anzustoßen und die Akzeptanz der neuen Technik zu erhöhen. Die Webseite
vermittelt Einblicke, weist auf Aktuelles hin und nennt beteiligte Forscher, hält eine Chronologie der KI bereit (der Begriff KI bzw. das amerikanische AI - artificial intelligence - wurde schon 1955 erstmals verwendet!). Die Webseite verweist insbesondere auch auf viele Themenfelder, in denen KI eingesetzt wird und werden kann. Außerdem fuhr seit Mai 2019 das Ausstellungs-Schiff „MS Wissenschaft" wieder verschiedene Flusshäfen an, um mit interessanten Exponaten und Informationstafeln Besucherinnen und Besuchern die KI näher zu bringen. Wer keine Gelegenheit zum ‚live'- Besuch hatte (beispielsweise wurde Düsseldorf diesmal leider nicht angelaufen), kann im Internet einen virtuellen Rundgang durch die Ausstellung vornehmen:
ms-wissenschaft.de/ausstellung/tour-2019
Naturgemäß spekulativ bleibt, wie sich der
anwachsende, massive Einsatz von KI auf unser aller Leben
auswirken wird. Schon die erheblichen Umwälzungen durch
Desktop-Computer und später durch Smartphones waren nicht
wirklich vorher gesehen worden; insbesondere war kaum erwartet
worden, wie stark die Menschen ihr Verhalten ändern und sich
den neuen Möglichkeiten anpassen bzw. diese nahezu
selbstverständlich in ihren Alltag integrieren (und der
neuen Bequemlichkeit wegen auch freiwillig und weitgehend klaglos
die Kontrolle über ihre persönlichen Daten aufgeben,
den Schutz ihrer Privatsphäre opfern und letztlich auf
früher erkämpfte Freiheitsrechte verzichten). Viele
Leute glauben, dass mit der (hier beschriebenen
‚schwachen') KI die dritte Stufe der digitalen Revolution
gezündet wurde, die noch viel Neues für uns bereit
halten wird. Manche Experten vermuten, dass aber erst dann, wenn
Computer mit eigener Bewegungsmöglichkeit und
verschiedensten Sensoren ausgestattet werden und die Umwelt
selbstständig und ‚nach eigenem Wunsch' erkunden
können, auch die so genannte ‚starke KI' möglich
wird: breites, übertragbares und allgemeines,
zusammenhängendes Wissen von weit mehr als einem
Spezialgebiet - jene Intelligenz, die bisher die Menschen
auszeichnet.
Ergänzung im Januar 2022: Noch bis August 2022 präsentiert die DASA in Dortmund eine Ausstellung über KI - siehe unten bei meinen Verweisen!
Am 14.1.2022 startete das Bundesministerium für Bildung und Forschung (BMBF) das Wissenschaftsjahr 2022 mit dem Thema "Nachgefragt!". Statt Einzelthemen wie "KI" oder "Bioökonomie" sollen jetzt die Methoden und unser Umgang mit der Wissenschaft beleuchtet werden. Bürgerinnen und Bürger sollen in Mitmachaktionen erleben, wie Wissenschaft arbeitet; alles soll nachfragt werden können. Offenbar hofft man, durch Transparenz und Dialogangebote Hemmschwellen, Zweifel und/oder Misstrauen auch bei jenem Bevölkerungsteil abbauen zu können, der der "Denkpest" verfallen ist. Auch das Wissenschaftsschiff wird ab Mai 2022 wieder unterwegs sein.
Es liegt zwar schon lange zurück, aber 2006 war zum Jahr der Informatik erklärt worden. Dazu gab es 2006 in vielen Orten Veranstaltungen rund um die Informatik.
Unter dem übergreifenden Motto „dank Informatik" wurde auch auf ganz viele Umwelt- und Alltagsbeispiele und -bereiche hingewiesen, die von der Informatik profitieren: u.a. ist beim Bemühen um die Rettung bedrohter Tierarten der Computer ein unverzichtbares und wertvolles Hilfsmittel! Auch dem Einsatz der Informatik etwa in der Kunst oder im Sport waren spezielle Veranstaltungen gewidmet.
In der Abteilung „Algorithmus der Woche" wurde außerdem von deutschen Universitäten von März 2006 bis Dezember 2006 jede Woche ein wichtiges Verfahren der Informatik so vorgestellt, dass es auch von SII-Schülerinnen und -Schülern gut verstanden werden konnte. Viele der dort veröffentlichten Verfahren gehören zumindest im Leistungskurs durchaus zum Schulstoff und werden beispielsweise auch im Rahmen meiner Seiten „Informatik mit Java" umgesetzt. Die 43 Algorithmen waren bis Sommer 2019 verfügbar, sind aber offenbar nicht mehr online. Schade.
Allerdings gibt es auch im Januar 2022 noch die „Animierten Algorithmen" von Prof. Kowalk (Uni Oldenburg) mit einer Java-Anwendung zum Ausprobieren ganz vieler Beispiele und einem ausführlichen Skript von fast 300 Seiten. Also hin und Wichtiges ggf. herunter laden, bevor auch diese Seite abgeschaltet wird.
Marsfahrzeug wurde in Java programmiert
Der "Spirit", das kleine auch als Rover
bezeichnete Fahrzeug, das seit Januar 2004 auf dem Mars
herumfuhr, funktioniert seit März 2010 nicht mehr -
immerhin hat es mit mehr als sechs (Erd-)Jahren 24 mal
länger als die geplanten/erwarteten 3 Monate
gearbeitet! Nach gut 2 Jahren, nämlich seit
März 2006 drehte sich eines der 6 Räder nicht
mehr; später ist ein zweites ausgefallen.
Außerdem wurde das Fahrzeug im Herbst 2009 von Sand
bedeckt und konnte sich nicht mehr völlig befreien.
Dies führt wohl auch im März 2010 zur
Abschaltung der nicht mehr ausreichend elektrisch
versorgten Systeme, weil die versandeten Solarplatten
nicht mehr genug Strom lieferten (vgl. Hinweis auf meiner
Physik-Seite). Interessant ist, dass der "Spirit" nicht durch Assembler-Code oder Spezialsoftware, sondern durch Java-Programme gesteuert wurde. Das erfährt man immer noch - mit zusätzlichen Infos über Java - u.a. in folgender (englischen) Nachrichtenmeldungen: Die offizielle Seite der amerikanischen Mission ist http://marsrovers.jpl.nasa.gov. Dort gibt's immer wieder aktuelle Bilder und viele Informationen über das Projekt. Das neue Marsfahrzeug "Curiosity", das am 6.8.2012
gelandet ist, wurde hingegen wohl zum Teil in C/C++ sowie
weiteren Sprachen programmiert. Wer sich für diese
Mission interessiert, findet einen schönen Überblick in Deutsch auf
Wikipedia, alles einschl. aktuellester Beiträge
auf der amerikanischen Original-NASA-Seite
(in Englisch) mit Bildergalerie oder aber auch auf Deutsch bei
Welt.de/N24 bzw. im raumfahrer.net. |
Drei Buchbesprechungen
1.) Nick Selby / Heather Vescent: Der Cyber Survival Guide - so wehren Sie sich erfolgreich gegen Hacker, Stalker und andere Cyber-Gangster. Franzis 2018, ISBN 978-3-645-60593-9. 19,95 € - offenbar ist die Preisbindung inzwischen aufgehoben, da im Nov./Dez. 2020 als gedrucktes Buch bei Amazon für knapp 5 € und bei Terrashop sogar für nur ca. 1 € zu haben. Der Franzis-Verlag bietet das eBook oder den pdf-Download für knapp 10 € an.
In diesem ursprünglich recht gelungenen Buch berichten die Autoren kurzweilig und praktisch über das breite Spektrum von Gefahren bei Online-Aktivitäten, vom Handy, beim smarten Fernseher, Sprachassistenten, dem Internet der Dinge, Smarthome, neuen Autos, usw. Auch Darknet, Whistleblower, Mobbing und Hasskommentare werden behandelt. Dabei wird umfassend und ohne erhobenen Zeigefinger nicht nur über technischen Schutz berichtet, sondern es werden viele gute Verhaltenstipps gegeben - u.a. auch, wie man Kinder am besten beim vernünftigen Umgang mit den modernen Möglichkeiten begleitet (u.a. sich immer wirklich kümmert, aber auch bei evtl. Dummheiten der Kinder so reagiert, dass sie sich auch künftig eher den Eltern anvertrauen, als Cyber-Drohungen nachzugeben). Oder, wenn man schon meint, selbst böse Kommentare abgeben zu müssen, wie man diese noch legal und einigermaßen intelligent gestaltet.
Das bunte Layout des Buches stört nicht, sondern unterstützt sogar die Lektüre - genauso wie Info-Kästen mit Schutzmaßnahmen immer geordnet für drei aufsteigende Sicherheitsanforderungen.
Eigentlich ist also alles gut - wenn die Autoren nicht Amerikaner wären und natürlich ihre U.S.-amerikanischen Verhältnisse schildern: die dortige Rechtslage, amerikanische Hilfeangebote, usw. Zwar ist manches auch hierzulande gültig, vieles aber auch nicht. Leider hat sich der deutsche Verlag nicht die Mühe gemacht, die Tipps auf deutsche oder europäische Verhältnisse zu übertragen, oder wenigstens in zusätzlichen Info-Boxen über unsere oft ganz andere Rechtslage, über deutsche Links und Webangebote oder den Weg zu einer Anzeige bei unserer Polizei zu informieren. Das FBI hilft uns nicht. Und der in den USA wegen fehlender Meldepflicht mögliche und verbreitete Identitätsbetrug über gestohlene Sozialversicherungsnummern ist auch nicht unser Hauptproblem. Der kommentarlos übersetzte Tipp an Jungunternehmer, auf ihren Webseiten keine Adresse anzugeben, um Pöbeleien oder Belästigungen zu vermeiden, widerspricht hiesiger Impressums-Pflicht, macht hier sogar strafbar und macht zudem europäische Kunden hoffentlich mehr als misstrauisch. (Konsequent: die U.S.-Webseite zum Buch nennt nicht mal die Namen der Autoren oder wer sonst hinter den Informationen steht. Es wird nur angemerkt, dass die Webseitenbetreiber von den aufgeführten Anbietern von Schutz-Software Provision erhalten)
Insgesamt ist das Buch zwar spannend und informativ, aber in Deutschland, Österreich und der Schweiz oft nur von begrenztem Nutzen und daher leider kein ohne Weiteres anwendbarer Überlebensleitfaden (Für USA-Reisende aber wichtig: Handy und Tablet per Passwort sichern! Dessen Herausgabe dürfen Einreisebehörden und Polizei nicht verlangen, wohl aber den Fingerabdruck oder die Gesichtserkennung zum Entsperren, um die Geräte kontrollieren zu können). Dazu kommen viele, im Glossar oft nicht erklärte Tech-Ausdrücke: Leserinnen und Leser, die ein gedrucktes Buch den verschiedenen Online-Quellen zum Thema vorziehen, werden dadurch eventuell abgeschreckt.
Trotzdem ist das Werk zumindest zum inzwischen deutlich reduzierten Preis durchaus interessant. Durch die fehlende Anpassung an deutsche Verhältnisse hat der Franzis-Verlag aber eine große Chance vertan.
Bei Amazon und Franzis (s.o.) gibt's einen Blick ins Buch; das amerik. Orginal kann man bei Google-Books ansehen. Meine Verweise auf Webseiten zur Online-Sicherheit finden sich unten auf meiner Seite „& mehr".
2.)
Vom nachfolgend besprochenen Buch gibt es seit März 2020
eine Neuausgabe unter dem Titel Sicherheit und Anonymität
im Internet: Ihre digitale Privatsphäre ist in
Gefahr, jetzt für 19.99 € (Blick
ins Buch z.B. beim Kopp-Verlag). Ich habe nur die alte Ausgabe,
die im Handel noch erhältlich ist:
Thorsten Petrowski: Sicherheit im Internet für Alle. Kopp, 2013. ISBN 978-3-86445-066-2. 14,95 €.
Dieses im Sommer 2013 erschienene Buch bietet sachliche und
fundierte Beschreibungen tatsächlicher,
allgegenwärtiger Internetgefahren (z.B. durch Viren,
Trojaner oder Phishing, von Abo-Fallen, über die Risiken bei
Filesharing, Facebook und ähnlichen Diensten sowie Gefahren
des Zahlungsverkehrs, usw.) und gibt jeweils konkrete, umsetzbare
Tipps, wie die Gefahren, wenn schon nicht ganz vermieden, so doch
wenigstens z.T. eingeschränkt werden können. In vielen
Besprechungen wird das Buch deswegen zu Recht sowie als
allgemeinverständlich gelobt; allerdings tauchen doch viele
technische Termini auf, die zumindest auf einige Leser
möglicherweise abschreckend wirken. Gut hingegen hat mir der
Versuch gefallen, Eltern für die Risiken zu sensibilisieren,
denen sich Ihre Kinder meist unbedarft aussetzen - und sie zu
Achtsamkeit und Gesprächen mit dem Nachwuchs aufzufordern.
Denn schon heute erhalten z.B. manche Bewerber nicht den
erwünschten Job, weil im Internet vor Jahren selbst
hochgeladene Bilder und Videos, die sie in alkoholseliger
Stimmung und mit dummen Sprüchen zeigen, Zweifel an der
charakterlichen Eignung aufkommen lassen. Auch
Lehrereinstellungen sind offenbar schon an eigenen
Facebook-Darstellungen der Kandidaten gescheitert. Der
tatsächliche Umfang der Gefahren wird im Buch aber leider
oft nur angedeutet; ergänzend wäre hier etwa die
Lektüre von Buch 3 sinnvoll, damit man die angebotenen Tipps
zu schätzen weiß und umsetzt: Sichere Passwörter,
sparsame Freigaben, Abstellen von Schnüffeldiensten und mehr
werden mit nachvollziehbaren Anleitungen empfohlen - wichtig
für jeden PC-Besitzer, Internet- und Smartphone-Nutzer!
Aus dem im Allgemeinen nicht gerade für seriöse
wissenschaftliche Veröffentlichungen bekannten Kopp-Verlag
hätte ich ein so vernünftiges, sachliches Buch nicht
unbedingt erwartet...
3.) Constanze Kurz / Frank Rieger: Die Datenfresser -- Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen. S. Fischer, 2. Aufl. 2011, ISBN 978-3-10-048518-2. 16,95 € bzw. 9,99€ (Softcover, 2012) (gebraucht oder als Mängelexemplar auch billiger; neu als geb. Buch im Nov./Dez.2020 für inzwischen knapp 20 € und Taschenbuch für knapp 10 € unverändert im Handel).
Dieses Buch beschreibt eindrucksvoll, dass wir vermeintlich kostenlose Dienste im Internet mit der Preisgabe unserer Daten bezahlen. Es wird nachvollziehbar geschildert, wie Internetunternehmen Daten sammeln und verkaufen, um profitabel zu werden. Die zunehmende Beeinflussung durch individualisierte Werbung wird erläutert. Und schon zwei Jahre vor der NSA-Affäre wurde im Buch beschrieben, welche Daten für Staaten interessant sind. Technische Möglichkeiten wecken Begehrlichkeiten, die vordergründig mit der Terror-Abwehr begründet werden, aber weit darüber hinaus Kontrolle (und statistische Vorhersagen, verdeckte Rasterfahndungen u.ä.) ermöglichen. Im 8. Kapitel "Wohin die Reise geht - Drei Tage im Jahre 2021" macht ein Science-Fiction-Einschub deutlich, wie uns scheinbare Annehmlichkeiten (z.B. auf unsere Position abgestimmte Informationen dank Handy-Ortung) in ein voll überwachtes, totalitäres Regime stürzen können. Die sachkundigen Autoren malen ein düsteres Bild der Gegenwart und nahen Zukunft. Die auf den letzten 25 Seiten gegeben Tipps („Praktische Wege zu einer neuen digitalen Mündigkeit") sind zwar vernünftig, aber zu knapp und unvollständig, um den beschriebenen Gefahren zu entgehen. Allerdings hält die Webseite zum Buch, http://datenfresser.info, neben einer Leseprobe noch einige zusätzliche „Hinweise zum technischen Selbstdatenschutz" bereit.
Insgesamt empfehlenswert, um aus der eigenen Gleichgültigkeit bzw. Unachtsamkeit wachgerüttelt zu werden (und um für die praktischen Tipps aus den beiden zuvor besprochenen Büchern motiviert zu sein)!
Auf meiner Seite „& mehr" habe ich auch zu einigen Online-Angeboten mit Sicherheitstipps verlinkt und berichte in einem neuen Artikelüber Tipps für Eltern, den Medienkonsum ihrer Kinder in vernünftige Bahnen zu lenken.
Bevor Sie einen der folgenden Verweise anklicken, sollten Sie erst meine Seite Ihren Favoriten hinzufügen oder ein Lesezeichen setzen, damit Sie anschließend sicher hierher zurück finden! Natürlich kann ich für den Inhalt fremder Seiten keine Verantwortung übernehmen. Wenn ein Verweis nicht funktioniert, dort inzwischen andere Inhalte stehen oder wenn Sie mir weitere gute Seiten empfehlen können, bitte ich um eine kurze Nachricht. (Letzte Kontrolle und Ergänzungen im Januar 2022).
Im Übrigen merke ich, dass die erste Generation der Informatik-Lehrer allmählich in den Ruhestand geht bzw. gegangen ist: viele früher gut sortierte Internet-Seiten werden nicht mehr gepflegt oder sind abgeschaltet; jüngere Lehrerinnen und Lehrer vertrauen offenbar auf kürzere Blogs oder nutzen Dropbox, Moodle, LO-Net, Youtube u.ä. für die eigenen Schülerinnen und Schüler, stellen aber offenbar keine umfangreichen Webangebote mehr ins Netz. Schade.
Hinweis: die fremden Seiten werden in einem neuen Browser-Fenster geöffnet. Geschieht beim Anklicken eines Verweises scheinbar nichts, wird das neue Fenster vermutlich vom aktuellen Fenster verdeckt -- bitte per Task-Leiste ins neue Fenster wechseln!
Animierte Algorithmen | Prof. Kowalk (Uni Oldenburg) zeigt viele grundlegende Algorithmen bei der Ausführung - Download als Java-Programm mit lehrbuchartiger Dokumentation in zusätzlicher pdf-Datei |
ZUM-Informatik | Zentrale für Unterrichtsmaterialen, hier: Informatik-Leitseite |
Lehrer-Online | Fachportal Informatik... |
Bundeswettbewerb Informatik | Hier finden Sie u.a. die aktuellen und frühere Aufgaben des bekannten Informatik-Bundeswettbewerbs für Schülerinnen und Schüler |
RoboCup | Fußball intelligenter als Schach oder Go? Zumindest die KI(=„Künstliche-Intelligenz")-Forschung tut sich mit dem Ballspiel schwerer, wie man hier sieht |
computergeschichte.de = homecomputermuseum.de |
Und hier ein Angebot für historisch Interessierte: eine Geschichte der Computer in Texten und Bildern; bemerkenswert und sehr gelungen dargestellt und zusammengetragen vom Privatsammler Boris Jakubaschk. |
Heinz-Nixdorf-Forum HNF |
Das HNF in Paderborn ist das
weltgrößte Computermuseum und lohnt auf jeden Fall
einen bzw. sogar mehrere Besuche. Aber es ist auch online
präsent (u.a. mit virtuellen Rundgängen). Neben der
ständig erweiterten Dauerausstellung gibt es auch
wechselnde Sonderausstellungen und Veranstaltungen.
Außerdem gibt es Workshop-Angebote für
Schulklassen. Dieses und noch weitere technische Museen führe ich in den Verweisen unten auf meiner Physik-Seite auf. |
DASA Künstliche Intelligenz |
Die Dortmunder ArbeitsSchutz-Ausstellung (DASA-Museum) zeigte bis zum 9.8.2022 eine Sonder-Ausstellung über Künstliche Intelligenz (KI) und den Einfluss von KI auf Leben und Arbeit. Leider sind darüber keine Informationen mehr verfügbar und es bleibt unklar, ob die Ausstellung nochmal zu sehen sein wird. |
datenbanken-verstehen.de |
Auf meinen Datenbankseiten gibt es leider keine Abteilung für Verweise/Links. Deshalb möchte ich hier auf das schöne Angebot von Markus Begerow verweisen, wo viel Wissenwertes über Datenbanken gefunden werden kann - oft weit über den Schulstoff hinaus. |
Meine Download-Angebote | Meine Programme zum Herunterladen, u.a. Modellrechner 1_AMOR, Turing-Maschine TuringMa sowie mehrere Programme für den Mathematik-Unterricht. (Informatik-Unterrichtsmaterial zum Herunterladen gibt's weiter oben auf dieser Seite, Materialien für den Mathematik-Unterricht auf meiner Mathematikseite) |
Meine Seiten
Informatik mit Java u.a. mit weiteren Links, insbes. zu Java |
Zur „Informatik mit Java" gibt's oben eine Übersicht über viele Sonderseiten - z.T. mit vielen weiteren Verweisen zu fremden Webangeboten auf meiner zweiten Seite b) |
Java-Applets -- Probleme, Abhilfe und Downloads | Hinweise und Möglichkeit zum Herunterladen der Applets, die auf meinen Seiten "Informatik mit Java" vorgestellt werden |
Meine JavaScript-Seiten | Und zu JavaScript gibt's - wie oben erwähnt - noch 2 ältere Extraseiten |