OpenSource4School/Lernumgebungen zur Informatischen Bildung im Mathematikunterricht der Primarstufe/Was ist der Binaercode

Aus Wikiversity

Formale Aspekte[Bearbeiten]

Namen der Verfasser der Lernumgebungsdokumentation[Bearbeiten]

Julie Amélie Victoria Klein
Alexander Heinz Zöllner
Dana Marie Müller

E-Mail-Adressen und Datum[Bearbeiten]

jukl00001@uni-saarland.de

alzo00001@uni-saarland.de

damu00003@uni-saarland.de

14.03.2023

Inhaltsaspekte[Bearbeiten]

Name der Lernumgebung[Bearbeiten]

"Was ist der Binärcode?"

Kurzbeschreibung der Lernumgebung[Bearbeiten]

Die didaktische Motivation[Bearbeiten]

Informatik „durchzieht … – meist unbewusst – nahezu alle Lebensbereiche von Menschen jeglichen Alters und verändert diese kontinuierlich“ (Bergner, 2018, zit. nach Kerres, 2022, S. 5) Um diese Entwicklung und unsere Begegnung mit Informatik im Alltag zu reflektieren, müssen Kinder dazu „Kenntnis der grundlegenden Funktionsprinzipien und Wirkungsweisen digitaler Technologien“ (Bergner, 2018, zit. nach Kerres, 2022, S. 6) kennenlernen. Eine solches grundlegendes Funktionsprinzip ist die Verschlüsselung von Daten mit Hilfe des Binärcode, welcher Anwendung in allen Computern findet und somit Relevanz für alle Kinder hat. Durch die Erkenntnis dieser grundlegenden Funktionsweise können die Berührungsängste bezüglich der Informatik abgebaut und eine erste Begegnung ermöglicht werden.

Ziel der Lernumgebung[Bearbeiten]

Die Schüler*innen sollen den Binärcode kennenlernen und zum Verschlüsseln und Entschlüsseln von Nachrichten nutzen, indem sie einige Buchstaben einer Nachricht mit Hilfe einer Tabelle dekodieren und eine eigene Nachricht erfinden und enkodieren. Bezogen auf den Kernlehrplan kann man neben dem Dezimalsystem den Binärcode als Dualsystem einführen und schrittwiese die Zweierbündelung als Alternative zur Zehnerbündelung, wie sie in der ersten und zweiten Klasse erarbeitet wird (MfBK, 2009, S. 8), erarbeiten, um damit das Wissen für das Prinzip des Stellenwertsystems erweitern und vertiefen.

Markante Eckpunkte der Lernumgebung[Bearbeiten]

In der beschriebenen Stunde lernen die Schüler*innen die Möglichkeit kennen, Texte mit Hilfe des Binärcode zu ver- und entschlüsseln. In darauffolgenden Stunden können die Schüler*innen unterschiedliche Verschlüsselungsmethoden und deren Anwendung kennenlernen, beispielsweise das Verschlüsseln von Bildern oder auch das Rechnen im Dualsystem.

Verwendete Arbeitsmittel und Medien[Bearbeiten]

Zur Umsetzung der Stunde werden verschiedene Arbeitsblätter, leere Zettel und eine PowerPoint-Präsentation bzw. ein Tafelbild benötigt.

Ungefährer Zeitbedarf zur Durchführung[Bearbeiten]

Zur Durchführung der vorgestellten Lernumgebung werden zwei Schulstunden (90 min) benötigt. Bei Vertiefung des Themas um andere Aspekte (z. B. Kodieren von Bildern oder Zahlen) könnte die Lernumgebung auf bis zu drei Stunden ausgeweitet werden.

Adressaten der Lernumgebung[Bearbeiten]

Klassenstufe[Bearbeiten]

Die Lernumgebung kann in einer dritten oder vierten Klasse eingesetzt werden, da dort das Nutzen einer Tabelle und Stellenwertsystem den Kindern bekannt ist. Sollten in der Klasse Schüler*innen sein, welche Probleme mit dem Dezimalsystem haben und man erwartet, dass diese von der Aufgabenstellung überfordert sein könnten, so sollte das Einsetzen der Lernumgebung in Bezug auf diese Schüler*innen überdacht werden.

Spezielle Gruppen (z.B. Kinder mit Rechenschwäche, mathematisch begabte Kinder, Inklusionskinder, …) bei der Durchführung[Bearbeiten]

Eine spezielle Gruppe stand beim Planen der Lernumgebung nicht im Fokus, aber beim Durchführen sollten die individuellen Anforderungen analysiert und die Stunde bei Bedarf angepasst werden. Für Kinder mit Deutsch als Zweitsprache könnte die Möglichkeit eröffnet werden, die Tabelle an die Buchstaben anzupassen, so dass sie Nachrichten in ihrer Muttersprache verschlüsseln können. Diese Anpassung müsste von der Lehrperson noch selbstständig umgesetzt werden.

Zentrale Aufgabenstellungen und Arbeitsaufträge in der Lernumgebung[Bearbeiten]

Der Einstieg[Bearbeiten]

Es wird ein Bild eines Computers mit Maus und Tastatur als stummer Impuls gezeigt. Dieser Impuls soll als Hinleitung zum Thema „Informatik“ dienen, um anschließend den Binärcode als Sprache des Computers bezeichnen zu können und somit erste Bezüge zum Unterrichtsinhalt herzustellen. Mögliche Antworten von Schüler*innen könnten sein:

  • „Ich sehe einen Computer, also geht es heute um Computer oder Internet.“
  • „Das ist ein Computer mit einer Maus und einer Tastatur. Schauen wir uns heute Computer an.“

Sollten die Schüler*innen den Bildimpuls missverstehen oder zu früh Assoziationen äußern, so können sie durch Impulse wie „Beschreibe, was du siehst.“ oder „Kennst du den Gegenstand auf dem Bild. Beschreibe ihn.“ zum Thema geleitet werden.

Das Bild des Computers wird um das Bild einer E-Mail ergänzt. Diese E-Mail kann übernommen oder individuell für die Klasse abgeändert werden. Dazu ist ein Dokument im Anhang unter „E-Mail für die Klasse“. Dieses kann auch als Referenz für abgeänderte Versionen verwendet werden. Anhand der E-Mail werden die Schüler*innen auf die Existenz einer anderen „Sprache“ hingeleitet und sollen im Anschluss diese Mail in einer Gruppenarbeit entschlüsseln und lesen. Der Inhalt der Mail ist:
„Hallo Klasse, ich bin es …. (Timo). Ich habe die Computersprache kennengelernt.“

Mögliche Antworten der Schüler*innen in dieser Phase könnten sein:

  • „Das sind ganz viele Einsen und Nullen.“
  • „Ich sehe eine Mail von …. (Timo).“
  • „Das ist eine Geheimnachricht von Timo und es ist eine E-Mail.“

Mögliche weitere Impulse könnten sein:

  • „Beschreibe, was du siehst.“
  • „Dieses Bild habe ich heute Morgen von meinem Computer gemacht. Man kann nämlich eine solche Nachricht nur am Computer, Handy oder Tablet anschauen.“

Abschließend kann die Lehrperson etwas sagen wie „Ihr habt schon viele richtige Dinge gesagt. Das hier ist eine E-Mail von …. (Timo) und du entschlüsselst sie heute.”.

Auf diesem Weg stellen sie einen direkten Bezug zum ersten Bildimpuls (Computer) her und erkennen schneller die E-Mail als solche. Außerdem werden die Schüler*innen durch die Zielsetzung des Entschlüsselns einer Nachricht dazu motiviert sich aktiv beim Bearbeiten der folgenden Arbeitsaufträge zu beteiligen.

Der Stundenverlauf[Bearbeiten]

Erarbeitung (ca. 15 min)[Bearbeiten]

Die Lehrperson erklärt den Schlüssel für den Binärcode (Tabelle mit der 1-zu-1-Zuordnung von Buchstaben zu Code). Dafür werden die Positionen der Buchstaben im Alphabet wiederholt und in das Binärsystem übertragen. In der Tabelle fehlen dem entsprechend Stellen, welche ergänzt werden müssen. Danach wird das Vorgehen zum Entschlüsseln einer Nachricht an einem Beispiel besprochen.

Beim Übertragen ist die Sprechweise zu beachten, dass „‘Zwei’ im Dezimalsystem der ‘Eins Null’ im Binärsystem entspricht”. Im Binärsystem existieren nur die Zahlen 1 und 0, weshalb ‘Eins Null’ nicht als ‘Zehn’ gesprochen werden darf. Hierbei sollte auch angesprochen werden, dass die Bündelungseinheit die ‘Zwei’ ist und somit ab 2, 4, 8, 16, … (2x) gebündelt werden muss. Es wird betont, dass nicht zwischen Groß- und Kleinschreibung unterschieden wird.

Mögliche Impulse der Lehrperson:

  • „‘A’ ist der erste Buchstabe. ‘B’ ist der zweite Buchstabe. Führe das Alphabet weiter.“
  • „In dem Binärsystem ist die 2 die ‘Eins Null’. Erkläre wieso.“
  • „Nenne die nächsten Zahlen im Binärsystem.“
  • „Schaue dir die Zahl an und suche sie in der Tabelle. Notiere dir dann den dazugehörigen Buchstaben.“
  • „Suche nach dem Buchstaben in der Tabelle. Notiere dann die dazugehörige Zahl.“
  • „Schau dir die erste Ziffer an, danach die zweite, dann die dritte und so weiter an. Suche von vorne nach hinten, welche Ziffern zu deiner Zahl passen.“

Arbeitsphase (20 min)[Bearbeiten]

Die Klasse wird in Vierergruppen geteilt und jedes Mitglied der Gruppe bekommt ein eigenes Aufgabenblatt (A 1-4). Die Schüler*innen bearbeiten in Einzelarbeit ihr jeweiliges Arbeitsblatt. Danach besprechen sie in der Gruppe ihre Ergebnisse und setzen in der Reihenfolge der Blätter die Lösungen zu einem Text zusammen. Der Satz soll auf einem Zettel notiert und an der Tafel fixiert werden.

In dieser Phase können die Arbeitsblätter in den Gruppen quantitativ an die Leistungen der Schüler*innen angepasst werden, indem die Anzahl der zu entschlüsselnden Zeichen verringert wird.
Impulse vonseiten der Lehrperson können lauten:

  • „Finde dich in einer Vierergruppe zusammen. Bearbeite dein Arbeitsblatt in Einzelarbeit. Wenn du fertig bist und die anderen in deiner Gruppe auch, dann bespreche mit ihnen die Lösungen. Schreibe die Lösung auf einen Zettel. Hänge diesen an die Tafel.“

Reflexion (10 min)[Bearbeiten]

Die an der Tafel stehenden Ergebnisse der Gruppenarbeit werden im Plenum besprochen und anhand des Inhaltes der Nachricht wird das Thema „Computersprache“ und „Binärcode“ thematisiert. Dabei wird darauf eingegangen, was Binärcode bedeutet und warum es nur zwei Zahlen gibt.

Die Schüler*innen können ihre Ergebnisse vorstellen und von ihren Problemen oder auch Tipps berichten, die bei dem Bearbeiten der Aufgaben entwickelt wurden oder entstanden sind.

Die Lehrperson sollte möglichst konkret den Binärcode als Sprache beschreiben, in der der Computer denkt und arbeitet, um einen direkten Bezug zwischen dem Verschlüsseln und der Informatik bzw. dem Computer herzustellen.

Impulse vonseiten der Lehrperson können lauten:

  • „Stelle das Ergebnis deiner Gruppe vor.“
  • „Nun hast du wie auch … (Timo) die Computersprache kennengelernt. Man nennt diese Sprache auch Binärcode. Binär bedeutet zwei. Erkläre, wieso sie so heißt.“
  • „Stelle eine Vermutung auf, warum es Computersprache heißen könnte.“
  • „Es heißt Computersprache, da der Computer in dieser Sprache Informationen verarbeitet und übermittelt. Nicht nur der Computer, sondern auch Handys, Tablets und andere technische Geräte arbeiten damit.“

Vertiefung (25 min)[Bearbeiten]

Die Schüler*innen notieren eine Nachricht für ihren Partner und verschlüsseln diese. Danach entschlüsselt der Partner diese. Zur Strukturierung des Ent-/Verschlüsselns steht ein Arbeitsblatt (B) zur Verfügung.

Es sollte beachtet werden, dass das Entschlüsseln länger dauert als das Verschlüsseln und somit ausreichend Zeit dafür eingeplant werden sollte. Falls Schüler*innen bedeutend früher fertig sind, können weitere Nachrichten verfasst werden oder auch ein eigener Schlüssel entwickelt werden.

Sicherung (10 min)[Bearbeiten]

In einer Abschlussreflexion äußern die Schüler*innen offene Fragen, ihre Meinung zur Stunde und berichten von Problemen, welche sie während der Stunde gehabt haben.

Zur Unterstützung werden Satzanfänge mit passenden Piktogrammen an die Tafel gehangen. Vor der Reflexion sollte betont werden, dass die Schüler*innen frei ihre Meinung äußern dürfen, da dies wichtig ist, damit der Unterricht verbessert werden kann und die Lehrperson ebenso dazulernen möchte.

Technische Voraussetzungen[Bearbeiten]

Es sollte ein Beamer oder Smartboard zur Verfügung stehen, aber der Inhalt der Präsentation kann notfalls ausgedruckt und an die Tafel gehangen beziehungsweise angezeichnet werden. Zur Durchführung der Lernumgebung werden keine sonstigen technischen Geräte benötigt.

Mathematischer und informatischer Gehalt der Lernumgebung[Bearbeiten]

Mathematische und informatische Analyse[Bearbeiten]

Das Thema unserer Stunde ist der Binärcode. Das Wort „Binärcode” setzt sich aus den Begriffen „Binär“ und „Code“ zusammen, auf die nun genauer eingegangen wird.

„Ein Code beruht … auf der Verständigung über Zeichen und ist eine Vereinbarung wie Informationen in Symbole wie Buchstaben oder Ziffern übersetzt werden kann“ (Zitzler, 2019, S. 26) Man kann es somit ebenfalls als 1-zu-1-Zuordnung von einer Ziffernfolge zu Buchstaben verstehen. Der zweite Begriff „Binär“ beschreibt die Ausprägungen dieser Ziffern für diesen Code, nämlich dass er aus den Zahlen Null und Eins besteht. Eine ‘binary digit’, auf Deutsch Binärziffer, ist immer aus jeweils acht Bits zusammengesetzt, welche zu einem Byte zusammengefasst werden und dann für einen Buchstaben, eine Zahl, eine Helligkeit usw. stehen (Zitzler, 2019, S. 27). Mathematisch betrachtet ist der Binärcode also ein Stellenwertsystem bestehend aus 8 Stellen, welche die Basis zwei haben.

Da die Länge eines Wortes wie „Hallo“ schon 40 Ziffern entspricht, haben wir uns in unserer Stunde auf fünf Ziffern beschränkt, da damit das Alphabet und zusätzlich einige Sonderzeichen dargestellt werden können (25=32).

Mathematik- und informatikdidaktischer Gehalt der Lernumgebung[Bearbeiten]

Didaktische Analyse[Bearbeiten]

Kerres weist daraufhin, dass „der Umgang mit den Umlauten bzw. dem Buchstaben ß [...] gesondert erläutert“ (2022, S. 30) werden soll. Dafür wird in der Stunde die Umschreibung der Umlaute als „ue“, „ae“ und „oe“ sowie des „ß“ als „ss“ besprochen.

Zudem gab es in der von Kerres beschriebenen Stunde Probleme mit dem Zusammenhang zwischen der Informatik und dem Verschlüsseln, der vielen Schüler*innen nicht klar war oder dieser bei einer Befragung falsch beschrieben wurde (2022, S. 51). Um dies zu vermeiden ist das Ziel in der Reflexion des Inhalts der Nachricht und des Stundenthemas, diesen Zusammenhang explizit herzustellen, indem der Binärcode als ‘Computersprache’ beschrieben wird.

Es wird zum Erarbeiten des Schlüssels vorgeschlagen „im Sinne des aktiv-entdeckenden Lernens [vorzugehen], [so]dass die Schüler*innen selbstständig herausfinden sollen, wie mit der Codetabelle gearbeitet werden kann“ (Kerres, 2022, S. 32). Diese Möglichkeit wird in Ansätzen umgesetzt, da im Plenum die Tabelle und der Umgang besprochen und beispielhaft aufgezeigt wird.

„Gute“ Aufgaben & Differenzierung[Bearbeiten]

Mathematische und informatische Ergiebigkeit (Kompetenzorientierung)[Bearbeiten]

Der Inhalt dieser Unterrichtsstunde richtet sich tendenziell weniger an die Bildungsstandards für das Fach Mathematik Primarbereich (KMK, 2022), sondern orientiert sich an den Kompetenzen für informatische Bildung im Primarbereich (GI, 2019).

Die Unterrichtsstunde bezieht sich hauptsächlich auf den Inhaltsbereich „Informationen und Daten”. Durch die Entwicklung von Codierungen und Datenstrukturen können Informationen in Daten repräsentiert und effizient maschinell verarbeitet und übertragen werden. Um diese Daten vertraulich übermitteln zu können, werden Verschlüsselungsverfahren eingesetzt (GI, 2019, S.9).

Hierbei ist zwischen der Codierung, der Umformung von Daten in eine andere Form von Daten, und der Verschlüsselung zu unterscheiden, um sie getrennt zu thematisieren. „Der Wunsch nach Vertraulichkeit bei der (digitalen) Kommunikation bildet eine Grundlage, um ein Eigeninteresse zum Schutz persönlicher Daten aufzubauen” (GI, 2019, S.12). Der Blick auf diese für die Informatik zentralen Aspekte soll also frühzeitig geschärft werden.

In Anlehnung an die Lehrziele Ende Klasse 2 und 4 (vgl. GI, 2019, S. 13) sollen die Schüler*innen in der Lernumgebung:

  • Informationen mit Hilfe von Daten darstellen (Alphabet in Binärcode)
  • Daten interpretieren, um Informationen zu gewinnen (Binärcode in Alphabet)
  • Daten in eine binäre Darstellung codieren und binär dargestellte Elemente als Daten interpretieren
  • Informationen in unterschiedlichen Repräsentationsformen darstellen
  • Vereinbarungen nutzen, um Daten zu verschlüsseln und zu entschlüsseln.

Hierbei bietet sich an, die Übermittlung von „Nachrichten in Form von Daten historisch und technisch (Morse-Zeichen, Briefpost, Telefon, SMS)” (GI, 2019, S.12) zu hinterfragen und die dazu nötigen Verabredungen zu vergleichen (GI, 2019, S.12).

Offenheit und optimale Passung[Bearbeiten]

Die Aufgabenstellungen sind im Hinblick auf Offenheit (nach Maier 2011) so gestaltet, dass alle Schüler*innen eigene Strategien zum Erkennen von Mustern entwickeln können. Außerdem besteht im Notieren und Darstellen der Lösungen eine individuelle Auswahl an Möglichkeiten, beispielsweise in Form einer Tabelle oder Liste.
Das Aufgabenformat ist aussteuerbar - die Aufgaben können je nach Zielgruppe erweitert oder vereinfacht werden, beispielsweise quantitativ in der Menge der Zeichen. Dadurch ergeben sich Angebote für Schüler*innen aller Anforderungsstufen, die an der Lernumgebung teilnehmen. Die Gruppenarbeit in dem ersten Teil der Unterrichtsstunde ermöglicht eine Kooperation, indem die einzelnen Textschnipsel zu einem sinnvollen Satz zusammengesetzt werden sollen (Wollring, 2008).
Eine natürliche Differenzierung findet sich in den Aufgaben auf dem zweiten Arbeitsblatt (B) wieder, da die Länge und Inhalt der zu verschlüsselnden Nachricht individuell gewählt werden kann. So kann die Schwierigkeit in diesem Teil von jede*r Schüler*in selbst bestimmt werden.

Authentizität, Aktivierung und Motivation[Bearbeiten]

Im Sinne der Authentizität, Aktivierung und Motivation wird eine E-Mail in der Aufgabe kontextgebunden als reale Situation begriffen. Wichtig ist zu beachten, dass der Binärcode nicht als „Geheimsprache”, sondern als konkrete Methode der Verschlüsselung von Daten in Systemen verwendet wird.
Die Motivation besteht darin, die gegebene Nachricht zu entschlüsseln und im Anschluss die gelernte Methode bei einer eigenen Verschlüsselung anzuwenden. Dabei kann der Inhalt der Nachricht bis auf die Länge frei gewählt werden, wodurch jede*r Schüler*in durch die Verknüpfung mit eigenen Interessen einen Zugang zum Unterrichtsgegenstand erhält. Die Auseinandersetzung mit dem Binärcode kann als Einstieg und Interessensbildung für weitere Arten der Verschlüsselung und Codierung genutzt werden, sodass eine Beschäftigung mit weiteren ‘Sprachen’ angeregt wird.

Verständlichkeit[Bearbeiten]

Das Layout der Arbeitsblätter sowie die Anweisungen wurden so gewählt, dass es visuell übersichtlich und ohne große Schwierigkeit erfasst und schnell gelesen werden kann. Der Arbeitsauftrag ist kurzgefasst und lässt somit mehr Platz zur Entschlüsselung der Nachricht auf dem Arbeitsblatt. Hierbei beschränkt sich die sprachliche Syntax und Semantik auf essentielle Informationen zur Bearbeitung der Aufgabe und beinhaltet keine Schwierigkeitssteigernden Faktoren (Maier, 2011).

Artikulation, Kommunikation, Soziale Organisation[Bearbeiten]

Handeln, Sprechen, Schreiben[Bearbeiten]

Die Artikulationsoptionen Handeln, Sprechen und Schreiben werden in allen Phasen der Lernumgebung ausgenutzt. Die Schüler*innen handeln eigenständig bei der Bearbeitung des Materials und finden so Anwendung eigener Arbeitsweisen. Schreiben findet sich ebenso in der Bearbeitung des Materials wieder, da die Schüler*innen stets ihre Lösungen und Zwischenschritte notieren. In Kooperation mit anderen Schüler*innen sprechen sie über ihre Ergebnisse und vergleichen diese bzw. fügen diese zusammen.

Raum zum Gestalten und zum Behalten[Bearbeiten]

Raum zum Gestalten wird in der zweiten Aufgabe gegeben, Raum zum Behalten in Form von Dokumentation für späteres Arbeiten tendenziell weniger.

Sozialformen[Bearbeiten]

In der Unterrichtsstunde werden möglichst viele Sozialformen integriert.
Die Bearbeitung des ersten Arbeitsauftrags wird in Einzelarbeit angefertigt, im Anschluss werden die einzelnen Lösungen kombiniert und in Partnerarbeit oder Gruppenarbeit sinnvoll zusammengesetzt. Sind diese Schritte abgeschlossen, werden der Lösungsweg und die Ergebnisse im Plenum besprochen, diskutiert und Fehler aufgeklärt. Das zweite Arbeitsblatt (B) wird erneut in Einzelarbeit erledigt. Die Lösung wird dann gemeinsam mit dem Partner besprochen, an den die Nachricht gerichtet war.

Schlusssequenz als gemeinsame Reflexion[Bearbeiten]

Ergebnisse und Erkenntnisse werden gemeinsam im Plenumsgespräch vorgestellt und diskutiert. So bietet sich eine Reflexion zusammen mit den Schüler*innen, bei der sie über Probleme und weitere Ideen berichten können. Die LP kann sich für die Reflexion Stichworte oder Leitfragen überlegen bzw. notieren, die je nach Klassenklima Verwendung finden können.

Potenzial des Einsatzes (digitaler) Medien[Bearbeiten]

Investives Material[Bearbeiten]

Es werden außer einem Beamer für die PowerPoint-Präsentation und den Arbeitsblättern sowie leeren Blätter bzw. Karten keine investiven Materialen benötigt. Bei Mangel eines Beamers können die Materialen, welche auf der PowerPoint abgebildet sind, ausgedruckt und an die Tafel/Pinnwand/Magnettafel gehangen werden.

Umgang mit (digitalen) Arbeitsmitteln[Bearbeiten]

Da sich der Inhalt der Lernumgebung weniger mit der Bedienung von digitalen Medien beschäftigt, sondern eher das Hintergrundwissen vertieft, kommen keine digitalen Medien oder technischen Geräten zum Einsatz. Diese sind aber im Sinne der Thematik auch nicht notwendig. Die Arbeitsaufträge könnten bei Möglichkeit auch auf Tablets bearbeitet werden.

Konsumtives Material[Bearbeiten]

Im Verlauf der Stunde bearbeitet jede*r Schüler*innen zwei verschiedene Arbeitsblätter. Das erste Arbeitsblatt wird in vier Ausführungen (A1-4) benötigt, das zweite nur in einfacher Ausführung (B). Die Arbeitsblätter sind als Anhang beigefügt. Leere Blätter zum Notieren der Lösung in der Gruppenarbeit werden ebenso bereitgelegt.

Organisation des Materials[Bearbeiten]

Das erste Arbeitsblatt (A1-4) begleitet die Schüler*innen durch die gesamte Stunde, weshalb dieses konstant auf dem Tisch liegen bleibt. Das zweite Arbeitsblatt (B) wird nach der Bearbeitung mit dem ersten Blatt zusammen abgeheftet. Leere Blätter bzw. Karten zum Notieren der Ergebnisse aus Phase 1 werden gemeinsam mit dem ersten Arbeitsblatt ausgeteilt.

Vor- und Nachteile[Bearbeiten]

Die Materialien können als Mittel zum Argumentieren und Beweisen eingesetzt werden, beispielsweise durch das Erkennen von Regelhaftigkeiten innerhalb des Stellenwertsystems. Außerdem fördert die Gruppenarbeit die Kooperation zwischen Schüler*innen, die sich bei unterschiedlicher Schnelligkeit in der Bearbeitung gegenseitig unterstützen können.

Ein kleiner Nachteil der Organisation ist, dass die Bildung der Vierergruppen bei Klassengrößen, welche nicht durch vier teilbar sind, zu organisatorischen Schwierigkeiten führen kann, welche vorher bedacht werden müssen.

Funktion des Materials[Bearbeiten]

Die Arbeitsblätter, speziell die Tabelle auf der linken Seite des ersten Arbeitsblatts (A1-4), leiten die Schüler*innen beim Lösen des Problems an und geben ihnen eine Struktur, um das Dekodieren und Enkodieren der Nachrichten zu erleichtern.

Vier Versionen des ersten Arbeitsblattes leiten die Schüler*innen zu kooperativem Lernen an und fordern die Schüler*innen auf, sich über den Unterrichtsgegenstand auszutauschen.

Fachdidaktische Potenziale[Bearbeiten]

Die Struktur der Arbeitsblätter, insbesondere die Tabelle, dient als Hilfe zur Bearbeitung und kann den Lösungsprozess erleichtern. Prinzipiell werden keine digitalen Medien in der Lernumgebung verwendet, weshalb Potenziale digitaler Medien nicht zum Tragen kommen.

Das "Preis-Leistungs-Verhältnis"[Bearbeiten]

Das Erstellen bzw. Überarbeiten der Arbeitsblätter beträgt den höchsten Zeitaufwand, der jedoch durch den Wiederverwendungswert des erstellten Materials ausgeglichen wird. Kostentechnisch wird lediglich ein Drucker und Druckerpapier benötigt, den Lehrpersonen im besten Falle in der jeweiligen Schule bereitgestellt bekommen.

Zuwendung der Lehrperson[Bearbeiten]

Nur in der Erarbeitung, der Reflexion und der Sicherung ist die Lehrperson als Moderator nötig. In allen anderen Phasen arbeiten die Kinder in Einzel-, Partner- und Gruppenarbeit eigenständig oder zusammen, sodass sich die Lehrperson sich zurücknehmen kann. Bei Bedarf oder großen Verständnisproblemen sollte die Lehrperson für Rückfragen zur Verfügung stehen.

Evaluation[Bearbeiten]

Erzeugung von Strategiedokumenten[Bearbeiten]

Bei der Lernumgebung werden keine Strategiedokumente gezielt angestrebt, da der Prozess des Ent- und Verschlüsselns angeleitet und an einem Beispiel strukturiert wird. Die Schüler*innen können Muster und Strukturen erkennen und für das Ver- und Entschlüsseln aufgreifen. Der Weg des Notierens der Lösungen in der Vertiefung kann frei gewählt werden, wird aber wahrscheinlich an der Methode der Lehrperson orientiert sein.

Schülerlösungen[Bearbeiten]

Die Schüler*innen äußern ihre Gedanken, indem sie sich aktiv mit dem Bildimpuls auseinandersetzen und so zum Thema der Lernumgebung gelangen. Im Anschluss übertragen die Schüler*innen die Informationen aus der Tabelle in die entsprechenden Lücken. Anschließend bearbeiten sie selbstständig ihr Arbeitsblatt. Dabei findet ein Transfer von dem zuvor Gelernten statt, indem Muster und Wiederholungen aufgegriffen werden, um die Lösung herauszufinden. Zusätzlich müssen sich die Schüler*innen innerhalb der Gruppe überlegen, wie die einzelnen Ergebnisse angeordnet werden, sodass ein sinnvoller Text entsteht. Somit wird einerseits die Transferkompetenz geschult und andererseits kognitive Fähigkeiten aktiviert.

Leistungen zum Beitrag sozialen Lernens[Bearbeiten]

Durch den Wechsel von Einzel- zu Gruppenarbeit werden die Schüler*innen dazu angeregt, sich mit den Mitschüler*innen auszutauschen, wodurch die Kommunikationskompetenz gefördert und gleichzeitig soziales Handeln miteinbezogen wird (Kernlehrplan des Saarlandes 2009, S. 6). Durch den gemeinsamen Austausch werden Fragen oder Unklarheiten geklärt. Hierbei müssen die Schüler*innen ein Bewusstsein entwickeln, welches Verhalten in einer Konversation innerhalb einer Gruppe angebracht ist und welche Gesprächsregeln eingehalten werden müssen, damit ein respektvoller und angemessener Umgang gewährleistet ist. Auch wird durch den Gruppendialog und dem anschließenden gemeinsamen Besprechen der Ergebnisse im Plenum ein Gemeinschaftsgefühl entwickelt und verbessert.
Des Weiteren werden dadurch auch andere soziale Kompetenzen, wie z.B. die Kooperationsbereitschaft und die Kritikfähigkeit gefördert. Durch das gegenseitige Schreiben und Entschlüsseln der Botschaft in Partnerarbeit wird der Fokus nochmals auf das Interagieren und das Kommunizieren mit dem Partner gelegt.

Vernetzung mit anderen Lernumgebungen[Bearbeiten]

Weiterführende Lehr- und Lernaktivitäten[Bearbeiten]

In der vorangegangenen Stunde kann das Stellenwertsystem wiederholt werden, um in der Lernumgebung auf dieses Vorwissen zurückgreifen zu können.

In den nachfolgenden Stunden können andere Anwendungsbereiche aufgegriffen werden, wie zum Beispiel das Verschlüsseln von Zahlen oder von Bildern oder das Rechnen im Dualsystem.

Eine andere Möglichkeit wäre das Thematisieren anderer Verschlüsselungsmethoden/Übermittlungsmethoden (z. B. Morse-Zeichen, SMS), wobei hier der Bezug zur Mathematik nicht automatisch gegeben ist und hergestellt werden müsste.

Als Vertiefung des informatischen Themas „Computer“ kann das EVA-Prinzip (Eingabe – Verarbeitung – Ausgabe) aufgegriffen werden und mit dem Binärcode in Beziehung gesetzt werden (Sprachen und Automaten, GI, 2019, S.10).

Beziehungen zu anderen Bereichen im Mathematikunterricht[Bearbeiten]

Aufgrund des Dualsystems lassen sich Beziehungen zu anderen Stellenwertsystemen finden, auf die man einen Transfer in anderen Mathematik-Einheiten ziehen kann. Durch die 1-zu-1-Zuordnungen der Buchstaben zum Code, wird der Kompetenzbereich “Zahlen und Operationen” (MfBK, 2009, S. 5) aufgegriffen.

Des Weiteren wird durch Anknüpfen an erkannte Strukturen und Regeln der Kompetenzbereich “Muster und Strukturen” angesprochen (MfBK, 2009, S. 5). Die Schüler*innen lernen neben dem gewohnten Dezimalsystem das Dualsystem kennen, welches ein anderes Stellenwertsystem darstellt.

Auf dieser Grundlage können den Schüler*innen andere Stellenwertsysteme, wie z.B. das Stellenwertsystem der Mayas nähergebracht werden.

Beziehungen zu anderen Fächern[Bearbeiten]

Durch die Kommunikation und Interaktion in der Gruppen- und Partnerarbeit stehen der mündliche Austausch und das soziale Handeln im Fokus, was dem übergeordneten Bereich “Sprechen und Zuhören” zuzuordnen ist (MfBK, 2009, S. 6). Die Schüler*innen können hierbei Muster, Zusammenhänge und auftretende Wiederholungen im Schlüssel erkennen, da diese auf Grundlage des Dualsystems explizit ebenfalls in der Stunde thematisiert wurden und aufgegriffen werden können (MfBK, 2009, S. 19). Zudem gibt es auch eine Beziehung zum Themenbereich “Schreiben”, da die Schüler*innen selbst Sätze schreiben und diese Sätze auch sinnhaft entschlüsseln müssen. Auch der Themenbereich “Lesen - mit Texten und Medien umgehen” (MfBK, 2009, S. 7) wird in der Lernumgebung angesprochen, da die Schüler*innen wie bereits zuvor erwähnt, die Satzteile in eine sinnvolle Reihenfolge bringen, und somit sinnverstehend lesen müssen.

Des Weiteren wird ein Bezug zur Informatik durch den informatischen Gehalt des Codierens und Verschlüsselns und dem Themenfeld des Binärsystems deutlich.

In einer weiterführenden Stunde kann die Darstellung von Schwarz-Weiß-Bildern mit Hilfe des Binärcodes erarbeitet werden und anschließend um Farben und andere Zahlenkombinationen ergänzt werden. Dabei hat die Zahl 0 die Bedeutung “Schwarz” und die Zahl 1 die Bedeutung “Weiß”. Die Arbeitsaufträge lassen sich mit einer Stunde im Fach Bildende Kunst kombinieren.

Beziehungen zur außerschulischen Lebenswelt[Bearbeiten]

In der außerschulischen Lebenswelt treffen Kinder manchmal das Konzept von Geheimsprachen an, die essenziell das Prinzip des Enkodierens und Rekodierens verkörpern. Beispiele, die das Prinzip des Enkodierens und Rekodierens aufweisen sind der Trenn-Code, Spiegelschrift, Morse-Code und sonstige Geheimschriften. Auch wenn die einzelnen Geheimschriften verschiedenartig erstellt und gelöst werden, ist ihnen die Grundidee des En- und Rekodierens gemeinsam. Somit haben Kinder auch in ihrem außerschulischen Umfeld Kontakt mit dieser Thematik. Beispielweise können auf einer Schnitzeljagd solche Geheimsprachen in den Zielanweisungen verwendet werden.

Reflexion der Lernumgebung[Bearbeiten]

Stolpersteine bei der Durchführung[Bearbeiten]

Es kann Verständnisprobleme zur Thematik geben, wodurch es in der Einzelarbeit zu Problemen kommen und das Arbeitsblatt möglicherweise nicht selbstständig bearbeitet werden kann. Die Probleme der einzelnen Schüler*innen müssen frühestmöglich erkannt werden, um diese optimal zu unterstützen und ihnen die Möglichkeit zu geben, in der Partner- und Gruppenarbeit mitarbeiten zu können. Die anderen Mitglieder der Gruppe könnten einem*r solchen Schüler*in helfen, falls diese den Inhalt und das Vorgehen verstanden haben.

Während der Gruppenarbeitsphase kann es unter Mitschüler*innen zu Streitigkeiten kommen, die idealerweise eigenständig geschlichtet werden.

Des Weiteren kann es aufgrund mangelnder sprachlicher Kompetenzen und begrifflichem Vorwissen zu Schwierigkeiten kommen. Neue oder fremde Begriffe können von der Lehrperson oder möglicherweise von anderen Mitschüler*innen erklärt oder durch Beispiele näher thematisiert werden. Selbst wenn die deutsche Sprache nicht beherrscht wird, können bei der Bearbeitung des ersten Arbeitsauftrags die Buchstaben trotzdem den Zahlen zugeordnet werden, ohne dass der Sinnzusammenhang erfasst wird.

Wann die Lernumgebung nicht angewendet werden sollte[Bearbeiten]

Die Lernumgebung sollte im Idealfall nicht angewendet werden, wenn Grund- und Sprachkenntnisse in der deutschen Sprache fehlen. Im Spezialfall kann die Tabelle an die Erstsprache bestimmter Schüler*innen angepasst werden, damit sie ebenso an der Lernumgebung teilhaben können.

Literatur[Bearbeiten]

Gesellschaft für Informatik (2019). Kompetenzen für informatische Bildung im Primarbereich.

Kerres, J. H. (2022). Informatische Bildung im Mathematikunterricht der Grundschule. Durchführung und Auswertung einer Unterrichtsreihe zum Thema Kryptologie. Münster: Springer Spektrum.

Maier, S. (2011). „Neue“ Aufgabenkultur im Mathematikunterricht der Grundschule: theoretische Aspekte, unterrichtliche Realisierung, Reflexion und Evaluation des Unterrichtsprojekts „Gute Aufgaben im Mathematikunterricht der Grundschule (GAMU)“ in einer 4. Jahrgangsstufe. Hamburg: Verlag Dr. Kovac

Ministerium für Bildung und Kultur (2009). Kernlehrplan Mathematik. Grundschule. Verfügbar unter: https://www.saarland.de/SharedDocs/Downloads/DE/mbk/Lehrplaene/Lehrplaene_Grundschule/GS_Kernlehrplan_Mathematik.pdf?__blob=publicationFile&v=2 [Stand: 13.2.23]

Ministerium für Bildung und Kultur (2009). Kernlehrplan Deutsch. Grundschule. Verfügbar unter: https://www.saarland.de/SharedDocs/Downloads/DE/mbk/Lehrplaene/Lehrplaene_Grundschule/GS_Kernlehrplan_Deutsch.pdf?__blob=publicationFile&v=2 [Stand: 10.3.23]

Wollring, B. (2008). Zur Kennzeichnung von Lernumgebungen für den Mathematikunterricht in der Grundschule. Kasseler Forschergruppe (Hrsg.). Lernumgebungen auf dem Prüfstand. Bericht 2 der Kasseler Forschergruppe Empirische Bildungsforschung Lehren – Lernen – Literacy (S. 9–26). Kassel: kassel university press GmbH.

Zitzler, E. (2019). Basiswissen Informatik. Grundideen einfach und anschaulich erklärt. Berlin: Springer.

Anhang[Bearbeiten]