FSLN10 finaler Seminarband

218
Future Social Learning Networks Ein Seminar an den Universitäten Paderborn und Augsburg im Sommersemester 2010 Betreuer: Nina Heinze & Wolfgang Reinhardt

Transcript of FSLN10 finaler Seminarband

Page 1: FSLN10 finaler Seminarband

Future Social Learning NetworksEin Seminar an den Universitäten Paderborn und Augsburg im Sommersemester 2010Betreuer: Nina Heinze & Wolfgang Reinhardt

Page 2: FSLN10 finaler Seminarband
Page 3: FSLN10 finaler Seminarband

Contents

Real-Time Collaborative LearningRolf Wilhelm (UPB)[email protected] 3

Medienbrüche im Web 2.0Dennis Horstkemper (UPB) & Marie-Luise Zankl (UA)[email protected], [email protected] 33

Awareness in Learning NetworksChristian Metzko (UPB)[email protected] 69

Interaktive LernressourcenFelix Meyer (AU) & Alexander Schäfer (UPB)[email protected], [email protected] 99

Soziale Netzwerkanalyse in Artefact-Actor-NetworksMatthias Moi (UPB)[email protected] 118

Game-based LearningEva Andreeva (AU) & Sebastian Lauck (UPB)[email protected], [email protected] 162

Universität 2.0Julia Schuhwerk (AU) & Manuel Schmidt (UPB)[email protected], [email protected] 187

3

Page 4: FSLN10 finaler Seminarband

Contents

4

Page 5: FSLN10 finaler Seminarband

Real-Time Collaborative Learning

Rolf Wilhelm

[email protected]

Abstract: In der universitaren Lehre werden aktuelle Moglichkeiten synchroner Mo-delle des Web 2.0 zur Kollaboration bisher kaum genutzt. Sofern Dienste existie-ren, die auf aktuellen Technologien basieren, sind diese nur durch einen engen Kreisoder Angehorige der Universitat nutzbar. Diese Arbeit stellt eine Losung vor, die ver-schiedene Dienste zur kollaborativen Arbeit in einer Mashup-Anwendung vereint, umDienste miteinander kombinieren zu konnen. Reduzierung von Medienbruchen unddie Ausrichtung auf kollaborative Arbeit sind Leitkriterien der Umsetzung. Lauffahigist die Anwendung in einem Browser. Man begibt sich aber nicht auf eine Webseite,sondern auf eine Plattform, die gemeinsames Lernen und Arbeiten unterstutzt. Wel-che Dienste eingebunden werden und wie dies bereits zum Teil in einem Prototypenumgesetzt wurde, ist Teil der Arbeit.

1 Einleitung

Die vorliegende Arbeit gibt einen Einblick in die Moglichkeiten des Web 2.0 und wie ver-schiedene Dienste zum Lernen eingesetzt werden konnen. Lernen findet zunehmend mitHilfe des Computers statt. Materialien wie Bucher und Aufzeichnungen konnten z. B. mitentsprechender Ausrustung digital auf einem Computer genutzt und bearbeitet werden.Soziale Netzwerke geben die Moglichkeit, sich auszutauschen, in Kontakt zu bleiben undsogar zu lernen.1 Innerhalb des letzten Jahrzehnts hat das Internet eine Flut an webbasier-ten Diensten hervorgebracht. Als Internetnutzer sucht man sich Dienste fur Email, Fotosund mehr zusammen und nutzt diese meist unabhangig voneinander. Auch zum Lernenkonnen soziale Netzwerke und diverse Dienste genutzt werden. Wie soziale Netzwerkeund andere Dienste miteinander in einer Anwendung kombiniert werden konnen, daraufgibt diese Arbeit eine Antwort.

Lernen in der Gruppe. In einer Gruppe lernt es sich besser als allein. Außerdem ist derKontakt zu anderen und der andauernde Austausch furs Lernen unerlasslich. Die folgen-den Effekte, in [TD03] zusatzlich durch ihren psychologischen Hintergrund unterstrichen,resultieren aus der Gruppenarbeit:

• Steigerung der Motivation durch soziale Unterstutzung und Verpflichtung• Steigerung der Kreativitat• Steigerung der Qualitat der Ergebnisse• Lernen von Teamarbeit

1[Pet10]

5

Page 6: FSLN10 finaler Seminarband

• Uberprufung des eigenen Wissens• Aufdecken von Missverstandnissen

Diese Arbeit beschaftigt sich mit einer Antwort auf die Frage, wie man die Gruppenarbeitmit Hilfe aktueller Technologien unterstutzen kann. Ausgegangen wird hier in erster Liniedavon, dass Gruppenmitglieder nicht am selben Ort sind, wenn ein Treffen stattfindet. Einpositives Fazit in dieser Richtung kann schon jetzt aus einer Metastudie gezogen werden:Schuler von Kursen, die zum Teil oder komplett online und am Computer gehalten wur-den, lernten im Durchschnitt besser als Schuler in Kursen, die nur face-to-face Unterrichthatten [MTMB09]. Auch wenn es in den Studien nicht speziell um Gruppenarbeit ging,so zeigt dies doch auf, dass E-Learning durchaus eine positive Auswirkung aufs Lernenhaben kann. Hier wird nun der Fokus auf kollaboratives Lernen geschoben. Im folgendenAbschnitt wird auf weitere Grundlagen der Gruppenarbeit und Technologien eingegangen,bevor der Prototyp vorgestellt wird.

2 Grundlagen

Arbeitsbereiche. Bucher, Aufzeichnungen und ein Computer definieren den personlichenArbeitsbereich eines jeden. Dieser personliche Arbeitsbereich wird mit einem Treffenhaufig zum Arbeitsbereich der gesamten Gruppe. Er dient der Verstandigung uber denLernstoff und gewahrt jedem den Zugriff darauf. Wird sich nicht am selben Ort, sondernonline getroffen, fehlt ein gemeinsamer Arbeitsbereich in dieser Form meist. Ein solcherArbeitsbereich geht uber einen gemeinsamen Informationsraum nach [TSMB95] deutlichhinaus. Wahrend mit einem gemeinsamen Informationsraum im Wesentlichen der lesendegemeinsame Zugriff auf ein Informationsobjekt gemeint ist, beinhaltet der gemeinsameArbeitsbereich auch kooperative Medienfunktionen ([Ham01]), die durch ihre Einschreib-technologien beschrankt werden.

Online. Gruppen, die sich nicht an einem Ort in der ”realen”Welt treffen, konnen oderwollen, haben heute die Wahl das Internet zu nutzen. Asynchronen Austausch ermoglichtbspw. ein Forum. Synchron kann sich z. B. uber Voice/Videochats ausgetauscht werden.Wahrend fur die bloße Kommunikation in ihrer Grundform gesorgt ist, fehlt ein gemein-samer Arbeitsbereich. Der personliche Arbeitsbereich jedes Einzelnen ist fur die anderennicht direkt sichtbar und somit mussen Aufzeichnungen erneut verbalisiert oder verschrift-licht werden, um auf eine gemeinsame Wissensbasis zu gelangen. Hier gibt es weitere Un-terstutzungsmoglichkeiten, die z. B. von Groupware- und Videoconferencing-Systemengenutzt werden, indem sie einen gemeinsamen Arbeitsbereich in Form von gemeinsamenDokumenten oder einem Whiteboard bereitstellen.

Synchron. Ein Problem asynchroner Kommunikation besteht darin, dass eine Ruckmel-dung immer verzogert erfolgt, und somit bspw. die Motivation nachlassen kann. Der syn-chrone Austausch der Teilnehmer unterstutzt dagegen die folgenden Szenarien [Fin06]:

• Direkter Kontakt zu Wissensexperten2 und anderen Teilnehmern

2Definition hier: Eine Person, die durch genauere Auseinandersetzung im Rahmen einer Aufgabe Wissenerworben hat, welches die anderen Teilnehmer (noch) nicht haben.

6

Page 7: FSLN10 finaler Seminarband

• Gleichzeitiger Austausch zwischen verschieden Teilnehmern• Fahigkeiten, Kenntnisse und analytisches Denken werden direkt benotigt• Einbeziehung von Experten3

Technik nutzen. Seit uber 15 Jahren gibt es verschiedene computergestutzte Hilfsmit-tel wie ein Shared Whiteboard oder Videoconferencing Systeme. Lange Zeit musste fursolche Funktionalitaten eine extra Anwendung genutzt werden, die nur diesem Zweckdiente. Die Technik und die Bedingungen haben sich seitdem verbessert. In vielen mobilenEndgeraten befindet sich inzwischen Kamera und Mikrofon und die Gerate bieten ausrei-chend Rechenkapazitat um einen Videochat oder ein Shared Whiteboard zu nutzen. Hinzukommt, dass seit mehreren Jahren praktikable Umsetzungen dieser Technologien im In-ternet zur Verfugung stehen. Als Webanwendung konnen diese Dienste in einem Browserausgefuhrt werden. Durch derzeitige Technologien ist es einfacher denn je, eine synchroneArbeitsumgebung zu nutzen und in einer Gruppe uber Distanzen hinweg zu arbeiten undzu lernen. Im einfachsten Fall muss lediglich die Adresse im Browser angegeben werdenund schon kann es losgehen. Eine Installation ist nicht mehr notwendig.4

Computer Supported Collaborative Learning. Computerunterstutztes kollaboratives Ler-nen uber Distanzen hinweg ist kein neues Thema, doch durch neue Technologien sindinzwischen weitere Szenarien realisierbar. Ausgangspunkt ist hier das Web 2.0 mit einerFulle an verschiedenen Diensten. Im Sinne, das Rad nicht neu zu erfinden, gibt es dieMoglichkeit, vorhandene Dienste zu nutzen und neu zu kombinieren.

Mashup. Ein Mashup definiert sich im Wesentlichen durch die Kombination von zweioder mehr eigenstandigen Diensten oder Datenquellen, die in einer Anwendung integriertwerden. Dabei werden Schnittstellen genutzt, die von anderen Diensten zur Verfugunggestellt werden. In [PSB+09] ist ein Mashup definiert, als eine Plattform die eine Kom-bination einer Vielzahl von Softwarekomponenten5 ermoglicht. In dem Paper liegt derFokus auf der Personal Learning Environment (PLE).6 In dieser Arbeit wird eine Mashup-Anwendung vorgestellt, welche uber Funktionen von Web Conferencing und PLE hinaus-gehen soll. Durch die Einbindung verschiedener Dienste soll sowohl das Selbststudium,als auch Gruppenarbeit ermoglicht werden. Vertrauen wird geschaffen durch entsprechen-de Rechteverwaltung. Daten werden weitestgehend uber externe Dienste persistiert, wasdie Arbeit auch außerhalb der Umgebung gestattet und weitere Teilnehmer einladt am Ge-schehen teilzuhaben, ohne die Mashup-Anwendung zu nutzen.

Social Software ermoglicht menschliche Kommunikation und Kollaboration. DurchMitwirkung von Teilhabenden wird im weitesten Sinne einen Mehrwert geschaffen.[B06]Der Einsatz von Social Software soll als Katalysator dienen und Motivation und Engage-ment der Teilhabenden unterstutzen. Die Verbindung zwischen Social Software und derLernumgebung muss fließend ineinander ubergehen, damit nicht das Gefuhl entsteht, dass

3Uber das Internet ist es zum einen moglich einen Experten an einem anderen Ort zu einzubeziehen. Uber diesynchrone Kommunikation kann zum anderen auf Missverstandnisse oder Verstandnisprobleme direkt eingegan-gen werden, was bei asynchronem Austausch langer dauern wurde.

4Voraussetzung fur einige Szenarien ist eine schnelle Anbindung ans Internet. Sowohl die Bandbreite als auchdie Latenz der Verbindung ist hier von Bedeutung.

5auch Widgets, Plugins, Gadgets oder Tools genannt6Bei [PSB+09] werden 6 Dimensionen mit 24 Funktionen definiert, woraufhin die Funktionen auf ihre

Verfugbarkeit hin auf sechs verschiedene Dienste angewendet werden.

7

Page 8: FSLN10 finaler Seminarband

es sich um verschiedene Medien oder Plattformen handelt (Medienbruche).7 Da SocialSoftware inzwischen den Alltag eines Studenten durchdringt, kann hierauf beim Lerneneffizient zuruckgegriffen werden. Die Prasentation [Pet10] von Jim Pettiward von der Lon-don Metropolitan University zeigt Engagement bei Lernenden durch Nutzung von Face-book auf. Auf der Grundlage, dass Lernende viel Zeit auf Facebook verbringen, wurden furKurse Facebook Seiten angelegt, uber die eine Integration in die personlichen Seiten derLernenden moglich ist. Hier wird ausschließlich Facebook genutzt, was Vor- und Nach-teile hat. Facebook ist einer der wenigen Plattformen, auf denen etwas derartiges Nutzenbringen kann, denn eine Online Community funktioniert nur richtig, wenn sie eine kriti-sche Masse von Mitgliedern ubersteigt.8 Die Mashup-Anwendung kann wiederum auchals Social Software angesehen werden. Palmer ([PSB+09]) spricht von einer hoheren Ge-wichtung der Integration von RSS Feeds und anderen Diensten uber Schnittstellen in denletzten Jahren, die eine Verknupfung zwischen der PLE und Social Software herstellt.

Ziel. In der Lehre oder einer Lernsituation sollten Dienste9 entsprechend den Anforderun-gen, die sich durch die Aufgabenstellung definieren, verfugbar sein. Die Implementierungmoglichst vieler Features ist hier nicht gleichzusetzen mit einer hoheren Effizienz oderEngagement. Eine problemorientierte Auswahl von Tools in einer Anwendung ermoglichteine Steigerung der Motivation und fordert die Effizienz bei den Teilhabenden. Der Imple-mentierung einer vollstandigen Mashup-Anwendung musste die Analyse verschiedenerLern- und Lehrszenarien durchgefuhrt werden, um zu bestimmen, welche Tools sinnvollsind. Weiterfuhrende Informationen zu Engagement und Motivation fur Videoconferen-cing findet sich in [Smy05] und fur Shared Whiteboards in [Bee02]. Empirische Ergebnis-se zu bestimmten Technologien waren wunschenswert, sind aber auf diesem Feld kaumzu finden. Schlussfolgerungen auf den Einsatz im Mashup sind allerdings nicht unbedingtzu ziehen, da verschiedene Kombinationen sich auch verschiedenen auswirken konnen.Durch die Kombination von Videoconferencing und Shared Whiteboard entsteht ein Mehr-wert, der bei alleiniger Betrachtung der Dienste nicht vorhanden ist. Da die Auswahl derTools zur Laufzeit erfolgt, ist hier die Gefahr von Featuritis10 nicht unbedingt vorhanden.Es sollen zwar eine hohe Anzahl von Diensten eingebunden werden konnen, doch zumEinsatz kommen in einem Szenario nur ausgewahlte Dienste. Ahnlich der derzeitigen Ent-wicklung des Vertriebs von Anwendungen fur Handys oder der Verwendung von Gadgetsin Google Wave, konnen auch fur die Mashup-Anwendungen Gadgets entstehen, die ge-nutzt (oder entwickelt) werden, wenn sie benotigt werden.

7Dasselbe gilt fur jeden anderen Dienst, der in dem Mashup integriert wird. Aufgrund der hoheren un-abhangigen Nutzung von Social Software auch außerhalb der Mashup-Anwendung wird es hier als besonderswichtig anerkannt.

8[B06] und ”A community needs a critical mass of members for it to work.“[Min09]9Dienste konnen im weiteren Sinne Tools, Widgets, Gadgets, Plugins oder von anderer Form sein. Gemeint

ist jede Form der Bereitstellung einer unterstutzenden Funktion.10Definition: Die Vielzahl von attraktiven Tools, die kumulativ dem grundlegenden Zweck der Software wi-

dersprechen. a proliferation of individually attractive features that cumulatively.”[SB03]

8

Page 9: FSLN10 finaler Seminarband

3 Chancen derzeitiger Technologien

Klassen von CSCW Anwendungen. Es existieren zahlreiche Anwendungen, welche sichklassifizieren lassen als Web Conferencing (WC), Personal Learning Environments (PLE),Virtual Learning Environments (VLE) oder Groupware (GW). Alle ermoglichen in ge-wissem Maße synchrone Kollaboration. Die Tabelle 1 zeigt auf, in welchen BereichenAnwendungen der vorgestellten Klassen ihren Fokus haben und wo Funktionen wenigervorhanden sind11. Der Fokus liegt bei der Auswahl der Funktionen auf der synchronenZusammenarbeit. Unter anderem zeigt die Tabelle auf, dass Web Conferencing Systemebereits einen Großteil grundlegender, synchroner Kommunikationsfunktionen umsetzen.

Fur Tabelle 1 wurde je ein Vertreter fur eine Systemklasse herangezogen, um ein Bild derUnterstutzungsfunktionen im Gesamtuberblick zu erhalten. Die Wahl der Vertreter fur jeeine Systemklasse sieht folgendermaßen aus:

• Web Conferencing: Adobe Acrobat Connect12

• Personal Learning Environment: PLEF Personal Learning Environment Framework13

• Groupware: Novell GroupWise14

• Virtual Learning Environment: Blackboard15

Web 2.0. Beispieldienste werden in Tabelle 1 in der zweiten Spalte aufgefuhrt, dass fur je-de Funktion ein Dienst im Internet gefunden werden kann. Die Dienste sind meist aufeine bestimmte Funktion spezialisiert, wodurch die Funktionen ausgereift und in sichvollstandig erscheinen. Vertreter der Systemklassen haben mit ihren Funktionen im Ver-gleich zu den Beispieldiensten meist weniger zu bieten.

VLE. Eine Befragung zeigt, dass VLEs bisher kaum fur synchrone Lernsituationen ge-eignet sind ([Kea07]).18 Die Befragung hat lediglich ergeben, dass Chatfunktionen zursynchronen Kommunikation kaum genutzt worden sind und wenn diese genutzt wurden,so war das Empfinden, dass diese schnell unubersichtlich und unstrukturiert werden. Alspotenziell vorteilhaft wurden von den Befragten Chatraume und Whiteboards genannt.

Unterstutzungsfunktionen. Bafoutsou ([BM02]) untersuchte 2002 verschiedene Syste-me auf ihre Unterstutzungsfunktionen und ordnete diese Klassen von Systemen zu. DieseSystemklassen wurden ihren Unterstutzungsfunktionen entsprechend in das Diagramm inAbbildung 1 eingeordnet. Eine Darstellung wie in Abbildung 1 wurde hier im Großen undGanzen nur einer Aufzahlung von Funktionen entsprechen, weshalb wir nachfolgend eineweitere Darstellung nutzen.

11Daten der Tabelle beruhen nicht auf einer wissenschaftlichen Erhebung, noch erheben sie den Anspruch derVollstandigkeit. 1: Nicht oder kaum vorhanden, 2: In Ansatzen vorhanden, 3: Funktion vorhanden.

12http://www.adobe.com/products/acrobatconnect13http://eiche.informatik.rwth-aachen.de:3333/PLEF/index.jsp14http://www.novell.com/de-de/products/groupwise/15http://www.blackboard.com18Unter den untersuchten VLEs sind Moodle, Blackboard und WebCT.

9

Page 10: FSLN10 finaler Seminarband

Realisierte Funktion Beispieldienste Grad der UmsetzungWC PLE GW VLE

Shared Whiteboard Dabbleboard 3 1 1 3Videoconferencing TokBox, ooVoo 3 1 1 1Voicechat TinyChat, Tolkr 3 1 1 1Textchat / IM Meebo 3 2 3 3Shared Editor Etherpad 3 1 1 1Screen Sharing LiveLook16 3 1 1 1RSS Feeds FeedBurner 1 3 3 3Microblogging Twitter, Buzz 1 1 1 1Social Bookmarking Delicious, Digg, Diigo 1 1 1 2Website Annotation Diigo, Reframe It, Sidewiki 1 1 1 1Document Sharing Dropbox 2 1 1 2Kalender Google Calendar 1 1 3 3Prasentation Slideshare 2 217 1 1Umfrage/Poll Doodle 3 1 2 3

Tabelle 1: Web 2.0 Dienste, Anbieter und Auspragung

In [PGF07] werden bei einem Projekt zur Forderung von kollaborativer Arbeit Toolsverschiedenen Unterstutzungsfunktionen zugeordnet. Mit Communication, Collaborationund Coordination handelt es sich im Wesentlichen um das 3K-Modell nach [TSMB95](Abbildung 2), welches Systemklassen und Unterstutzungsfunktionen in einem Klassifi-kationsschema in Beziehung zueinander setzt. Neben diesen Klassen wird bei [PGF07]Awareness extra aufgefuhrt und zwischen synchroner und asynchroner Funktion unter-schieden. Eine vergleichbare Abdeckung verschiedener Unterstutzungsfunktionen spieltauch bei der Mashup-Anwendung eine wichtige Rolle. Wir nehmen eine Unterteilungnach [TSMB95] vor, um zwischen Kommunikations-, Koordinations- und Kooperatios-unterstutzung zu unterscheiden. Hierzu mehr im Abschnitt 3.2.

Warum eine weitere Anwendung? Die Implementierung einer Mashup-Anwendung, diekeiner hier aufgefuhrten Systemklasse zugeordnet werden kann, bietet diverse Vorteile:Tabelle 1 zeigt, dass auch bekannte kommerzielle Anbieter nur einen bestimmten Bereichvon Funktionen bedienen. Es werden Funktionen außer Acht gelassen, die fur bestimm-te Anwendungsfalle notwendig sein konnen. Die Mashup-Anwendung kann zum einenbeliebige Dienste in einer Umgebung integrieren, wahrend der Aufbau der Anwendungflexibel bleibt. Sowohl das Hinzufugen von Funktionen, als auch die Reduktion auf weni-ge Funktionen stellt kein Problem dar. Zum anderen konnen Dienste, die bereits ausgereiftoder bekannt sind, bereitgestellt werden. So z. B. auch Daten oder Funktionen bestehen-der Learning Management Systeme (LMS) oder sozialer Netzwerke wie Facebook. Datenwerden uber eine Oberflache zentral abgerufen und eingegeben. Persistiert werden die-se Daten weitestgehend innerhalb externer Dienste, was die Arbeit auch außerhalb derUmgebung gestattet und weiteren Teilnehmern die Moglichkeit gibt auch außerhalb derMashup-Anwendung zu nutzen.

10

Page 11: FSLN10 finaler Seminarband

Abbildung 1: Unterstutzungsfunktionen von Systemklassen ([BM02])

Flexibilitat. Die Mashup-Anwendung wird nicht nur fur ein bestimmtes Szenario er-stellt, da die Starke darin liegt, prinzipiell jeden Dienst oder jede Funktion bereitstellenzu konnen. Weiterhin muss sich der Nutzer nur um die Zusammenstellung eines MashupsGedanken machen.19 Da die Anwendung im Browser des Nutzers lauft, sind keine weite-ren Vorkehrungen beim Nutzer notwendig.20

Tor zur kollaborativen Arbeit. So wie die PLE nach [CJWS09] das Tor zum Wissenfur den Lernenden ist, so lasst sich die hier beschriebene Mashup-Anwendung als ein Torzur kollaborativen Arbeit bezeichnen. Eine PLE besteht aus technischer Sicht aus einerselbst definierten Zusammenstellung von Diensten, Tools und Mitteln, die dem Lernen-den helfen, sein personliches Wissensnetzwerk aufzubauen.21 Auch die ein Mashup in derMashup-Anwendung besteht aus einer Zusammenstellung von Diensten, Tools und Mit-teln, nur das hier die Ausrichtung auf kollaborativer Arbeit liegt.

3.1 Mashup Frameworks und Plattformen

Mashup Frameworks. In diversen Veroffentlichungen22 werden drei verschiedene Toolszur Entwicklung von Mashups vorgestellt. Gerade mal zwei Jahre, bzw. ein Jahr nachVeroffentlichung ist nur noch eins vorhanden. Microsoft Popfly wurde aufgrund der wirt-

19Zusatzlich werden Profile im Ausblick genannt20Untersuchungsergebnisse einer Studie zu Distance Learning von [RL08] haben ergeben, dass die zu nutzen-

de Anwendung auf verschiedenen Betriebssystemen lauffahig und die Installation so einfach wie moglich seinsollte.

21From a technical point of view, a PLE can be viewed as a self-defined collection of services, tools, anddevices that help learners build their Personal Knowledge Networks (PKN), [...]”[CJWS09]

22[YBCD08], [CJWS09] und [AENH09]

11

Page 12: FSLN10 finaler Seminarband

Abbildung 2: Unterstutzungsfunktionen von Systemklassen ([TSMB95])

schaftlichen Lage August 2009 eingestellt23 und den Google Mashup Editor gibt es eben-falls seit August 2009 nicht mehr. Ein großer Teil der gewonnenen Kenntnisse soll aber indie Google App Engine24 eingeflossen sein. Lediglich Yahooo Pipes25 ist von den erwahntenTools noch vorhanden. Bei Yahoo Pipes liegt der Schwerpunkt allerdings auf der Ag-gregation von Daten und es bindet standardmaßig nur eine Reihe bekannter Dienste ein([CJWS09]). Im Fall der entstandenen Mashup-Anwendung ist Yahoo Pipes deshalb we-niger zu gebrauchen gewesen.

EzWeb. Die offene Enterprise 2.0 Mashup Platform EzWeb ([LSR08], [BnM09]) bie-tet eine lauffahige Umgebung, die jeder Nutzer nach Belieben konfigurieren kann. DankOpen-Source Lizenz ist es moglich, selber einen solchen Server aufzusetzen und seinenBedurfnissen anzupassen. Der Fokus liegt hier allerdings eher auf einer individuellen Ar-beitsumgebungen, als auf der kollaborativen Zusammenarbeit. Mit der Entwicklung neuerGadgets26 ware aber auch eine Umgebung zu realisieren, die den Anspruchen kollabora-tiver Zusammenarbeit genugen konnte. Abbildung 3 zeigt einen Workspace mit verschie-denen Gadgets. Um bestimmte Gadgets zu definieren, dienen spezielle Konfigurationsda-teien, die auch wahrend der Laufzeit eingespielt werden konnen. Auch Ein- und Ausgabekann fur ein Gadget hieruber definiert werden. Damit wird die Verbindung zwischen ver-schiedenen Gadgets moglich. Diese Verbindung kann vor dem Einsatz vom Nutzer vorge-nommen werden, wie Abbildung 4 zeigt.

Google Wave. Google Wave27 ist eine weitere Moglichkeit fur die kollaborative, synchro-ne Zusammenarbeit. Hier liegt die Starke in einer ad hoc zu erstellenden Umgebung, in derTeilnehmende zusammenarbeiten konnen. Es werden sogenannte Waves erstellt, die ersteinmal mit einem Shared Editor vergleichbar sind, aber Multimediainhalte und Apps ent-halten konnen und Echtzeitkommunikation ermoglichen. Wie eine Wave sich entwickelt

23http://www.heise.de/newsticker/meldung/Microsoft-Popfly-streckt-die-Fluegel-6897.html24http://code.google.com/intl/de-DE/appengine/25http://pipes.yahoo.com/pipes/26Gadgets werden hier die Applikationen genannt, die verschiedene Dienste einbinden27http://wave.google.com/

12

Page 13: FSLN10 finaler Seminarband

Abbildung 3: Enterprise 2.0 Mashup Platform EzWeb

hat, kann uber Playback nachvollzogen werden, indem hier chronologisch der Verlauf derEntstehung abgespielt werden kann. Zum Ende der Arbeit veroffentlichte Google die Mel-dung, dass diese Plattform nicht mehr weiterentwickelt wird.28

3.2 Auswahl der Dienste

Das Hauptkriterium fur die Wahl der Dienste ist die Vermeidung von Medienbruchen,um den Arbeits- und Lernfluss nicht unnotig zu unterbrechen. Verschiedene Funktionen,wie sie in Tabelle 1 aufgefuhrt sind, wurden gewahlt, um eine Umgebung zu schaffen,die Echtzeit-Koordination, -Kollaboration und -Kommunikation zwischen Lernenden ef-fizienter gestalteten lasst. Abbildung 5 zeigt auf, dass die Dienste alle uber die Mashup-Anwendung zugegriffen werden. Außerdem werden in der Abbildung verschiedene Nut-zergruppen dargestellt, die uber eine Person mit einem Handy, einem Computer bis hin zueiner Gruppe mit einem Beamer geht. Jeder eingebundene Dienst steht uber den Mashup-Server in Verbindung mit jedem Einzelnen. Fur den Nutzer stellt sich die Anwendung alseine dar, die Mashup-Anwendung.

Schnittstellen zu Diensten. Um verschiedene Dienste erfolgreich integrieren zu konnen,muss auf Schnittstellen des Dienstes zuruckgegriffen werden. Eine solche Schnittstelle(API) wird leider nur von einer geringen Anzahl von Diensten bereitgestellt, was die Aus-

28http://googleblog.blogspot.com/2010/08/update-on-google-wave.html (Zugriff 05.08.2010)

13

Page 14: FSLN10 finaler Seminarband

Abbildung 4: Verbindung von Gadgets auf der EzWeb Plattform

wahl von vornherein stark eingeschrankt hat.29 Die APIs der Dienste werden dazu genutztum die Integration in der Mashup-Anwendung zu realisieren. Uber die API erfolgt dieKommunikation zwischen dem Server, auf dem die Mashup-Anwendung installiert wirdund dem eingebundenen Dienst. Im Prototypen wurden Whiteboard, Videoconferencingund RSS Feeds eingebunden. Im Folgenden wird auf diese naher eingegangen.

3.2.1 Whiteboard – Dabbleboard

Im Abschnitt 2 wurde der gemeinsame Arbeitsbereich bei der Gruppenarbeit genannt.Ein Teil des (nun virtuellen30) Arbeitsbereichs stellt ein Whiteboard dar. Es dient derimpliziten Kommunikation ([TSMB95]), stellt einen Teil kooperativer Medienfunktionen([Ham01]) bereit und es ist der Systemklasse gemeinsamer Informationsraume in Abbil-dung 2 zuzuordnen.

Es gibt inzwischen eine große Auswahl an frei zuganglichen Whiteboard Diensten31. EinGroßteil bietet auch erweiterte Funktionen gegen Bezahlung an. Dabbleboard32 sticht hierdurch das Angebot einer frei zuganglichen API und dem Funktionsumfang hervor.

3.2.2 Videoconferencing – TokBox

Die Kommunikationskanale der Teilnehmer werden miteinander verbunden, indem jederdie gesamte Kommunikation mitverfolgen kann. Hier wurde sich aufgrund der Machbar-keit gleich fur Videoconferencing entschieden. Zuzuordnen ist die Videoconferencing derSystemklasse Kommunikation.

Es standen vier Dienste zur Auswahl die eine API bereitstellen: TokBox33 , PalBee34,29Andere Moglichkeiten, einen Dienst einzubinden existieren, sind allerdings weniger praktikabel und feh-

leranfalliger30Im Vergleich zur kollaborativen Arbeit an einem Tisch.31http://www.imaginationcubed.com – http://www.skrbl.com/ – http://www.scribblar.com/ –

http://www.scriblink.com/ – http://www.scriblink.com/ – ...32http://www.dabbleboard.com/33http://www.tokbox.com34http://www.palbee.com

14

Page 15: FSLN10 finaler Seminarband

Abbildung 5: Verbindung zwischen Nutzern und Diensten uber Mashup-Server

BigBlueButton35 und OpenMeeting36. Die letzten beiden sind Open Source und erlaubendie Installation der Dienste auf dem eigenen Server. Beide verfugen uber eine API, dochdie Einrichtung stellte sich als langwieriger als geplant heraus. PalBee ist schon bei derRegistrierung ausgeschieden, da nie ein Aktivierungscode an mich verschickt wurde. Nichtnur deshalb fiel die Wahl auf TokBox. TokBox bietet eine sehr vollstandige API und stelltsogar ein rudimentares Python-Sktipt zur Anbindung zur Verfugung.

3.2.3 RSS Feeds – Twitter und Delicious

Microblogging sollte in den Prototypen Einzug erhalten und es standen neben weiterenDiensten37 Twitter und Google Buzz als bekanntere Vertreter zur Auswahl. Im Gegensatzzu Twitter erlaubt Google Buzz mehr Inhalt in einem Beitrag und die Moglichkeit einerKonversation zu jedem Beitrag. Feedback ist unmittelbar mit dem Beitrag verbunden. DerUmgang mit Google Buzz ist ein deutlich anderer als bei Twitter. Ahnlichkeit hat GoogleBuzz in dieser Hinsicht eher mit den Statusupdates bei Facebook, wo auf ahnliche Weise

35http://bigbluebutton.org36http://code.google.com/p/openmeetings/37identi.ca (http://identi.ca), bleeper (http://bleeper.de), Jaiku (http://www.jaiku.com)

15

Page 16: FSLN10 finaler Seminarband

Links und Medieninhalte angehangen werden konnen. Twitter wurde aufgrund der Ein-schrankung in der Lange der Nachrichten ausgewahlt, denn fur langere Inhalte kann z. B.ein Shared Editor besser genutzt werden bei synchroner Zusammenarbeit. Twitter erlaubtes durch die Veroffentlichung von Beitragen auf einfache Weise weitere Menschen in eineDiskussion mit einzubeziehen, immer mit der Beschrankung sich kurz halten zu mussenund so auch den Uberblick behalten zu konnen. Durch die Vergabe von Tags konnen Bei-trage sortiert und gefiltert werden, was die Einordnung in Themenbereiche oder Sitzungenmoglich macht. Schaut man sich an, wie Twitter genutzt wird, so ist eine Zuordnung we-der in eine Systemklasse noch in eine Unterstutzungsfunktion zulassig. Bisher vorgestellteSchemata passen hier nicht..

Echtzeit. Auch wenn Twitter nicht unbedingt als Echtzeit-unterstutzend angesehen wird,so zeigt der Trend bei Twitter, das Antworten und Feedback bei Twitter in vielen Kreisen soschnell erfolgt, dass man dies durchaus unter Echtzeit einordnen kann. In einer synchronenLernsituation kommt diese Dynamik fur Teilnehmende im Mashup und außerhalb zumEinsatz. Twitter hat außerdem den Vorteil, dass aufgrund der Verbreitung auf mobilenPlattformen mehr Menschen direkt erreicht werden konnen. Ein Computer im eigentlichenSinne muss nicht benutzt werden.

Social Bookmarking. Um auf einer gemeinsamen Grundlage in der Gruppenarbeiten zugelangen sind Verweise auf Literatur und weitere Inhalte von großer Bedeutung. Hierzustehen Dienste wie Delicious38, Digg39 oder LinkedIn40 als bekannte Vertreter von SocialBookmarking zur Auswahl. Einordnen konnte man diesen Dienst nach [TSMB95] wenigerin eine Systemklasse, sondern zu den Unterstutzungsfunktionen Koordination und Koope-ration.

RSS Feeds. Die Realisierung fur den Prototypen fand in Form von RSS Feeds statt. UberRSS Feeds werden hier Informationen von den Diensten geholt, gefiltert und aufbereitetzur Anzeige. Eine vollstandige Integration der Dienste uber die Anmeldung beim Dienstherzustellen ist Aufgabe fur die Weiterentwicklung. Dann ware es auch moglich, Datenim Mashup41 direkt zu veroffentlichen, um so auch den Medienbruch zu vermeiden, deres notig macht Daten uber eine andere Anwendung einzustellen. Da RSS Feeds an vielenStellen im Netz genutzt werden, ist eine Nutzung dieses Moduls auch fur weitere Zweckemoglich.

3.2.4 Weitere Dienste

Bisher wurden Dienste in den Prototypen eingebunden die eine erste Nutzung ermoglichenund wesentliche Unterstutzungsfunktionen realisieren. Die Anwendung wurde geschaffenweitere Dienste Einbinden zu konnen. Welche weiteren Dienste fur die Integration denkbarsind, sollen die folgenden Absatze nennen.

Shared Editing. Ursprunglich war ein Shared Editor schon fur den Prototypen geplant,weshalb der nachste Schritt ware, diesen zu integrieren. Hier wurde auf eine Open Source

38http://delicious.com39http://digg.com40http://www.linkedin.com41und nicht in einer anderen Anwendung

16

Page 17: FSLN10 finaler Seminarband

Variante des Etherpads42 zuruckgegriffen werden, um diesen direkt auf dem Server derMashup-Anwendung einzurichten. Bisher scheint es leider so, dass bei diesen Vertreternkeine API vorhanden ist. Der Shared Editor wurde der Systemklasse Workgroup Compu-ting zugeordnet, womit nach Teufel et al. weitere kooperationsunterstutzende Funktionenzur Mashup-Anwendung hinzukamen.

Desktop Sharing. Manchmal reicht es einfach zuzuschauen oder jemand anders uber-nimmt die Kontrolle. Einerseits kann Desktop Sharing bedeuten, dass alle Teilnehmerdenselben Desktop sehen konnen. Andererseits kann es bedeuten, dass ein Teilnehmerdie Steuerung eines anderen Teilnehmers ubernimmt, um bspw. nicht alle Instruktionenverbalisieren zu mussen. Genutzt werden kann Desktop Sharing somit z. B. zum Supportoder zu Prasentationszwecken. Diese Funktion wurde im Wesentlichen der Kommunikati-onsunterstutzung zugeordnet.

Website Annotation. Eine Erweiterung fur Social Bookmarking. Mit Annotationen aufbeliebigen Webseiten konnen entscheidende Informationen schnell gefunden werden. Hierware die Einbindung von Diigo43, The Awesome Highlighter 44 oder Google Sidewiki45

eine Moglichkeit. Der Informationsaustausch geschieht implizit und eine Zuordnung ist indie Systemklasse der gemeinsamen Informationsraume moglich.

Mit der erfolgten Auswahl ist die Mashup-Anwendung keiner bestimmen Systemklas-se in Abbildung 2 mehr zuzuordnen. Wenn eine direkte Zuordnung einzelner Dienstemoglich war, so wurden bisher kommunikations- und kooperatiosunterstutzende Funk-tionen direkt zugeordnet. Koordinationsunterstuztende Funktionen ließen sich z. B. durchUmfragen46, gemeinsame Kalender47 und Polling48 realisieren. Die Zuordnung zu Un-terstutzungsfunktionen sollte nicht als absolut angesehen werden, da die bereits vorgestell-ten Funktionen immer auch einen Teil weiterer Unterstutzungsfunktionen bereitstellen.

4 Umsetzung

Fehlende Semantik bei der Suche nach Diensten. Wie in der Arbeit von Benslima-ne ([BDS08]) hervorgehoben wird, gibt es bei Diensten im Internet bisher Defizite beimAuffinden, der Nutzung und der Einheitlichkeit. Hauptprobleme werden unter anderemmit einer fehlenden semantischen Heterogenitat und der damit in Verbindung stehendenInteroperabilitat begrundet. [CJWS09] versucht dieses Problem mit einer Service Map-ping Description (SMD) entgegenzuwirken, indem semantische Annotationen an einenWebservice gebunden werden. In der Praxis werden SMDs bisher nicht eingesetzt. So istes auch bei der Umsetzung ein Problem gewesen, dass jeder Dienst der eingebunden wird,mitunter grundlegend verschieden funktioniert. Auch das Auffinden kompatibler Dienste

42http://etherpad.com/43http://www.diigo.com44http://www.awesomehighlighter.com45http://www.google.com/sidewiki/46Z. B. Doodle oder Google Docs47Z. B. Google Calendar48Implementierung verhaltnismaßig einfach

17

Page 18: FSLN10 finaler Seminarband

ist nicht trivial, da man erst nach genauerem Studium der API feststellen kann, wie siegenutzt wird, was hiermit moglich ist und was nicht.

Erweiterung bestehender Systeme. Bestehende Systeme wie ezWeb zu erweitern kamnicht infrage, da die Einarbeitung in ein System verhaltnismaßig viel Zeit in Anspruchgenommen hatte und der Lerneffekt geringer gewesen ware. Keines der untersuchten Sys-teme zeigte eine entsprechende Grundlage auf, auf der hatte aufgebaut werden konnen,ohne großere Einschrankungen in Kauf nehmen zu mussen. Auch wenn es bei einem Pro-totypen bleibt, so sollte dieser unbedingt darauf ausgelegt sein, erweiterbar und skalierbarzu sein.

Nutzung von Mashup Frameworks. Wie in Abschnitt 3.1 bereits erwahnt wurde, gibt eskeine große Anzahl solcher Frameworks. Da Yahoo Pipes aus bereits genannten Grundennicht geeignet ist, wurde nach weiterer Recherche beschlossen, dass es am praktikabels-ten ist, von Grund auf eine neue Anwendung zu erstellen. Wie sich anschließend gezeigthat, ist dies unter dem zeitlichen Aspekt und auf lange Sicht die richtige Entscheidunggewesen.

Django. In der Kenntnis, welche Anwendungen bereits mit Hilfe des Django Frame-works49 erstellt wurden und ohne Programmierkenntnisse in Python wurde Django alsGrundlage fur die Entwicklung gewahlt. Nach langerer Einarbeitung stellte sich das Fra-mework als die richtige Wahl heraus, denn mit ein bisschen Mehraufwand ist so ein mo-dularer Mashup-Server entstanden, der im Folgenden im Detail beschrieben wird.

4.1 Architektur

Serverseitig. Entwickelt wurde der Prototyp als serverseitige Mashup-Anwendung. Dasbedeutet, dass die Integration eines Dienstes auf dem Server stattfindet und somit erst eineKommunikation zwischen Mashup und Browser stattfindet, bevor ein Dienst genutzt wird(Punkte 2 und 7 in Abbildung 6). Uber den Server, auf dem die Mashup-Anwendung liegt,wird dann eine Verbindung zum entsprechenden Service hergestellt (Punkte 4 und 5 inAbbildung 6).

Aggregierend und Integrierend. Eine Zuordnung zu aggregierenden oder integrieren-den Mashups ([CJWS09]) kann hier nur in Abhangigkeit vom Dienst geschehen. So wiedie Nutzung von RSS Feeds aggregierend ist, ist die Nutzung des Whiteboards oder desVideoconferencings integrierend, da eine Einbindung uber APIs geschieht.

MVC & Django. Django ist ein Model-View-Controller (MVC)50 Framework. Dieses De-sign Pattern legt eine Strukturierung des Programmiercodes derart fest, dass Datenmodell,Prasentation und Anwendungslogik getrennt voneinander betrachtet werden konnen. Dasermoglicht bspw. den Austausch der Prasentationsschicht, ohne Anderungen am Modelloder der Anwendungslogik vornehmen zu mussen.

49Auf Python aufsetzendes Web Framework (http://www.djangoproject.com)50http://de.wikipedia.org/wiki/Model View Controller

18

Page 19: FSLN10 finaler Seminarband

Abbildung 6: Funktionsweise der Mashup-Anwendung (vgl. [OBB07])

Objekte. Begonnen wurde mit dem Aufbau des Datenmodells. Verschiedene Elemente51

werden durch Objekte in Python gekapselt. Diese Objekte erben von der abstrakten Klas-se GenericObject grundlegende Attribute, wie Name und Berechtigungen. Die konkretenObjekte erweitern die Klasse GenericObject in dem Sinne, dass sie fur das Objektspezifische Member implementieren. Beim Whiteboard muss bspw. ein Schlussel und ei-ne zusatzliche ID gespeichert werden. Die Implementierung des GenericObject ist inListing 1 aufgefuhrt.

1 class GenericObject(models.Model):2 class Meta:3 abstract = True4 ordering = [’-changed_date’]5

6 name = models.CharField(max_length=100)7 description = models.TextField()8 user_created = models.ForeignKey(User, related_name=

"created_%(class)s", verbose_name=’Ersteller’)9 created_date = models.DateTimeField(’Erstellt’,

auto_now_add=True)10 changed_date = models.DateTimeField(’Geaendert’,

auto_now=True)11

12 def __unicode__(self):13 return str(self.name)14

51Ein Element steht fur ein beliebiges Objekt im Mashup. Das kann bspw. ein Whiteboard oder ein RSS Feedsein

19

Page 20: FSLN10 finaler Seminarband

15 import objectpermissions16 permissions = [’Lesen’, ’Schreiben’, ’Rechte vergeben’]17 objectpermissions.register(GenericObject, permissions)

Listing 1: Implementierung von GenericObject in Django

Klassen. Jede Klasse erbt in Django von django.db.model.Model, welche Metho-den fur die Kommunikation mit der Datenbank im Framework bereitstellt. Jedes Attribut(Zeilen 6-10) reprasentiert ein Datenbankfeld. In den Zeilen 2-3 werden Metadaten fest-gelegt. Zum einen wird festgelegt, dass es sich um eine abstrakte Klasse handelt und zumanderen wird die Sortierung bei der Ausgabe von Objekten entsprechend dem Attributchanged date festgelegt.

Vererbung. Durch die Vererbungshierarchie lassen sich weitere Objekte ohne viel Pro-grammiercode erstellen, da Berechtigungen, Name und Weiteres bereits durch die ab-strakte Klasse GenericObject implementiert sind. Als Programmierer kann sich soauf die wesentlichen Eigenschaften eines neuen Objekts konzentriert werden. Tabellen inder Datenbank werden durch Erstellung neuer Klassen automatisch beim Start des Serverserstellt. Die Erweiterung von Klassen und somit die Aktualisierung von Tabellen ist nichtohne Weiteres moglich.

Rechtemanagement. Django bietet eine vorkonfigurierte Nutzerverwaltung die noch durchein differenzierteres Rechtemanagement erweitert wurde. Da Django es nur erlaubt Be-rechtigungen auf Klassenebene zu definieren, wurde ein Modul eingebunden, welches er-laubt, Rechte fur einzelne Objekte zu erstellen und abzurufen. In den Zeilen 15-17 in Lis-ting 1 wird hierzu das Modul objectpermissions importiert und Berechtigungen mitentsprechenden Bezeichnungen definiert. Zeile 17 bewirkt, dass in der Datenbank fur jedeKlasse zusatzlich eine Berechtigungstabelle erstellt wird, in der fur jeden Nutzer oder jedeGruppe eine Zeile dazu dient, die Stufe der Berechtigung auf ein Objekt festzulegen. ImPrototypen konnen drei verschiedene Berechtigungen eingestellt werden: Lesen, Schreibenund Rechte vergeben. Findet ein Zugriff auf ein Objekt statt, so muss im Programmcodezuvor auf das entsprechende Recht uberpruft werden. Im Prototypen geschieht dies uberdie implementierte Funktion check permission, die als Ubergabe den angemeldetenNutzer, das abzurufende Recht und das Objekt erhalt. Je nachdem, ob das Recht vorhandenist, wird ein Wahrheitswert zuruckgegeben. In Listing 2 geschieht diese Uberprufung inZeile 4. Ist das Recht vorhanden, wird in Zeile 6 auf die entsprechende Seite weitergeleitet.

1 @login_required2 def edit(request, board_id, queryset):3 board = Board.objects.get(id=board_id)4 if not check_permission(request.user, 1, board):5 return permission_denied(request)6 iframe_url = board.board_url(request.user)7 return render_response(request, ’dabbleboard/edit.

html’, {’board’: board, ’url’: iframe_url,})

Listing 2: View-Funktion um Whiteboards zu bearbeiten

Pattern und Views. Neben der Implementierung der Klassen werden sogenannte Viewsund entsprechende URL-Pattern definiert. Die URL Pattern fur das Whiteboard-Modul

20

Page 21: FSLN10 finaler Seminarband

sind in Listing 3 aufgefuhrt. Views werden uber Python Funktionen definiert (Listing 2)und dienen als Callback fur die URL Pattern. In den Funktionen fur die Views wird einTemplate angegeben und ggf. werden Variablen ubergeben, die im Template z. B. zu ei-ner Ersetzung eines Platzhalters fuhren konnen. Der Ablauf ist nun folgendermaßen: DerNutzer ruft eine URL auf, die auf das Pattern in Zeile 14 von Listing 3 passt52. Daraufwird die angegebene View-Funktion dabbleboard.views.edit (Listing 2) aufge-rufen und das Template dabbleboard/edit.html (Listing 4) mit der ubergebenenVariable chat gerendert.

1 from django.conf.urls.defaults import *2 from models import Board3

4 queryset = {5 ’queryset’: Board.objects.all().order_by("-

changed_date"),6 }7

8 urlpatterns = patterns(’django.views.generic.list_detail’,

9 url(’ˆ$’, ’object_list’, queryset, name="board"),10 url(’ˆ(?P<object_id>\d+)/$’, ’object_detail’,

queryset, name="board"),11 )12 urlpatterns += patterns(’’,13 url(’ˆlist_user_drawings/$’, ’dabbleboard.views.

list_user_drawings’, queryset, name="user_drawings"),

14 url(’ˆ(\d+)/edit/$’, ’dabbleboard.views.edit’,queryset, name="edit"),

15 url(’ˆ(\d+)/edit/f/$’, ’dabbleboard.views.edit_fullscreen’, queryset, name="edit_fullscreen_board"),

16 url(’ˆcreate/$’, ’dabbleboard.views.create_drawing’,queryset, name="create_board"),

17 url(’ˆ(?P<instance>\d+)/userrights/$’, ’dabbleboard.views.set_rights_user’, queryset, name="set_rights_user_board"),

18 url(’ˆ(?P<instance>\d+)/grouprights/$’, ’dabbleboard.views.set_rights_group’, queryset, name="set_rights_group_board"),

Listing 3: URL Pattern fur Whiteboards in der Anwendung

Jedes Element hat eine eindeutige ID. In Zeilen 10, 14 und 15 von Listing 3 steht das\d+ jeweils fur die ID des Whiteboards. Weiterhin werden auf diese Weise auch Mashupszusammengesetzt, indem die IDs in dem URL-Pattern verarbeitet werden. Das Besonderedabei ist, dass aufgrund dieser Eigenschaft der Nutzer ein erstelltes Mashup oder ein be-liebiges Element als Lesezeichen speichern kann. Außerdem erlaubt das die Weitergabeeines Mashups in Form einer URL.53

52Z. B. http://www.example.com/123/edit/53Hinweis: Die Rechte werden naturlich auch bei der direkten Eingabe der URL uberpruft.

21

Page 22: FSLN10 finaler Seminarband

Templates. Templates stellen die Prasentationsschicht54 in Django dar. Sie konnen hier-archisch aufgebaut werden, was es hier ermoglicht hat, den ”Rahmen”des Mashups nurein mal fur alle Seiten definieren zu mussen. Zu ersetzende Teile des Rahmens werdendurch Platzhalter ersetzt. Diese Platzhalter konnen dann durch ein Template, welchesvom ”Rahmen-Template” erbt, gefullt werden. Diese Vererbung ist uber mehrere Stufenmoglich.

1 {% extends ’base.html’ %}2 {% block content %}3 <h2>4 <small>5 {{ board.name }}6 </small>7 </h2>8 {% include ’dabbleboard/_edit.html’ %}9 <a href="{% url edit_fullscreen_board board.id %}">In

den Vollbild Modus wechseln</a>10 {% endblock %}

Listing 4: Template zur Bearbeitung eines Whiteboards

Das Template in Listing 4 erbt vom Template base.html und ersetzt in base.htmlden content-Block durch die Zeilen 3-9. In Zeile 8 wird ein weiteres Template inklu-diert, welches einen iframe fur ein Whiteboard enthalt. In Zeile 9 wird ein Link angege-ben, der durch die Angabe des Namens edit fullscreen board und der Ubergabeeiner id auf das URL Pattern in Zeile 15 in Listing 3 verweist. Der Link wird auf derBasis des URL Pattern automatisch in eine URL umgewandelt und in Zeile 9 ersetzt.

4.2 Einsatz

Im Folgenden wird der aktuelle Stand der Mashup-Anwendung vorgestellt. Hier sei nurdarauf hingewiesen, dass der Prototyp bisher nicht auf Bedacht der hochsten Usabilityerstellt wurde und Verbesserungen im Ausblick angesprochen werden.

Aufbau der Benutzungsoberflache. In Abbildung 7 sehen wir den Registrierungsdia-log fur die Anwendung. Mit der Registrierung wird gleichzeitig auch ein Konto55 beimWhiteboard-Dienst Dabbleboard eingerichtet. Weiterhin zeigt Abbildung 7, wie der Rah-men aufgebaut ist. Jede der folgenden Abbildungen ist im ”Rahmen” der Abbildung 7 zusehen: Menupunkte und Uberschrift (oben), RSS Feeds (rechts). Aus Platzgrunden wurdeder ”Rahmen” in den anderen Abbildungen weggelassen.

Whiteboards. Zum jetzigen Zeitpunkt kann jeder Nutzer alle Whiteboards in einer Listeanzeigen lassen (Abbildung 8). In dem Moment, wo Details aufgerufen werden wird dieBerechtigung uberpruft. Ist man nicht angemeldet, so erscheint ein Login-Dialog, der nach

54Hieruber kann sich gestritten werden. Haufig wird als Prasentationsschicht auch der Teil bezeichnet, der furden Inhalt verantwortlich ist. Hier ware das die View-Funktion und das URL Pattern.

55Eigentlich nur ein Nutzername mit einem Passwort unter dem API-Account von Dabbleboard

22

Page 23: FSLN10 finaler Seminarband

Abbildung 7: Registrierung zur Mashup-Anwendung

Abbildung 8: Auflistung aller Whiteboards

erfolgreichem Login auf die gewunschte Seite weiterleitet. Ist man angemeldet, aber nichtberechtigt kommt eine entsprechende Meldung.

Abbildung 9 zeigt die Detailansicht eines Elements. Hier sehen wir ein Whiteboard-Ele-ment. Analog ist dies beim Videoconferencing zu sehen. Jeder Nutzer kann Kommentarezu Elementen hinterlassen.

Rechte. Die Rechte auf ein Element konnen uber die Detailansicht (Abbildung 9) aufge-rufen werden. Wie Abbildung 10 zeigt, konnen Rechte fur einzelne Nutzer (a), wie auchfur Gruppen (b) differenziert festgelegt werden.

Elemente konnen beliebig erstellt und einzeln genutzt werden. Um ein Mashup zu erstel-len, werden die Dienste nacheinander ausgewahlt. Wahrend dieser Auswahl (Abbildung11) wird nur angezeigt, worauf auch das Schreibrecht besteht. Erst wird der Videochat (a),dann das Whiteboard (b) ausgewahlt. Daraufhin wird zuoberst der Videochat, darunter dasWhiteboard und daneben RSS-Feeds angezeigt.

Bildschirmauflosung. Bisher wurde alles Besprochene im Design aus Abbildung 7 an-gezeigt. Da man sich nicht auf eine bestimmte Bildschirmauflosung festlegen mochte, istes weiterhin uber einen Link direkt moglich in einen Vollbild-Modus zu wechseln. Bis-her besteht der Unterschied darin, dass hier nicht das Design angezeigt wird, sondern auf

23

Page 24: FSLN10 finaler Seminarband

Abbildung 9: Details eines Whiteboards

die AUsnutzung der Bildschirmflache optimiert wurde. Im Vollbild-Modus werden zweiSpalten RSS Feeds angezeigt und Rander zu allen Seiten sind minimal gehalten.

5 Vergleich zu bestehenden Systemen

Wie Tabelle 1 bereits gezeigt hat, fehlt es in den vorgestellten Systemklassen an einer ab-gestimmten Funktionsfulle zur kollaborativen Arbeit in Echtzeit fur verschiedene Anwen-dungsfalle. Einige Funktionen sind bereits in den Applikationen vorhanden, nur mussen

24

Page 25: FSLN10 finaler Seminarband

(a) Nutzerrechte (b) Gruppenrechte

Abbildung 10: Festlegen der Rechte auf ein Whitebord

(a) Videochat (b) Whiteboard

Abbildung 11: Erstellung des Mashups - Auswahl des Whiteboards und des Videochats

diese sinnvoll und flexibel vereint werden. Mit dem Fokus dieser Arbeit auf synchronenkollaborativer Arbeit wurden in den vorangegangenen Abschnitten entsprechende Vor-schlage gemacht, wie diverse Funktionen zum Einsatz kommen und so in ihrer Kombi-nation einen hoheren Mehrwert schaffen. Weitere Funktionen folgen im Ausblick.

CVE. Die Ausfuhrungen von Portugal [PGF07] beziehen sich zwar auf Collaborative Vir-tual Environments (CVE), was nicht unmittelbar auf ein Mashup zu beziehen ist, aber eslassen sich Analogien ziehen. Das vorgestellte System nutzt zwei Metaphern: hall undcollaboration room56.57 Die hall-Metapher beschreibt eine virtuelle Umgebung, in derzwanglos interagiert werden kann. Ein collaboration room dient hingegen dazu, gemein-sam zu arbeiten und Materialien zu teilen. Hier gibt es unter anderem auch ein White-board, einen Shared Editor und Videoconferencing. Die Funktionen lassen sich auch inweiteren Bereichen mit der Mashup-Anwendung vergleichen. Es gibt geschlossene, halb-offene und offene collaboration rooms, die im weitesten Sinne dem Rechtemanagementder Mashup-Anwendung entsprechen: Offen: jeder darf den Raum betreten, halb offen:nur bestimmte Mitglieder durfen den Raum betreten, geschlossen: bedeutet, dass Nut-zer in dem Raum nicht gestort werden mochten. Letzteres ist und wird auch nicht in dieMashup-Anwendung einfließen, da Berechtigungen auf Elemente des Mashups ausreichensollten. Die ersten beiden Punkte sind bereits ubertragbar auf das Rechtemanagement, nurdass die Berechtigungen fur jedes Element definierbar sind. Die Mashup Anwendung hatgegenuber der CVE den Vorteil, dass die Zusammensetzung eines Raums nicht festgelegtist. Die Elemente sind frei im Mashup kombinierbar, weshalb die Nutzung einer Raum-Metapher hier eher unpassend und verwirrend ware.

Weiterentwicklung bestehender Systeme. Blackboard hat den Trend zu Mashups er-

56Im folgenden auch Raum genannt57Eine vergleichbare Metapher kommt bei [Ham01] zum Einsatz

25

Page 26: FSLN10 finaler Seminarband

Abbildung 12: Mashup im Vollbild Modus

kannt und gibt Nutzern und Entwicklern nun die Chance Mashups in ihrem LMS zu er-stellen.

6 Ausblick

Aufgrund des zeitlichen Umfangs wurden nur wesentliche Funktionen in dem Prototy-pen umgesetzt. Es konnen weitere Szenarien fur weitere Integrationen von Tools und dieZusammenarbeit dieser Tools erstellt werden.

Zwei Defizite der Anwendung mit entprechenden Losungsansatzen:

• Um RSS Feeds aktuell zu halten muss die komplette Seite neu geladen werden.Losung: Einsatz von AJAX.• Die Anordnung der Elemente ist durch den Programmierer festgelegt.

Losung: Elemente wie in iGoogle oder Netvibes in kleine manipulierbare Fensterintegrieren und so das Verschieben und Verandern der Elemente ermoglichen.

Rechte. Es lassen sich bei der Einbindung von externen Diensten nicht immer alle Rechte,wie sie in der Mashup-Anwendung definiert sind, umsetzen. So muss das Recht Lesen beieinem Whiteboard dahin gehend beschranken, dass nur die Details des Whiteboards an-gesehen werden konnen. Ansonsten ist das Schreibrecht dazu da, die Elemente zu offnenund somit am Whiteboard Anderungen vorzunehmen oder beim Videochat an einer Un-

26

Page 27: FSLN10 finaler Seminarband

terhaltung teilzunehmen. Hier ware Schreibrecht evtl. in Betreten-Recht oder ahnlich um-zuandern.

Single Sign On. Bereits angesprochen wurde die direkte Einbindung von Diensten wieTwitter oder Delicious. Wenn sich auch uber die Mashup-Anwendung bei diesen Diens-ten angemeldet wird, ist die Veroffentlichung von Inhalten direkt hieruber moglich. Dieswurde den Wechsel zu einer anderen Anwendung (Medienbruch) verhindern und der Fo-kus bliebe in diesem Fall bei der Anwendung.

Profile. Die Anwendung ist derzeit so ausgelegt, dass dem Nutzer eine sinnvolle Zusam-menstellung eines Mashups an die Hand gelegt wird. Mit Hilfe der Template Engine (Ab-schnitt 4.1) ist eine Definition gangiger Zusammenstellungen moglich, ebenso wie eineFreischaltung oder Verwehrung bestimmter Dienste fur Nutzer und Gruppen. Wie schonin Abschnitt 2 unter Ziel erwahnt, muss den Anforderungen entsprechend die Auswahl dereingebunden Dienste geschehen.58

In Beziehung setzen. Eine weitere Richtung in die entwickelt werden konnte ist die Ver-bindung zwischen verschiedenen Diensten und den Inhalten. Alle Dienste laufen bishernebenlaufig in der Anwendung ab. Eine Beziehung zwischen verschiedenen Inhalten her-zustellen ist moglich, muss aber durch den Nutzer selber aufgrund von Zeitstempeln ge-zogen werden. Weitergehend sind auch Beziehungen zwischen Inhalten denkbar, die nichtuber den Zeitpunkt der Erstellung zu ziehen sind, sondern eine direkte Beziehung zwi-schen Inhalten herstellen.

Dynamische Gestaltung. Die Zusammensetzung eines Mashups erfolgt derzeit noch sehrstatisch. Der Nutzer wird durch eine Wizard-artige Konfiguration geschickt, damit er einMashup mit dem richtigen Whiteboard und Videoconference erhalt. Zum einen konnteman vordefinierte Mashups speichern, um diesen Zugang zu erleichtern und zum anderenkonnte die Auswahl der Elemente auf einer Seite runtergebrochen werden. Eine andereArt der Zusammenstellung ware in einer Art Warenkorb Denkbar. Hat man das richtigeWhiteboard gefunden, so kann an Ort und Stelle sofort eine Auswahl getroffen werden,damit dieses zum nachsten Mashup hinzugefugt wird. Fuhrt man die Analogie weiter, sostellte der Warenkorb letztlich die Zusammenstellung eines Mashups dar.

Integration bestehender LMS. Bei dem Angebot von Lernsystemen scheint es erst malschwer, eine weitere Anwendung zu platzieren. Dem wird entgegengewirkt, da die Mash-up-Anwendung potenziell alle Systeme integrieren kann. Wenn dies mit Whiteboards,Twitter und Facebook funktioniert, so konnen auch Daten aus LMS, VLE, PLE oderanderen Systemen integriert werden. Ein Problem stellt lediglich die Bereitstellung vonSchnittstellen dieser Systeme dar. An der Uni Paderborn konnten bspw. Dokumente oderForen des bestehenden LMS direkt integriert werden. Der Mashup-Anwendung wird Zu-griff auf bestehende Systeme gewahrt, so dass Daten innerhalb des Mashups eingestelltwerden aber letztlich im System der Uni landen. So konnen Daten im Mashup und imSystem der Uni gleichermaßen genutzt werden.

Integration in bestehende LMS. Abgesehen davon, dass es externe Dienste in einem Uni-internen System schwer haben, ware eine Einbindung von Diensten auch fur den direkten

58Im Zentrum dieser Arbeit stand die Entwicklung der Plattform. Didaktisch sinnvolle Szenarien mussen beider Einbindung weiterer Dienste untersucht werden.

27

Page 28: FSLN10 finaler Seminarband

Einsatz von Mashup-Technologien auf den Lernplattformen der Universitaten forderlich.

Touchscreens. Die derzeitigen Entwicklungen bei Tablet-Computern zeigen, dass wirvielleicht in naher Zukunft kaum noch eine Tastatur oder eine Maus nutzen werden. DieKluft der Trennung von Wahrnehmungs- und Handlungsraum, die auch durch die Nutzungder Maus entsteht, wird durch beruhrungsempfindliche Bildschirme nahezu aufgehoben.Mit Blick auf diese Entwicklung mussten weitere Anwendungsszenarien entwickelt wer-den, die speziell den Umgang mit der Technologie unter die Lupe nehmen.

Bildschirmauflosung. Youtube hat im Juli 2010 begonnen Videos mit mehr als vierfacherHD-Auflosung zu unterstutzen.59 Der Trend zu immer großeren Bildschirmen ist seit Jah-ren konstant, doch seit Einfuhrung von Full HD mit 1920 Pixeln in der Breite gab es keinewesentlichen Schritte mehr. Nicht zuletzt Youtube zeigt auf, dass Monitor und Fernseher inZukunft hohere Auflosungen erhalten werden. Entsprechend wird auch die Bildschirmdia-gonale großer60. Folglich wird der Lernende der Zukunft nicht unbedingt durch den Platz,den er auf dem Bildschirm hat, beschrankt sein. Diese Beschrankung ist derzeit beim De-sign der Benutzungsoberflache ein kritischer Faktor, der jederzeit betrachtet werden muss.Bei hoheren Auflosungen und großeren Bildschirmen muss die Benutzungsoberflache neuuberdacht werden. Gerade bei der Widget-basierten Architektur von Mashups ist eine hoheAuflosung gleichzusetzen mit hoherer Usability.61

Anonymitat. In [DT01] wird herausgestellt, dass Anonymitat forderlich fur Lernsitua-tionen sein kann. Positive Auswirkungen konnen sich bei Wettbewerbssituationen, Pro-blemlosen und Kreativitat und der Zuruckhaltung aufgrund von ”dummen Fragen“ erge-ben. Der Prototyp erlaubt solche Szenarien bisher nicht, aber eine Erweiterung hierhingehend ware denkbar. Abstriche muss dann allerdings bei Videokonferenzen, Twitter undsonstigen Diensten machen, bei denen sich mit einem zuzuordnenden Namen angemeldetwird. Das Szenario wurde sich somit ganzlich andern. Alternativ konnten Module/Widgetsentwickelt werden, die Anonymitat gewahrleisten, wahrend der Rest der Anwendung wiebisher lauft. Eine Abstimmung ist ein Beispiel fur anonyme Beteiligung.

Gruppenbildung. Wahrend in [TD03] noch gesagt wird, dass zusatzliche Moglichkeitender virtuellen Gruppenbildung noch nicht ausgeschopft werden, zeigt sich heute anhandFacebook, dass die soziale Vernetzung bei Schulern und Studenten die Gruppenbildungdurchaus unterstutzt ([ESL07]). Hinzu kommt, wie in [TD03] geschrieben wird, dass dieGrundgesamtheit sich durch die Aufhebung ortlicher Grenzen vergroßert. Wahrend in derrealen Welt schnell der Uberblick verloren geht, gibt es fur computerunterstutzte GruppenTechniken zum Matching passender Lernpartner.

7 Fazit

Die Ausarbeitung hat gezeigt, dass es moglich ist, verschiedene Dienste zur Kollaborationin einer Mashup-Anwendung zu vereinen. Der erste Prototyp wurde erfolgreich getestet

59YouTube unterstutzt mehr als vierfache HD-Auflosung: http://newsticker.sueddeutsche.de/list/id/101368260nicht unbedingt im selben Verhaltnis wie die Auflosung61Dasselbe lasst sich bei einem zu kleinen Schreibtisch erkennen.

28

Page 29: FSLN10 finaler Seminarband

und einer Weiterentwicklung um weitere Dienste steht nichts mehr im Wege. Bisher fehlteine Studie, die den Nutzen von Kombinationen von Funktionen aufzeigt und somit dieNotwendigkeit der Weiterentwicklung der Mashup-Anwendung unterstutzen wurde. Hin-zu kommt, dass relativ neue Dienste mit Facebook oder Twitter bisher in der Lehre nichteingesetzt wird.

Notwendigkeit. Die Notwendigkeit fur ein solches System hat sich außerdem wahrend desSeminars selber gezeigt. Ein nicht unerheblicher Aufwand wurde betrieben, um Prasenta-tionen und Diskussionen zwischen zwei entfernten Gruppen zu ermoglichen. Die Auftei-lung zu Monitoren und Beamer sah auf der Seite der Paderborner Uni folgendermaßenaus:

• Beamer: Prasentation62

• 1. Monitor: Twitter Feed• 2. Monitor: Gruppe und Prasentation in Augsburg

Eine solche Konstellation ließe sich durch die Mashup-Anwendung auf einem Bildschirmund in einem Browserfenster jeden Nutzers darstellen. Da die Prasentation nur in Pader-born direkt auf den Beamer geworfen wurde, war es auch nur hier moglich, diese zu be-dienen, da das Screensharing uber Skype die Bedienung nicht zuließ. Im Mashup warenun die Bedienung verschiedener Personen, unabhangig vom Aufenthaltsort moglich. Ei-ne Aufgabe der Mashup-Anwendung liegt nun darin, die verschiedenen Elemente auf demBildschirm oder Beamer zu verteilen. Hier bestehen zwei Moglichkeiten:

• Vergroßerung der Bildschirmflache: Ein Beamer mit hoherer Auflosung oder Zu-sammenschluss (Dual-Head) von zwei Beamern. Damit wird genug Platz geboten,um alle genutzten Widgets in ausreichender Großer darzustellen.

• Aufteilen der Widgets: Mit der Mashup-Anwendung ist es moglich die Widgetsauf verschiedene Computer zu verteilen. Wie in 4.2 bereits erwahnt, kann jedes Ele-ment auch einzeln genutzt werden. So ließe sich auf einem Beamer die Prasentationin Vollbild zeigen, sowohl in Paderborn als auch in Augsburg. Videoconferencingund Twitter-Feed konnten in einem Mashup auf einem weiteren Beamer gezeigtwerden. Wahrend im Seminar eine Videokonferenz nur zwischen den zwei Grup-pen stattfand, ist in der Mashup-Anwendung auch jeder Einzelne in der Lage, sichbei der Mashup-Anwendung anzumelden.

Weiterentwicklung von Systemen. Derzeitige VLEs haben die Moglichkeit durch ih-re Modularitat, Mashup-Technologien aufzugreifen und zu nutzen. Die Frage ist, ob derTrend erkannt wird und dementsprechende Entwicklungen stattfinden werden. Bei GoogleWave konnen Gadgets unabhangig voneinander, wie Module, erstellt werden.63 Das zu-gehorige Protokoll und große Teile von Google Wave sind Open Source, doch ein großerDurchbruch, der auch die Entwicklung von Gadgets vorantreiben konnte, blieb bisher aus.Aktuell wird das Potenzial, was in Google Wave steckt, noch nicht ausgeschopft. Die Ar-chitektur jedenfalls erlaubt ahnliche Szenarien, wie sie mit dem Prototypen vorgestelltwurden.

62Uber Skype Screensharing ebenfalls in Augsburg sichtbar63Wave Gadgets Tutorial: http://code.google.com/intl/de-DE/apis/wave/extensions/gadgets/guide.html

29

Page 30: FSLN10 finaler Seminarband

Zusammenfassend. Im Großen und Ganzen hat das Seminar selber gezeigt, dass fur dieZusammenarbeit verschiedener Universitaten keine Plattform existiert, die Kollaborationunter Einbezug aktueller Technologien ermoglicht. Die Arbeit im Seminar war gekenn-zeichnet durch eine Fulle an Diensten, die genutzt wurden. Speziell mit dem Ausblicksollte die Ausarbeitung gezeigt haben, dass es moglich ist, eine Plattform zu erstellen, diedie Arbeit, wie sie im Seminar stattgefunden hat, effizienter gestaltet.

Abbildungsverzeichnis

1 Unterstutzungsfunktionen von Systemklassen ([BM02]) . . . . . . . . . . 7

2 Unterstutzungsfunktionen von Systemklassen ([TSMB95]) . . . . . . . . 8

3 Enterprise 2.0 Mashup Platform EzWeb . . . . . . . . . . . . . . . . . . 9

4 Verbindung von Gadgets auf der EzWeb Plattform . . . . . . . . . . . . . 10

5 Verbindung zwischen Nutzern und Diensten uber Mashup-Server . . . . . 11

6 Funktionsweise der Mashup-Anwendung (vgl. [OBB07]) . . . . . . . . . 15

7 Registrierung zur Mashup-Anwendung . . . . . . . . . . . . . . . . . . . 19

8 Auflistung aller Whiteboards . . . . . . . . . . . . . . . . . . . . . . . . 19

9 Details eines Whiteboards . . . . . . . . . . . . . . . . . . . . . . . . . 20

10 Festlegen der Rechte auf ein Whitebord . . . . . . . . . . . . . . . . . . 21

11 Erstellung des Mashups - Auswahl des Whiteboards und des Videochats . 21

12 Mashup im Vollbild Modus . . . . . . . . . . . . . . . . . . . . . . . . . 22

Tabellenverzeichnis

1 Web 2.0 Dienste, Anbieter und Auspragung . . . . . . . . . . . . . . . . 6

Listings

1 Implementierung von GenericObject in Django . . . . . . . . . . . . 15

2 View-Funktion um Whiteboards zu bearbeiten . . . . . . . . . . . . . . . 16

3 URL Pattern fur Whiteboards in der Anwendung . . . . . . . . . . . . . 17

4 Template zur Bearbeitung eines Whiteboards . . . . . . . . . . . . . . . 18

30

Page 31: FSLN10 finaler Seminarband

Literatur

[AENH09] A. Auinger, M. Ebner, D. Nedbal und A. Holzinger. Mixing Content and EndlessCollaboration–MashUps: Towards Future Personal Learning Environments. UniversalAccess in Human-Computer Interaction. Applications and Services, 5616/2009:14–23,2009.

[B06] M. Bachle. Social software. Informatik-Spektrum, 29(2):121–124, 2006.

[BDS08] D. Benslimane, S. Dustdar und A. Sheth. Services mashups: The new generation ofweb applications. IEEE Internet Computing, 12(5):13–15, 2008.

[Bee02] W. D. Beeland. Student engagement, visual learning and technology: Can interactivewhiteboards help. Annual Conference of the Association of Information . . . , 2002.

[BM02] G. Bafoutsou und G. Mentzas. Review and functional classification of collaborativesystems. International Journal of Information Management, 22(4):281–305, 2002.

[BnM09] C. Brena und A. L. Martınez. The Morfeo Project: an Open Source Approach towardsOpen Innovation. 2009.

[CJWS09] M. Chatti, M. Jarke, Z. Wang und M. Specht. SMashup Personal Learning Environ-ments. In M. Palmer D. Muller F. Wild, M. Kalz, Hrsg., Proceedings of 2nd WorkshopMash-Up Personal Learning Environments (MUPPLE’09). Workshop in conjunctionwith 4th European Conference on Technology Enhanced Learning (EC-TEL 2009), Sei-ten 6–14, 2009.

[DT01] J. Desel und D. Tippe. Vorteile von computergestutztem Lernen in Gruppen aus Sichtder Padagogischen Psychologie. Universitat Eichstatt, 2001.

[ESL07] N.B. Ellison, C. Steinfield und C. Lampe. The benefits of Facebook”friends:ßocialcapital and college students’ use of online social network sites. Journal of Computer-Mediated Communication, 12(4):1143–1168, 2007.

[Fin06] Jonathan Finkelstein. Learning in Real Time: Synchronous Teaching and LearningOnline. Jossey-Bass, A John Wiley & Sons Imprint, San Francisco, 1. Auflage, 2006.

[Ham01] Thorsten Hampel. Virtuelle Wissensraume: ein Ansatz fur die kooperative Wissensor-ganisation. Dissertation, Uni Paderborn, 2001.

[Kea07] K. Kear. Communication aspects of virtual learning environments: perspectives of earlyadopters. 2007.

[LSR08] D. Lizcano, J. Soriano und M. Reyes. EzWeb/FAST: reporting on a successful mashup-based solution for developing and deploying composite applications in the upcomingweb of services. Proceedings of the 10th . . . , 2008.

[Min09] Shailey (JISC/Unviversity Of Bristol) Minocha. A study of the effective use of socialsoftware to support student learning and engagement, 2009.

[MTMB09] B. Means, Y. Toyama, R. Murphy und M. Bakia. Evaluation of evidence-based practi-ces in online learning: A meta-analysis and review of online learning studies. RetrievedOctober, 2009.

[OBB07] Ed Ort, Sean Brydon und Mark Basler. Mashup Styles, Part 1: Server-Side Mashups,2007.

31

Page 32: FSLN10 finaler Seminarband

[Pet10] Jim (London Metropolitan University) Pettiward. university 2.0? using social softwareto enhance learner engagement, 2010.

[PGF07] R. C. Portugal, L. A. Guerrero und D. A. Fuller. A Virtual Environment on the Web toPromote Social Interaction and Collaborative Work. 2007.

[PSB+09] M. Palmer, S. Sire, E. Bogdanov, D. Gillet und F. Wild. Mapping Web Personal Lear-ning Environments. In Proceedings of the second international workshop on Mash-UpPersonal Learning Environments (MUPPLE’09), ECTEL, Jgg. 9. Citeseer, 2009.

[RL08] S. Reushle und BI Loch. Conducting a trial of web conferencing software: why, how,and perceptions from the coalface. Turkish Online Journal of Distance Education,9(3):19–28, 2008.

[SB03] M. Scardamalia und C. Bereiter. Knowledge building environments: Extending thelimits of the possible in education and knowledge work. Sage Publications, ThousandOaks, CA, 2003.

[Smy05] R. Smyth. Broadband videoconferencing as a tool for learner-centred distance learningin higher education. British Journal of Educational Technology, 2005.

[TD03] D. Tippe und J. Desel. Potentiale Virtueller Lerngruppen aus Sicht der Psychologie.KI, 17(1):40, 2003.

[TSMB95] S. Teufel, C. Sauter, T. Muhlherr und K. Bauknecht. Computerunterstutzung fur dieGruppenarbeit. Addison-Wesley, Bonn, 1995.

[YBCD08] J. Yu, B. Benatallah, F. Casati und F. Daniel. Understanding mashup development.IEEE Internet Computing, 2008.

32

Page 33: FSLN10 finaler Seminarband

Medienbrüche im Web 2.0 Betrachtung von Web-Applikationen im Universitären Umfeld

Dennis Horstkemper, Marie-Luise Zankl

[email protected]

[email protected]

Abstract: In der heutigen Zeit lässt sich ein Studium nur unter Nutzung der einschlägigen Möglichkeiten, die das Web 2.0 bietet, absolvieren. Mit Hilfe diverser Tools strukturieren Studierende nun also nicht nur ihren privaten Alltag, sondern organisieren vor allem ihre Arbeit innerhalb des universitären Kontexts. Für Kollaboration und Kommunikation werden zumeist mehrere Tools parallel herangezogen. In der Folge kommt es zu sogenannten Medienbrüchen, was sich nicht selten in einer empfindlichen Störung des Informationsflusses niederschlägt. Um die Effizienz der studentischen Mediennutzung zu steigern, liegt es zunächst nahe, die wichtigsten Gründe für Medienbrüche zu identifizieren und zu fragen, wie solche „Bruchstellen“ gekittet und zukünftig vermieden werden können.

Eine Ist-Analyse, exemplarisch durchgeführt an den Universitäten Paderborn und Augsburg, leitet in diesem Zusammenhang den Grundstock an theoretischem Wissen über die Medienbruch-Thematik in praktische Anwendbarkeit über.

Ausgehend von den so gewonnenen Erkenntnissen wurde ein Tool entwickelt, das die positiven Aspekte aus der Ist-Analyse weiterträgt und um einige sinnvolle Neuerungen ergänzt.

33

Page 34: FSLN10 finaler Seminarband

1 Einleitung

Betritt man heute den Campus einer Universität, fällt spontan vor allem eine Tatsache ins Auge: Im Vergleich zu ein paar Jahren zuvor scheint sich nichts gravierend verändert zu haben. Gelände, Gebäude und das Gewimmel aus Studierenden und Universitätsangestellten stellen zumeist über eine lange Zeit relativ konstante Größen im Umfeld einer solchen Bildungseinrichtung dar. Wie so oft, führt auch in diesem Fall der äußere Schein den Betrachter in die Irre.

Denn gerade in den letzten Jahren hat das universitäre Leben in all seinen Facetten grundlegende Änderungen erfahren. Einen marginalen Hinweis auf diese dynamische Entwicklung erhält der aufmerksame Beobachter, wenn er die Studierenden selbst genauer unter die Lupe nimmt. Was früher eine wohl gefüllte Büchertasche war, scheint heute ein tragbarer Computer zu sein. Dieses Gerät kann als Fingerzeig auf die Revolution des universitären Alltags dienen, der mittlerweile vollständig digital organisiert ist. Die gängigen Services einer Universität sind heute vor allem über verschiedene Online-Plattformen verfügbar, die damit den verwaltungstechnischen Dreh- und Angelpunkt der Bildungseinrichtungen bilden. Aus dem Leben eines Studierenden sind diese Plattformen dementsprechend nicht mehr wegzudenken. Neben der eigentlichen Studienbewerbung an einer Universität, muss auch der komplette Studienverlauf über solche Plattformen geplant werden, von denen zumeist mehrere existieren. Übersetzt in die reale Lebenswelt ist die Nutzung der bevorzugt nach Funktionen getrennten Plattformen allerdings häufig mit mehr oder minder schwerwiegenden Problemen verbunden.

Im Zuge einer kontinuierlichen Weiterentwicklung und Verbesserung der Plattformen ist an dieser Stelle einzuhaken und diese interessante Dynamik genau zu beleuchten. Bereits nach einem groben Überblick über die Thematik ist festzustellen, dass sich hinter diesen dem ersten Anschein nach trivialen Nutzungshemmnissen ein weit verzweigtes Ursachengeflecht verbirgt. Als Hauptgrund für die Nutzungsprobleme der Plattformen zeichnet sich das altbekannte Phänomen der Medienbrüche verantwortlich. Im vorliegenden Fall beziehen sich diese speziell auf das Web 2.0.

Wie der Titel bereits nahelegt, beschäftigt sich die vorliegende Arbeit mit eben dieser Thematik. Als Untersuchungsgegenstände werden exemplarisch die Plattformen an den Universitäten Augsburg und Paderborn herangezogen und innerhalb einer Ist-Analyse eingehend hinsichtlich der Anfälligkeit für Medienbrüche inspiziert. Um der Analysearbeit einen praktischen Sinn zu verleihen und die so erhaltenen Ergebnisse sinnvoll einzusetzen, schließt sich nahezu nahtlos eine sogenannte Soll-Analyse an. Das bedeutet, dass aufbauend auf die Erkenntnisse aus der Ist-Analyse ein Idealtypus einer Plattform für die Organisation des Studiums an einer Universität entwickelt wurde, der in der Folge von Ist- und Soll-Analyse beschrieben wird. Ein besonderes Augenmerk lag hierbei auf der tatsächlichen Umsetzbarkeit der konzeptionierten Plattform, die somit die Brücke zwischen gedanklichem Ideal und funktionierender Realität schlagen soll.

34

Page 35: FSLN10 finaler Seminarband

2 Grundlagen

Um sich einen adäquaten Einstieg in das komplexe Thema der Medienbrüche im Web 2.0 zu verschaffen, erweist es sich zunächst als sinnvoll, eine Basis an Grundlagenwissen zu akquirieren. Dieses entfaltet sich im Wesentlichen in eine inhaltliche und eine technische Ebene. Während sich auf ersterer die Begrifflichkeit der Medienbrüche und deren Spezifikation innerhalb der Web 2.0-Dynamik befinden, zeigt die zweite Ebene, welche Techniken in Bezug auf diese Thematik eingesetzt werden können.

2.1 Inhaltliche Grundlagen

Wie bereits der Titel des vorliegenden Projektes nahelegt, stellt insgesamt die Thematik der Medienbrüche im Web 2.0 und deren Vermeidung die Grundlage der Arbeit dar. Angesichts der komplexen inhaltlichen Spannweite dieses Themenbereichs erwies es sich in einem ersten Annäherungsversuch deshalb zunächst als sinnvoll, eine einheitliche begriffliche Basis herzustellen. Den Beginn dieser definitorischen Auslotung markierte die Abgrenzung des Terminus des „Medienbruchs“. Hierbei lieferte Prof. Dr.-Ing. Reinhard Keil in seiner Studie „MObiDig- Manipulierbare Objekte in digitalen Systemen“ einen ersten Anhaltspunkt.

Allgemein manifestiert ein Medienbruch „den Umstand, dass während eines Prozesses verschiedene Formen von Technologien verwendet werden müssen, um den Prozess abzuschließen“ (Keil, 2006: 52) In diesem Zusammenhang orientiert sich Herr Prof. Keil an einem Definitionsversuch aus dem Online-Mitmach-Lexikon Wikipedia, wo ein Medienbruch folgendermaßen charakterisiert wird:

„Unter einem Medienbruch versteht man einen Wechsel des informationstragenden Mediums innerhalb eines Informationsbeschaffungs- oder -verarbeitungsprozesses. Die nach Information suchende (oder Informationen verarbeitende) Person wird hierdurch gezwungen, im Verlauf des Prozesses ihre Such- oder Verarbeitungsstrategie zu wechseln, um dem gerade vorliegenden Medium zu entsprechen. Man geht davon aus, dass ein in der Informationskette liegender Medienbruch dazu führt, dass der Informationsbeschaffungs- oder -verarbeitungsprozess hierdurch erschwert, verlangsamt und unter Umständen auch in seiner Qualität gemindert wird.“ (vgl. Keil: 52)

Demzufolge enthält also der Terminus des Medienbruchs nicht nur die Tatsache, dass innerhalb einer Tätigkeit der Mediengebrauch gewissermaßen seine Richtung ändert, sondern er impliziert gleichzeitig die Folgen, die sich aus dieser Situation ergeben können. Diese erweisen sich im Regelfall als negativ und nicht förderlich für ein barrierefreies und zügiges Arbeiten. Exemplarisch wäre dies der Fall, wenn ein Studierender in einer Vorlesung handschriftliche Notizen anfertigt und diese dann zuhause in den Computer eingibt, um die Mitschrift später in der Lernphase ausdrucken oder online mit denen seiner Mitstudierenden vergleichen und möglicherweise ergänzen zu können.

35

Page 36: FSLN10 finaler Seminarband

In diesem Zusammenhang kommt es also durch den vorliegenden Bruch in der Mediennutzung zu einer sogenannten „Rekodierung von Information“ (Keil, 2006: 52), die einen arbeitstechnischen Mehraufwand für den Studierenden beinhaltet.

Angepasst an den thematischen Schwerpunkt seiner Studie erweitert Herr Prof. Keil seine Grunddefinition des Medienbruchs und sorgt für eine thematische Vertiefung, indem er weitere Dimensionen hinzufügt. Diese gliedern sich im Wesentlichen in die übergeordneten Bereiche Kodierung, Übertragung und Speicherung von Informationen und dienen im Verlauf der Studie als Orientierungsklassifikation von Medienbrüchen (vgl. Keil: 52f.).

Aufgrund der nachvollziehbaren Einteilung in verschiedene Arten von Medienbrüchen schien diese Typologisierung auf den ersten Blick das Potenzial zu besitzen, der vorliegenden Arbeit auf inhaltstheoretischer Ebene als Fundament zu dienen. Bei genauerer Betrachtung erwies sich dieses geplante Vorgehen allerdings als fehlerbehaftet. Graduell offenbarten sich die Nachteile des Versuchs, die Keilsche Typologisierung als Klassifikationswerkzeug heranzuziehen. Zum Einen stellte sich heraus, dass diese Einteilung zu stark auf die spezifische Thematik der Studie zugeschnitten worden war, zum Anderen fand sich der zweite zentrale Aspekt der Themenstellung der vorliegenden Arbeit, der Bezug zum Web 2.0, nur relativ marginal wieder. Aus dieser Dynamik heraus entstand die Idee, auch für dieses Projekt eine Typologisierung von Medienbrüchen mit Fokus auf den Web 2.0-Gedanken im Rahmen eines Studiums zu entwickeln.

Auch diesem Klassifikationssystem liegt eine Dreiteilung zugrunde. Die erste Dimension bildet die Datenquelle selbst. Ein Medienbruch entstünde hier z.B. bei der Beschaffung von Informationen, die für die Organisation eines Studiums integral sind. Dies wäre gegeben, wenn die Informationen in unterschiedlichen Web-Applikationen zu finden wären. Die zweite Dimension trennt die Tatsache, ob der Medienbruch innerhalb oder außerhalb einer Anwendung verursacht wird, während die dritte Dimension schließlich den Arbeitsfluss selbst in den Fokus rückt. Als maßgebliches Kriterium ist in diesem Zusammenhang die Stärke der Beeinträchtigung des Arbeitsprozesses zu sehen.

Entlang des Arbeitsforschritts kristallisierte sich jedoch allmählich eine gewisse Unabhängigkeit von allzu engen und detailverhafteten Begriffseingrenzungs- und Klassifizierungsversuchen heraus. Dies hatte zur Folge, dass die eigenen definitorischen Bestrebungen zwar einen adäquaten Einstieg in die intensive Beschäftigung mit der Themenstellung boten, aber schließlich nicht in allen Einzelheiten ausgeleuchtet und gedanklich weiter ausgearbeitet wurden.

2.2 Technische Grundlagen

Nachdem nun die inhaltlichen Grundlagen der vorliegenden Arbeit überblicksartig dargelegt worden sind, sollen auch die technischen Voraussetzungen eingehend beleuchtet werden.

36

Page 37: FSLN10 finaler Seminarband

Um Medienbrüche innerhalb oder zwischen Web-Applikationen zu reduzieren, stehen heute verschiedene Möglichkeiten zur Verfügung. In diesem Zusammenhang kann man allgemein zwischen drei großen Bereichen unterscheiden: während der erste Bereich Techniken umfasst, die von verschiedenen Applikationen jeweils individuell eingesetzt werden, vereint der zweite Portal-Technologien auf sich. Mit Mashups und der damit verbundenen Technik beschäftigt sich der dritte der Bereiche. Im weiteren Verlauf dieses Kapitels sollen diese drei Bereiche näher betrachtet werden.

Individuelle Techniken

Wie bereits erwähnt, bezieht sich der erste der genannten Bereiche auf Web-Applikationen. Diese sind zumeist an einen breiten Kundenkreis gerichtet, der im Regelfall über keine elaborierten technischen Vorkenntnisse verfügt. Dementsprechend ergeben sich hinsichtlich der Usability dieser Angebote hohe Anforderungen, was nicht selten in breit angelegten Modifikationskampagnen mündet. Hierzu ist auch allgemein die Reduktion auftretender Medienbrüche und die Abschwächung der Auswirkungen selbiger zu rechnen.

Ein anhaltender Trend ist deshalb zunächst die Vereinheitlichung von Oberflächen-Layouts. Auch wenn keine Richtlinien bestehen, erwartet ein Benutzer innerhalb eines Seitenlayouts bestimmte Seitenelemente häufig an bestimmten Stellen. Platziert man Objekte dementsprechend, so fällt dem Benutzer die Orientierung innerhalb der Website wesentlich leichter. Entfällt der manuelle Suchaufwand, schwindet gleichzeitig der negative Einfluss eines Medienbruchs beim Wechseln zwischen zwei Applikationen. Ein Beispiel hierfür ist die Entscheidung der englischsprachigen Wikipedia im Herbst 2009, das Suchfeld zu verschieben. Befand sich dieses vorher innerhalb der linken Menüzeile, kann es der Nutzer nun rechts in der Kopfzeile finden.

Eine weitere Möglichkeit, den Orientierungs- und Navigationsaufwand signifikant einzuschränken, lässt sich im sinnvollen Einsatz von Hyperlinks ausmachen. Dies betrifft insbesondere Deeplinks mit Suchankern. Obwohl dies eine Technologie ist, die seit der Geburtsstunde des Webs existiert, ist sie tendenziell suboptimal durchgesetzt. Des Öfteren untersagen diverse Webseitenanbieter zusätzlich den externen Zugriff auf angebotene Inhalte, oder schützen diese hinter einer sogenannten Registrierungsmauer vor unerwünschter Nutzung.

Für einen großen Teil der Webapplikationen ist zudem ein Benutzeraccount nötig. Ein eigenständiges Login für jede Applikation hat jedoch zur Folge, dass sich der Benutzer eine Vielzahl an Daten, insbesondere Passwörter, merken muss. Zahlreiche Loginvorgänge stören den persönlichen Arbeitsfluss empfindlich. Verhindert werden kann dies mithilfe einheitlicher Login-Services: Nach einem einzigen Einloggen werden die Benutzerdaten allen Applikationen zugänglich, die diesen Service nutzen.

Ein möglicher Anbieter einer solchen Lösung ist OpenID (http://openid.net). Dieses flexible Dienstangebot unterstützt eine Vielzahl an Login-Services anderer namhafter Unternehmen wie beispielsweise Yahoo und Google und weist damit eine geringe Einstiegshürde auf.

37

Page 38: FSLN10 finaler Seminarband

Ergänzend dazu dient ein einheitliches Anzeigeformat immens dazu bei, Medienbrüche zu verringern. Denn nicht selten liegen Informationen nur in verschiedenen, teils proprietären Dateiformaten vor. Anstatt dem Benutzer diese Dateien nur als Download anzubieten und ihm die Suche nach einen geeigneten Anzeigeprogramm selbst zu überlassen, kann man diese Inhalte in standardkonforme Webinhalte konvertieren oder Vorschauinhalte generieren und so vielfach das Auftreten von Medienbrüchen verhindern.

Portale

Der zweite Bereich innerhalb der Möglichkeiten zur Reduktion von Medienbrüchen bezieht sich auf Portaltechnologien. Allgemein dienen sie dazu, Informationen aus verschiedenen Quellen unter einer einheitlichen Oberfläche zu sammeln. Als Beispiel hierfür wären Einstiegsseiten von Internet Service Providern zu nennen. Häufig als Portale aufgebaut, sollen sie als Einstiegsquelle für ihre Kunden fungieren. Insgesamt ist jedoch anzumerken, dass eine Portaltechnologie zwar Informationen aus mehreren Quellen aggregiert, aber diese nicht vermischt. So werden Informationen aus derselben Quelle zusammengehörig dargestellt. Ein typisches Beispiel stellt die personalisierbare Google Startseite, iGoogle, dar:

Abbildung 1: iGoogle

Auch für ein ungeübtes Auge ist unschwer zu erkennen, dass sich alle Informationsobjekte separiert auf der Oberfläche anordnen und dazwischen keine Interaktionen bestehen. Eine erhebliche Reduktion von Medienbrüchen findet dennoch statt, da viele wichtige Informationen bereits auf den ersten Blick eingesehen werden können. Somit entfällt ein möglicherweise äußerst aufwendiges Aufrufen mehrerer Webseiten. Zusammenfassend vereint also ein Portal viele sinnvolle und umsetzbare Konzepte, die unter anderem zur Verbesserung der Usability einzelner Produkte genutzt werden können.

38

Page 39: FSLN10 finaler Seminarband

Mashups

Mashup-Technologien als dritter Bereich stellen nun die konsequente Erweiterung der Portal-Technologien dar. Informationen werden hier nicht nur aggregiert und angezeigt, sondern in einem entscheidenden Schritt auch miteinander kombiniert. Letzteres ermöglicht es, dass komplexe Informationszusammenhänge entstehen, die die Tools einzeln nicht zu liefern vermögen. Wie so oft gilt das Sprichwort „Das Ganze ist mehr als die Summe seiner Teile“.

Um die Daten einzelner Web-Applikationen nun in einem Mashup verwerten zu können, müssen diese Applikationen in ihrem Organisationsdesign über entsprechende Schnittstellen verfügen. Diese Schnittstellen, APIs genannt, ermöglichen es für Entwickler, die benötigten Informationen aus den einzelnen Webangeboten auszulesen und in ein gemeinsam zu verarbeitendes Format umzuwandeln.

Ein Beispiel für ein Mashup wäre eine Seite, die Restaurantkritiken aus einer Quelle mit einem Kartenservice einer anderen Quelle vereint. Man könnte eine Umgebungskarte aufrufen, auf der alle Restaurants eingezeichnet und anwählbar sind. Klickt man auf eine der so repräsentierten Örtlichkeiten, erhält man dazu weiterführende Informationen und Kritiken. Übersetzt in die Praxis erlaubt die Webseite ProgrammableWeb.com den Zugriff sowohl auf eine große Vielfalt an Mashups als auch auf eine umfangreiche Liste von Webdiensten, die entsprechende APIs anbieten.

3 Ist-Analyse

Nachdem die Dynamik der Medienbrüche im Web 2.0 nun eingehend auf der Ebene der Definitionen und möglicher Techniken allgemein dargestellt worden ist, schließt sich im Folgenden die konkrete Anwendung dieses Wissens auf die Plattformen der Universitäten Paderborn und Augsburg an. Nach einer kurzen Vorstellung der jeweils vorhandenen Tools, schließt sich eine Ist-Analyse der Plattformen an. Diese soll offenlegen, inwieweit die Nutzung der Tools mit Medienbrüchen verbunden ist und welche Probleme sich im Einzelfall daraus ergeben.

3.1 Plattformen

Vor der eigentlichen Ist-Analyse stellt sich nun die Frage, welche Plattformen an den Universitäten vorhanden sind und tatsächlich genutzt werden. Vorauszuschicken ist dieser Beschreibung, dass mit Rücksicht auf den Fokus der Arbeit nur die zentralen Tools Eingang in dieses Kapitel finden.

39

Page 40: FSLN10 finaler Seminarband

3.1.1 Plattformen an der Universität Paderborn

An der Universität Paderborn existiert eine Vielzahl an verschiedenen Plattformen. Diese Situation ist unter anderem im qualitativen Selbstbild Universität begründet. Dieses beinhaltet grundlegend das Bestreben, zu den führenden Universitäten im Bereich der IT zu gehören. Dementsprechend setzten vergleichsweise früh mehrere Fakultäten und Lehrstühle in der Organisation ihrer Lehre Online-Plattformen ein. Systemische Unterschiede hinsichtlich Verwaltung und Organisation verhinderten lange Zeit die Schaffung einer einheitlichen Plattform für alle Studiengänge. Erst der Bologna Prozess initiierte die organisatorische Vereinheitlichung der Studiengänge, beispielsweise durch die Einführung von Modulen und Modulprüfungen. In diesem Zusammenhang entstand somit in einigen Fakultäten ein Bedarf an neuen operativen Verwaltungsplattformen, die alle Studiengänge umfassen. Die Universität Paderborn befindet sich zurzeit in diesem Einführungsprozess. Aktuell werden mehrere primäre Plattformen mit teilweise überlappendem Funktionsumfang genutzt, welche nachfolgend beschrieben werden sollen. Nahezu alle Plattformen an der Universität Paderborn setzen ein einheitliches Login ein, das vom IMT aus verwaltet wird. Des Weiteren greift man für viele Veranstaltungen auf weitere, eigentlich mittlerweile obsolete Plattformen zurück. Exemplarisch wird auf einige von diesen kurz eingegangen.

IMT Benutzerverwaltung

Das IMT ist das Zentrum für Informations- und Medientechnologien an der Universität Paderborn. Zu den Aufgaben des IMT gehört es, den universitätsweit verwendeten Benutzeraccount für die Studierenden zu verwalten. Unter diesem Aufgabenbereich fällt auch die Online-Benutzerverwaltung, mit der Studierenden ihren Account selbst organisieren können. Außerdem kann ein Studierender hier weitere Dienste freischalten und Zertifikate zur Verwendung des universitätsweiten W-Lans sowie des VPNs erhalten. Einige Daten, wie der aktuelle Studiengang des Benutzers, werden automatisch mit der zentralen Hochschulverwaltung synchronisiert.

LSF

LSF steht für „Lehre, Studium, Forschung“. Im Rahmen des Locomotion Projekts war das LSF ursprünglich als umfangreiche Plattform geplant, welche allgemein Prozesse zur Modulanmeldung, Prüfungsanmeldung und Noteneinsicht unterstützt. Im Rahmen der Umsetzung in die Praxis wurde das Konzept insoweit kondensiert, als dass sich das LSF heute vollständig auf die letztgenannte Funktion konzentriert. Da sich der Funktionsumfang mit dem Angebot der Plattform PAUL in vielen Punkten erheblich überschneidet, soll das LSF zukünftig von PAUL abgelöst werden.

koaLA

Die Abkürzung koaLA bedeutet „koaktive Lern- und Arbeitsumgebung“. Wie das LSF wurde diese Plattform ebenfalls im Rahmen des Locomotion Projekts eingeführt. Hierbei handelt sich um ein universitätsinternes LMS (Learning Management System), in dem Lehrende ihr jeweiliges Veranstaltungsangebot verwalten können. Jede Veranstaltung kann auf diese Weise durch eine individuelle Organisationseinheit repräsentiert werden.

40

Page 41: FSLN10 finaler Seminarband

Im deren Rahmen können Lehrende unter anderem Foren zur Kommunikation angelegen, Downloads für Kursmaterialien anbieten und allgemeine Informationsseiten erstellen. Zudem ist es seit dem Sommersemester 2010 möglich, seine Kurszugehörigkeiten automatisch mit den Informationen aus PAUL zu synchronisieren.

Auch hinsichtlich der Kommunikationssituation zwischen den Universitätsmitgliedern bietet koaLA diverse Optionen. So können über koaLA beispielsweise Rundmails speziell an alle Teilnehmer eines Kurses versendet werden. Zusätzlich können Studenten mittels direkter Nachrichten privat miteinander in Kontakt treten und z.B. den Informations- und Dateiaustausch über eigene Lerngruppen organisieren. Trotz des praktischen Nutzens wird diese Möglichkeit wird kaum genutzt.

PAUL

Die Buchstabenfolge PAUL steht für „Paderborner Assistenzsystem für Universität und Lehre“. Diese Plattform befindet sich aktuell im Stadium ihrer Implementation. Ein Regelbetrieb ist ab dem Wintersemester 2010 geplant. Die Studierenden soll PAUL folgenden Arbeitsbereichen unterstützen: Bewerbung an der Hochschule, Anmeldung von Modulen, Veranstaltungen, Übungsgruppen sowie Prüfungen, Einsicht von Stundenplänen und Noten, wie auch der Download von Veranstaltungsunterlagen. In diesem Zusammenhang bleibt zu erwähnen, dass diverse Ausnahmeregelungen innerhalb der einzelnen Studiengänge des Öfteren den direkten Kontakt zu Mitarbeitern der Universitätsverwaltung unumgänglich machen.

Trotz der vielfältigen Optionen, die PAUL bietet, greifen Lehrende noch auf weitere Plattformen zurück. Dies resultiert zum Einen aus Akzeptanzproblemen auf Seiten von Studierenden und Lehrenden, zum Anderen aus der Überschneidung zwischen den Plattformsangeboten.

Weitere Plattformen

Ein vergleichsweise häufig eingesetztes Tool ist „StudInfo“, das innerhalb der Fakultät EIM entwickelt wurde. Mithilfe dieses Tools lassen sich Übungsgruppen anmelden und Punkte für verschiedene Präsenz– und Heimübungen einsehen. Weiterhin lassen sich die in der Fakultät EIM üblichen Bonusnotenschritte für Klausuren anzeigen. Obwohl Übungsgruppen sowohl über PAUL wie auch koaLA angemeldet werden können, verwenden einige Lehrstühle das StudInfo noch immer. Dies liegt vor allem daran, dass sich manche Termine noch bis zum Beginn der Vorlesung ändern (teilweise um den aktuellen Anmeldungen gerecht zu werden), wodurch die Anmeldungen im PAUL, die bei der Modulanmeldung geschehen, wiederum obsolet werden. Laut Dozenten sind Änderungsprozesse von Terminen innerhalb von PAUL jedoch ein langwieriger Prozess, der durch mehrere Überprüfungen erschwert wird. Dies führt dazu, dass sich Studierende bei der Nutzung der Tools mit weiteren Medienbrüchen konfrontiert sehen.

41

Page 42: FSLN10 finaler Seminarband

Der Lehrstuhl Wirtschaftsinformatik 1 benutzt das System “Ilias“. Der primäre Einsatzschwerpunkt dieses Systems bezieht sich auf den Bereich von Online-Assessments. Da keine andere Plattform an der Universität Paderborn diese spezielle Funktion erfüllt, ist der Einsatz dieses Tools in diesem Kontext durchaus angemessen. Nicht ausreichend beantwortet ist in diesem Zusammenhang bisher allerdings die Frage, ob Online-Assessments eine faire und sinnvolle Prüfungsform darstellen.

Mehrere Lehrstühle der Fakultät für Wirtschaftswissenschaften setzen des Weiteren die Plattform „Moodle“ ein. Der Funktionsumfang dieser Plattform überschneidet sich sehr stark mit dem der Plattform koaLA. Da die bestehenden Unterschiede in den Veranstaltungen meist nicht utilisiert werden, ist der Einsatz dieser Plattform für die Studierenden weithin hinderlich und dementsprechend eine unnötige Quelle für weitere Medienbrüche.

3.1.2 Plattformen an der Universität Augsburg

Ähnlich wie es an der Universität Paderborn der Fall ist, existiert auch an der Universität Augsburg eine Reihe an Plattformen, über die der universitäre Alltag organisiert wird. In dieser Hinsicht stützt man sich in Augsburg im Wesentlichen auf drei Größen.

Rechenzentrum

Das Rechenzentrum der Universität Augsburg ist die zentrale Entität innerhalb der universitären IT-Betreuung. Zu den grundlegenden Aufgaben gehören zum Einem die Weiterentwicklung und Betreuung des Kommunikationsnetzwerks der Universität, zum Anderem die Implementation neuer Webservices. Ein weiteres zentrales Tätigkeitsfeld des Rechenzentrums betrifft die Verwaltung der Nutzer der informationstechnischen Infrastruktur der Universität Augsburg und bildet somit gewissermaßen den technischen Grundstock, auf den die folgenden beiden Plattformen aufbauen.

Digicampus

Die erste Plattform trägt den Namen Digicampus und soll Studierende und Dozenten in der Semesterplanung und –verwaltung unterstützen. Das bedeutet, dass z.B. die Veranstaltungsanmeldung und weitere verwaltungsrelevante Bereiche des Studiums über Digicampus erledigt werden müssen. Über verschiedene kommunikative Austauschmöglichkeiten soll die Zusammenarbeit zwischen Studierenden und Universitätsangestellten vereinfacht werden. Jedes Universitätsmitglied besitzt einen Account auf dieser Plattform, dessen Zugangsdaten mit den Nutzerdaten des Rechenzentrum identisch sind.

42

Page 43: FSLN10 finaler Seminarband

STUDIS

Die zweite zentrale Plattform der Universität Augsburg, STUDIS, dient schlussendlich dazu, den Studienverlauf hinsichtlich der Prüfungen zu organisieren. Im Gegensatz zu Digicampus muss hier ein separater Log-In verwendet werden, um die verschiedenen Services der Plattform nutzen zu können. Die Services befassen sich wie bereits erwähnt konkret mit der Prüfungsorganisation. Im Gegensatz zu den Gepflogenheiten an der Universität Paderborn ist eine Eintragung in die Teilnehmerliste einer Veranstaltung in Digicampus nicht mit einer Prüfungsanmeldung gleichzusetzen. Diese funktioniert innerhalb eines festgelegten Zeitraums gegen Ende der Vorlesungszeit eines jeden Semesters. In einer Baumhierarchie muss der Studierende genau die Prüfungen ausgewählt, die er tatsächlich für sein Studium anrechnen lassen möchte. Außerhalb dieser Anmeldungsphase ist der Studienverlauf in seiner Gesamtheit einsehbar. Auch die Noten für die jeweils abgelegten und in STUDIS eingetragenen Prüfungen sind über diese Plattform einsehbar.

Gegenwärtig ist allerdings anzumerken, dass die Nutzung dieses Tools noch einige Probleme mit sich bringt. Diese bestehen nicht nur aus einer gewissen Zurückhaltung einiger Universitätsangestellten gegenüber den Funktionen der Plattform, sondern auch aus Schwierigkeiten, die sich aufgrund des technischen Aufbaus von STUDIS ergeben.

3.2 Funktionalitäten

Um die Beschreibung der an beiden Universitäten existierenden Plattformen zu vervollständigen, werden im Folgenden auch die Funktionalitäten der einzelnen Tools eingehend dargestellt. Zur besseren Nachvollziehbarkeit geschieht dies anhand der Chronologie eines typischen Semesterverlaufs. Die einzelnen Vorgänge wurden beispielhaft als Ereignisorientierte Prozessketten modelliert. So können die im Text beschriebenen Vorgänge auf einen Blick schnell nachvollzogen werden.

3.2.1 Funktionalitäten an der Universität Paderborn

Anmeldephase

Studierende der Wirtschaftsinformatik an der Universität Paderborn müssen sich zu Beginn eines jeden Semesters verbindlich zu Modulen und Veranstaltungen anmelden (Module bestehen typischerweise aus mehreren Veranstaltungen, bei manchen Modulen sind verschiedene Teilveranstaltungen auswählbar). Eine zweite Anmeldephase wird hierbei so zu Semesterbeginn geschaltet, dass ein Probehören von Veranstaltungen möglich ist, insofern diese nicht bereits vollständig belegt sind. Die Reihenfolge, in der die Studierenden die Veranstaltungen besuchen, die in ihrer Prüfungsordnung vorgeschrieben sind, ist nicht zwingend festgelegt. Die Anmeldung einer Veranstaltung findet auf der Paul Plattform statt.

43

Page 44: FSLN10 finaler Seminarband

Grundsätzlich hat eine Veranstaltung hat drei Kriterien zu genügen:

- Die Veranstaltung muss Teil des festgelegten Studienplans sein. - Handelt es sich um eine Wahlveranstaltung, so sollte der Inhalt für den

Studierenden ansprechend sein. - Es sollten keine zeitlichen Überschneidungen zu anderen Modulen bestehen.

Während des eigentlichen Entscheidungsprozesses spielt ebenso eine Reihe weiterer Faktoren eine nicht untergeordnete Rolle. Als ergänzendes Auswahlkriterium könnte beispielsweise die Präferenz eines Dozenten hinzugefügt werden. Zur Vereinfachung der Modellierung nehmen wir an, dass Faktoren solcher Art unter dem Punkt „Ansprechender Inhalt“ zusammengefasst seien. Die nachfolgende Prozesskette verdeutlicht nun den groben Verlauf der Entscheidungsfindung und stellt verschiedene Informationsquellen dar.

Abbildung 2: Modulauswahl

44

Page 45: FSLN10 finaler Seminarband

Um sich über das Veranstaltungsangebot des aktuellen Semesters informieren zu können, muss sich ein Studierender in PAUL einloggen und entweder das Vorlesungsverzeichnis oder das Anmeldemodul aufrufen. Beide Teilmodule bieten dieselben Informationen und Anzeigefelder. Das Anmeldemodul bietet einzig einen Anmeldungslink mehr und zeigt dementsprechend nur diejenigen Veranstaltungen an, die für den entsprechenden Studiengang wählbar sind. Die einzelnen Veranstaltungen sind nach Fakultäten und Departments getrennt aufgelistet. Obwohl es den Dozenten möglich ist, geben nur die wenigsten Informationen zum Inhalt einer Veranstaltung innerhalb von PAUL an. Um an Informationen zum Inhalt der Module zu gelangen, muss ein Studierender also, die entsprechenden Modulhandbücher einsehen.

Diese sind nicht innerhalb des Systems verlinkt und von Fakultät zu Fakultät unterschiedlich organisiert. Beispielsweise ist das Modulhandbuch der Fakultät Wirtschaftswissenschaften als Webdatenbank strukturiert, in der man sortiert nach Studiumsphase oder Lehr/-Forschungsphase mittels mehrerer Links zur gewünschten Information kommt. Das Modulhandbuch der Informatik hingegen wird nur in Form einer PDF angeboten. Die Navigation innerhalb des Dokumentes gestaltet sich entsprechend schwierig. Als weitere Informationsquellen bieten sich die subjektiven Bewertungen von Kommilitonen an, die die entsprechende Veranstaltung möglicherweise bereits besucht haben, sowie eventuell existierende Unterlagen und Homepages von vergangenen Veranstaltungen selben Inhalts. Folglich entsteht eine Vielzahl von Medienbrüchen über viele verschiedene Tools bereits bei der Beschaffung von Informationen über Veranstaltungsinhalte.

Weiterhin ist festzustellen, welche der angebotenen Veranstaltungen zu dem Studienverlauf des Studenten passen. Da hierzu keine Unterstützung innerhalb der Plattform PAUL besteht, ist der Studierende gezwungen, auf externe Informationsquellen zurückzugreifen. Eine Darstellung des Studienverlaufsplans für den Studiengang Wirtschaftsinformatik, welche meist schneller aktualisiert wird als diejenige, welche sich auf der Fakultätswebseite befindet, befindet sich auf der Webseite der Fachschaft Wirtschaftsinformatik. Zusätzlich dazu muss der Studierende das LSF aufrufen, um seine bisherigen Studienleistungen einzusehen und sie den entsprechenden Majors zuordnen zu können. Nach einer manuellen Zuordnung zwischen bereits abgeschlossenen Veranstaltungen und der zu wählenden Veranstaltung, kann die Entscheidung getroffen werden, ob die zu wählende Veranstaltung zum Studienverlaufsplan passt oder nicht. Auch hier treten Medienbrüche auf, da verschiedene Informationsquellen herangezogen werden.

45

Page 46: FSLN10 finaler Seminarband

Abbildung 3: Überprüfung des Studienverlaufs

46

Page 47: FSLN10 finaler Seminarband

Abschließend muss der Studierende überprüfen, ob sich die anvisierte Veranstaltung mit anderen Veranstaltungen, die er bereits gewählt hat, zeitlich überschneidet. Gerade in diesem Prozess treten mehrere Schwachstellen der PAUL Plattform zutage.

Abbildung 4: Prüfen von Überschneidungen

47

Page 48: FSLN10 finaler Seminarband

Um zu herauszufinden, ob sich Veranstaltungen zeitlich überschneiden, muss man wissen, wann die zu wählende Veranstaltung stattfindet und welche Zeitabschnitte bereits gewählte Veranstaltungen belegen. Hier zeigt sich der Unterschied von Modulen und Veranstaltungen. Theoretisch sollte die Anzeige bereits belegter Zeitplätze problemlos über die Stundenplanansicht möglich sein. Diese zeigt jedoch nur gewählte Veranstaltungen an. Die Teilveranstaltungen gewählter Module werden jedoch nicht thematisiert. Somit muss der Studierende die Seite des entsprechenden Moduls aufrufen. Da auch hier nicht alle Termine des Moduls aufgelistet werden, muss der Studierende alle Unterveranstaltungen einzeln aufrufen und sich die Zeiten dieser Veranstaltungen notieren. Handelt es sich bei der zu wählenden Veranstaltung auch um ein solches Modul, so muss dieser Prozess auch für das zu wählende Modul durchlaufen werden. Zwar befinden sich alle nötigen Informationen innerhalb von PAUL, aber es müssen viele verschiedene Unterseiten aufgerufen werden, was wiederum einer weiteren Form von Medienbrüchen entspricht. Dies ist für den Studierenden umso unverständlicher, da alle Informationen innerhalb der Plattform PAUL verfügbar sind und es kaum technisch nachvollziehbare Argumente gibt, warum beispielsweise im Stundenplan nur ein Teil dieser Informationen repräsentiert.

Vorlesungsphase

In der Vorlesungszeit stellt ein Studierender vergleichsweise geringere Anforderungen an ein IT-System. Hauptsächlich müssen Vorlesungsunterlagen (Skripte, Folien, Übungsaufgaben, …) abgerufen werden. Weiterhin sollte die Kommunikation mit anderen Studenten und Dozenten unterstützt werden. Durch die Unterstützung von Weblogs, Foren und privaten Nachrichten ist dies innerhalb der Koala Plattform bereits in akzeptablen Umfang gelöst, wenn Dozenten dazu bereit sind, diese Plattform zu nutzen. Abschließend könnte der Wunsch existieren, auch die Abgabe von Hausaufgaben durch IT-Systeme zu erledigen und den Punktestand, der in Übungen erzielt wurde, einzusehen. Da solche Unterstützungsaufgaben sehr veranstaltungsspezifisch sind, werden diese zumeist zu Recht von eigenständigen Tools übernommen. Nachfolgend soll daher nur der Abruf von Vorlesungsunterlagen genauer betrachtet werden. Innerhalb eines Abrufvorgangs für eine Veranstaltung entsteht normalerweise kein Medienbruch, da der Dozent für seine Unterlagen zumeist eine einheitliche Quelle zur Verfügung stellt. Betrachtet man die Abrufvorgänge über mehrere Veranstaltungen hinweg, fällt jedoch auf, dass verschiedene Dozenten eine Vielzahl an verschiedenen Informationsquellen nutzen. Die am weitesten verbreiteten Quellen stellen die Veranstaltungswebseite sowie die Koala Plattform dar. Zusätzlich beziehen sich manche Dozenten jedoch auf eigene Plattformen, die häufig einen separaten Benutzeraccount benötigen. Da dieser aus Sicherheitsgründen nicht mit dem IMT-Benutzeraccount identisch sein sollte, muss sich der Studierende weitere Login-Daten einprägen. Zudem muss sich der Studierende für jede Vorlesung einzeln merken, wo die Informationen jeweils abgelegt worden sind. Dies wird besonders dann problematisch, wenn wichtige Informationen, wie der Ausfall einer Vorlesung und der Download von Unterlagen, auf zwei verschiedenen Plattformen veröffentlicht werden. Theoretisch ist es möglich, diesen Informationsabruf zu vereinfachen und eine Quelle für alle Veranstaltungen anzubieten. Hierzu mangelt es aber scheinbar an der Akzeptanz auf Seiten der Dozenten, diese Plattformen auch tatsächlich aktiv einzubinden.

48

Page 49: FSLN10 finaler Seminarband

Abbildung 5: Abruf von Unterlagen

49

Page 50: FSLN10 finaler Seminarband

Klausurphase

Studierende der Wirtschaftsinformatik werden automatisch zu dem ersten möglichen Klausurtermin angemeldet. Ab- und Ummeldungen sind nur mittels vorgefertigten Formularen und Unterschriften beim Prüfungsamt möglich. Dies geschieht vermutlich aus datenschutztechnischen Gründen, da es sich gerade bei der An- und Abmeldung von Klausuren um sensible Prozesse handelt. Entsprechend ist es nicht zwingend nötig, diese Vorgänge durch ein IT-System zu unterstützen. Eine entsprechende Implementation ist primär von persönlichen Präferenzen abhängig. Des Weiteren ist es in der Klausurphase nötig, die erhaltenen Noten einzusehen. Dies geschieht primär durch die Plattform LSF, auch wenn einige Lehrstühle die Noten vorzeitlich auf den eigenen Informationsplattformen zur Verfügung stellen. Letztgeannter Vorgang ist allerdings weitestgehend mit dem Abruf normaler Veranstaltungsunterlagen gleichzusetzen, muss also nicht weiterhin betrachtet werden. Da der Abruf von Veranstaltungsresultaten ein vergleichsweise kompakter Vorgang ist, treten während dieses Vorgangs allgemein keine Medienbrüche auf. Dennoch ist die Nutzung eines eigenständigen Tools einzig für diesen Vorgang relativ umständlich.

Abbildung 6: Abruf von Resultaten

50

Page 51: FSLN10 finaler Seminarband

3.2.2 Funktionalitäten an der Universität Augsburg

Bevor Studierende der Universität Augsburg in die Vorlesungszeit eines neuen Semesters eintreten, müssen sie sich ihren jeweiligen Stundenplan zusammenstellen. Dies beinhaltet in einem ersten Schritt die Sondierung des aktuellen Angebots an Lehrveranstaltungen.

Abbildung 7: Semesterplanung

51

Page 52: FSLN10 finaler Seminarband

Dabei können sich die Studierenden auf mehrere Quellen stützen. Informationen zu den angebotenen Seminaren, Vorlesungen und Übungen befinden sich demnach zum Einem auf verschiedenen Webseiten. Als die wichtigsten sind der Internetauftritt des jeweiligen Studienfachbereichs, sowie derjenige der zugehörigen Fachschaft zu nennen. Letzterer dient besonders dazu, sich informell über bestimmte Veranstaltungen zu informieren und mit Kommilitonen darüber auszutauschen. Auf der Webseite des Fachbereichs steht im Normalfall eine Liste mit dem aktuellen Lehrangebot als PDF zum Download bereit. In dieser Auflistung können Detailauskünfte über die Veranstaltungen eingesehen werden. Neben einer Kurzbeschreibung des Veranstaltungsinhalts und Informationen wie dem Namen des Dozenten/der Dozentin, dem Veranstaltungsraum oder –zeit, betrifft dies auch konkret Organisatorisches, das für den Studienverlauf insgesamt wichtig ist. So werden für die Studierenden in diesem Zusammenhang die Modulzugehörigkeit der Veranstaltungen, die Prüfungsmodalitäten und die erreichbaren ETCS-Punkte erfahrbar.

Alternativ erlaubt es die Plattform Digicampus der Universität Augsburg den Studierenden, sich Informationen über das Lehrangebot zu verschaffen. Um dies in Anspruch zu nehmen, muss sich der Studierende zunächst auf der Plattform einloggen. Dies geschieht mit seiner persönlichen Rechenzentrumskennung, die jedem Studienanfänger zu Beginn seines Studiums zugeordnet wird. Digicampus unterstützt die Studierenden vornehmlich in der Organisation ihres Studienverlaufs.

Eine Tätigkeit, die mithilfe von Digicampus möglich ist, ist es, sich den Stundenplan für das aktuelle Semester zusammenzustellen und gegebenenfalls für Veranstaltungen aus dem Lehrangebot anzumelden. Passende Veranstaltungen müssen, wie bereits für den Fall der Universität Paderborn beschrieben, auch an der Universität Augsburg im Allgemeinen im Vorfeld der eigentlichen Anmeldung zunächst mehrere Kriterien erfüllen, bevor sie in den Stundenplan eines Studierenden aufgenommen werden können.

Zunächst muss die Veranstaltung aktuell im betreffenden Semester angeboten werden und die in der Veranstaltung behandelten Inhalte durch den Studierenden persönlich für relevant erachtet werden. Sollten zudem bestimmte Vorraussetzungen an die Teilnahme einer Veranstaltung gekoppelt sein, muss der potenzielle Teilnehmer diese bereits vor der Anmeldung erfüllen.

Des Weiteren muss der Studierende vor der Veranstaltungsanmeldung abgleichen, für welche Module innerhalb seines Studienverlaufs er noch Punkte benötigt und durch welche Kurse er diese tatsächlich erreichen kann. Möchte man sich also vor dem laufenden Semester in der Planungsphase über seine Modulkapazitäten informieren, um passende Veranstaltungen auswählen zu können, muss eine andere Plattform, STUDIS, genutzt werden. In diesem Zusammenhang hat der Studierende also einen Medienbruch zu überwinden. Zunächst muss er sich in STUDIS einloggen, den Studienverlauf anwählen und schließlich die Module ausfindig machen, in denen noch Punkte fehlen.

52

Page 53: FSLN10 finaler Seminarband

Haben diese Aspekte während der Semesterplanung eine hinreichende Behandlung gefunden, ist von Seiten des Studierenden das Hauptaugenmerk auf die tatsächliche terminliche Organisation seines Wochen- bzw. Semesterverlaufs zu legen. Hierbei ist vor allem auf zeitliche Überschneidungen von ausgewählten Veranstaltungen zu achten und diese im Sinne eines optimalen Ressourcenmanagements zu vermeiden.

Ist der Studierende also in Digicampus eingeloggt, befindet er sich auf seiner persönlichen Startseite, auf der alle Verwaltungsoptionen übersichtlich aufgelistet sind. Ruft er den Bereich der „Kursverwaltung“ auf, findet er unter „Meine Veranstaltungen“ eine Übersicht über die bereits besuchten Veranstaltungen. Außerdem existiert die Möglichkeit, neue Veranstaltungen aus dem aktuellen Lehrangebot aufzunehmen. Hierzu kann er die Veranstaltungssuche nutzen und sich die zu jeder Veranstaltung existierende genaue Beschreibung der Kursdetails anzeigen lassen.

Hat der Studierende eine Veranstaltung ausfindig gemacht, deren Voraussetzungen er erfüllt und deren Themenschwerpunkte er als interessant erachtet, kann er sich mittels der Option „in die Veranstaltung eintragen“ der Teilnahmeliste der Veranstaltung mit dem Status „Autor“ hinzufügen. Eine solche Anmeldung muss innerhalb des geforderten Anmeldezeitraums geschehen und ist auch für Kurse ohne Teilnahmebeschränkung notwendig. Durch diese Maßnahme erscheint die angewählte Veranstaltung in der persönlichen Veranstaltungsübersicht und der eingetragene Teilnehmer hat Zugriff auf verschiedene Rubriken innerhalb der Veranstaltung.

Nach der Eintragung gemäß der individuellen Veranstaltungswahl sind diese Kurse auch im persönlichen Stundenplan bzw. Wochenplaner präsent. Der Stunden- und der Wochenplan können über die persönliche Startseite erreicht werden. Auf der Startseite befinden sich auch die Veranstaltungstermine der aktuellen Woche, sodass auf einen Blick die zeitliche Lage der nächsten Tage erfassbar ist.

Erst hier wird ersichtlich, ob sich aus der Planung der Veranstaltungen keine terminlichen Überschneidungen ergeben. Um also einen nachträglichen Mehraufwand hinsichtlich der Semesterplanung zu vermeiden, wäre es sinnvoll, bereits während des Eintragungsprozesses eine entsprechende Rückmeldung zu geben.

Im Gegensatz zu den Gepflogenheiten an der Universität Paderborn, ist an der Universität Augsburg eine Anmeldung zu einer Veranstaltung nicht mit einer Prüfungsanmeldung gleichzusetzen. Dies muss zwingend innerhalb einer festgelegten Frist gegen Ende der Vorlesungszeit in der separaten Plattform STUDIS, die in diesem Teil der Arbeit an gesonderter Stelle betrachtet werden soll, erledigt werden.

Hat der Studierende Probleme, Digicampus zu verwenden, kann er die „Hilfe“-Option auf der persönlichen Startseite wahrnehmen oder diese Möglichkeit in der übergeordneten Navigationsleiste anwählen.

53

Page 54: FSLN10 finaler Seminarband

Vorlesungsphase

Nach der Semesterplanungsphase schließt sich die eigentliche Vorlesungsphase an, in der die gewählten Kurse zu den jeweils festgelegten Terminen tatsächlich besucht werden.

Um sich in dieser Phase optimal zu organisieren, muss der Studierende wiederum die Plattform Digicampus nutzen.

Über diese Plattform kann er sich allgemein mit Kommilitonen sowie den Dozenten über persönliche Nachrichten austauschen. Darüber hinaus existiert für jede Veranstaltung ein eigenes Forum, in dem z.B. von den Veranstaltungsteilnehmern speziell den Kurs betreffende Anmerkungen und Fragen gepostet werden können. Dieser Austausch ist sehr sinnvoll, da auch die Mitstudenten im Kurs die Kommentare lesen können und auf diese Weise Redundanzen vermieden werden.

Wählt der Studierende die Ansicht seiner Veranstaltungen an, kann er zunächst bereits auf den ersten Blick erkennen, ob und falls ja, zu welchen, Veranstaltungen es Neuigkeiten gibt. Im letztgenannten Fall sind die entsprechenden Buttons rot eingefärbt.

Die Buttons selbst sind Quicklinks, die sich bei jeder der aufgeführten Veranstaltungen befinden. Klickt man diese an, so gelangt der Studierende schnell und ohne unnötige Medienbrüche an die gewünschten Informationen.

Über diese Quicklinks sind die jeweiligen Veranstaltungsbereiche zu Neuigkeiten, zum Forum oder zum Dateienordner zu erreichen.

Im Dateienordner der Kurse können die Studierenden nicht nur Materialien wie z.B. Vorlesungsfolien, die vom Dozenten des Kurses hochgeladen wurden, herunterladen, sondern auch selbst Dokumente oder Präsentationen hinzufügen. Diese sind nach dem Upload mit dem genauen Einstelldatum sowie der –uhrzeit versehen und können von allen eingetragenen Seminarteilnehmern eingesehen und heruntergeladen werden.

Anmeldephase

Vor den Beginn der eigentlichen Prüfungsphase ist an der Universität Augsburg die Anmeldung der Prüfungsleistungen vorgeschaltet. Das bedeutet, dass innerhalb eines bestimmten Zeitraums gegen Ende des laufenden Semesters alle bereits während des Semesters bestandenen und geplanten Prüfungsleistungen angemeldet werden müssen.

Dass für diese Anmeldung die separate Plattform STUDIS genutzt werden muss, wirkt einer medienbruchfreien Organisation des Studienverlaufs sehr entgegen.

54

Page 55: FSLN10 finaler Seminarband

Ruft der Studierende nun STUDIS auf, muss er zunächst den Bereich derjenigen Fakultät anwählen, dem sein Studiengang verwaltungstechnisch untergeordnet ist. Danach kann er aus verschiedenen „Diensten“ auswählen, was seinem Anliegen entspricht. Neben der Möglichkeit, Prüfungen an- und abzumelden, existieren noch die Option, seine Studentendaten abzurufen, und die Gelegenheit, den Studienverlauf mit allen bereits erbrachten Prüfungsleistungen einzusehen. Wie bereits innerhalb der Anmeldephase erwähnt, fehlt diese Möglichkeit als unterstützende Informationsquelle hinsichtlich der Erstellung der Semesterplanung auf der Plattform Digicampus selbst.

Möchte der Studierende nun seine Prüfungsleistungen anmelden, muss er eine Liste mit allen für seinen Studienbereich angebotenen Prüfungsleistungen anwählen. Innerhalb dieser sind die entsprechenden Einzelleistungen zu markieren und mittels seines Kennwortes und einer TAN-Nummer anzumelden.

Abbildung 8: Klausuranmeldung und Ergebniseinsicht

55

Page 56: FSLN10 finaler Seminarband

Prüfungsphase

Die Prüfungsphase schließt sich nahtlos an das Ende der Vorlesungszeit eines jeden Semesters an. In diesem Zeitabschnitt muss der Studierende die angemeldeten Klausuren absolvieren, sowie gegebenenfalls schriftliche Arbeiten fristgemäß fertig stellen. Nach der Benotung leitet der jeweils zuständige Dozent die Noten zur Eintragung in den Studienverlauf der Studierenden in STUDIS an das Prüfungsamt weiter. Dass sich die Noten in STUDIS befinden, erfährt der Studierende entweder durch eine Benachrichtigung per E-Mail oder durch regelmäßiges Einloggen in den entsprechenden Dienst auf dieser Plattform.

4 Soll-Analyse

Im vorgelagerten Kapitel dieser Arbeit wurde die bestehende Situation hinsichtlich der Organisation des Studienverlaufs an den Universitäten Paderborn und Augsburg eingehend untersucht und beschrieben. Im Zuge dessen verdeutlichten sich die Schwachstellen der an beiden Universitäten eingesetzten Plattformen. Angesichts der Vielfalt an existierenden Medienbrüchen innerhalb dieses universitären Umfelds erwies es sich als logische Folge, die während der Analyse der Plattformen gewonnenen Informationen sinnvoll zu nutzen. In diesem Zusammenhang lag es demnach nahe, einen Idealtypus einer Plattform zu entwickeln. Dieses Modell stellt gewissermaßen eine logische Weiterentwicklung der an den Universitäten Augsburg und Paderborn genutzten Plattformen dar. Während der Konzeption wurde allerdings ein besonderes Augenmerk darauf gelegt, diese Idealversion in einem umsetzbaren Rahmen zu halten. Somit sollten sowohl die Beweglichkeit des Konzepts selbst, als auch die Flexibilität in seinen Implementierungsmöglichkeiten nahezu vollständig erhalten bleiben. Dieses Kapitel der vorliegenden Arbeit widmet sich nun im Folgenden der genauen funktionalen und technischen Betrachtung des erstellten Idealtyps einer Plattform, die den Studienverlauf an einer Universität allgemein organisatorisch und verwaltungstechnisch unterstützen soll.

4.1. Funktionale Aspekte

Bei der Beschreibung der konzeptionierten Plattform erweist es sich aus Gründen der besseren Nachvollziehbarkeit als sinnvoll, auf die funktionale und technische Seite des Tools in ihren Einzelheiten gesondert einzugehen und folglich mit den funktionalen Aspekten zu beginnen.

Innerhalb dieses Teilbereichs der Vorstellung des Tools wurde zur Unterstützung der Imagination auf die bildliche Darstellungsform sogenannter Mock-Ups zurückgegriffen. Diese sollen vor allem die funktionalen Aspekte grafisch veranschaulichen und nur in Ansätzen ein mögliches Design des geplanten Tools anklingen lassen.

56

Page 57: FSLN10 finaler Seminarband

Allgemein lässt sich sagen, dass auch der im Rahmen der vorliegenden Arbeit konzeptionierte Idealtyp in der Tradition der bereits bestehenden Plattformen zunächst deren Grundfunktionen bereitstellt. Als neu zu markieren ist allerdings die Tatsache, dass das erstellte Tool alle Funktionalitäten als Entität einzig auf sich vereint. Somit können in hohem Maße zunächst diejenigen Medienbrüche vermieden werden, die durch den bloßen Wechsel zwischen verschiedenen Plattformen entstehen.

Die Basisfunktionen selbst beziehen sich auf die organisatorischen Notwendigkeiten innerhalb des Studienverlaufs. Als Dreh- und Angelpunkt erweist sich hierbei wiederum das Triumvirat aus Anmeldung, Veranstaltungsorganisation und Prüfungsverwaltung.

Um die idealtypisch skizzierte Plattform zunächst einmal virtuell betreten und die dort bereit gestellten Funktionen nutzen zu können, ist auch im vorliegenden Fall ein Log-In erforderlich. Die dafür notwendigen Daten bestehen aus einer Kennung und einem individuell festgelegten Passwort.

Nach einem erfolgreich verlaufenen Log-In wird dem Nutzer eine individuelle Startansicht angezeigt. Sollte der Einloggvorgang allerdings problembehaftet gewesen sein und dementsprechend nicht funktioniert haben, lässt sich bereits in diesem Stadium eine Hilfeoption heranziehen. Zudem stellt ein Link mit Informationen zu einem Schnelleinstieg sicher, dass auch Studienanfänger schnell und unkompliziert mit der Plattform arbeiten können.

Auch auf der individuellen Startseite selbst ist die Möglichkeit zu finden, sich nach dem Auftreten von Problemen in der Fehlerbehebung unterstützen zu lassen. Die individuelle Startseite bietet auf einen Blick den schnellen Zugang zu den auf der Plattform angebotenen Funktionen. Damit sich der Studierende sofort nach dem Einloggen auf dem neuesten Informationsstand befindet, sind die wichtigsten Neuigkeiten aus den allen Bereichen der Universität allgemein sowie insbesondere für den individuellen Studiengang bereits auf der Startseite präsent.

Ist der Studierende nun in ein neues Semester gestartet, interessiert er sich zumeist für das aktuelle Lehrangebot. Dieses kann er über die Startseite schnell aufrufen und nach Modulen gegliederte Veranstaltungen, die interessant erscheinen, einzeln anwählen.

Klickt er auf eine der aufgeführten Veranstaltungen, wird er auf eine Kurzübersicht der jeweiligen Veranstaltung weitergeleitet. Diese Kurzübersicht enthält alle erforderlichen Informationen, um sich zügig einen genauen Überblick über den Kurs zu verschaffen. So erkennt der Studierende sofort, welcher Dozent die Veranstaltung leitet, welche Anforderungen an die Teilnehmer gestellt werden und welche Prüfungsformen inklusive Bepunktung vorgesehen sind. Außerdem werden dem Studierenden neben der Kurzbeschreibung der Kursinhalte zur Verfügung gestellt. Um den informellen Austausch der Studierenden über das Lehrangebot für alle einsehbar auf die Plattform ziehen, erweitert eine Kommentarfunktion die Kurzansicht. Studierende, die den Kurs bereits besucht haben, haben so die Möglichkeit, unter ihrem Realnamen die Veranstaltung zu bewerten. Erscheint dem Studierenden eine Veranstaltung interessant zu sein, kann er sich nun über den Link zum individuellen Studienverlaufsplan darüber informieren, inwieweit der favorisierte Kurs in den Studienfortgang integrierbar ist.

57

Page 58: FSLN10 finaler Seminarband

Abbildung 9: Kurzinformationen für Veranstaltungen

Im Studienverlaufsplan sind alle bisher erbrachten Leistungen des Studierenden nach Modulen gegliedert mit Note aufgelistet. An einem Fortschrittsbalken kann der punktemäßige Studienfortschritt grob eingeschätzt werden. Dem zugrunde liegt das Verhältnis zwischen der gesammelten Punktezahl und der gemäß der Studien- bzw. Prüfungsordnung zu erreichenden Gesamtpunktzahl. Um einen möglichst schnellen Überblick zu ermöglichen, in welchen Modulen noch freie Leistungskapazitäten existieren, sind die einzelnen Module je nach der Anzahl der bereits eingetragenen Prüfungsleistungen farbig markiert. So werden komplett freie Module, teilweise freie und volle Module auf einen Blick optisch unterscheidbar gemacht. Die konkrete Farbwahl steht bei einer möglichen Umsetzung der Plattform völlig frei. In diesem Zusammenhang könnte auch das Corporate Design die farbliche Gestaltung beeinflussen und so für jede Universität personalisiert werden

Abbildung 10: Studienverlaufsplanung

58

Page 59: FSLN10 finaler Seminarband

Passt die präferierte Veranstaltung in den individuellen Studienverlauf, kann sich der Studierende für diese Veranstaltung anmelden. Dies funktioniert, indem er den Button zur Anmeldung anklickt. Ist kein spezielles Auswahlverfahren vorhanden, erscheint er selbst nun in der Teilnehmerliste des Kurses und hat damit Zugriff auf alle Bereiche der Veranstaltung.

Möchte sich der Studierende im Folgenden zu einer weiteren Veranstaltung aus dem Lehrangebot anmelden, funktioniert dies im Wesentlichen genauso wie eben beschrieben. Innerhalb dieses Planungsschritts tritt des Öfteren allerdings die unangenehme Begleiterscheinung der Veranstaltungsüberschneidung auf. Das bedeutet, dass sich zwei oder mehrere angemeldete Veranstaltungen zeitlich überschneiden und der Studierende dies erst zu spät bemerkt. In logischer Erweiterung der bestehenden Plattformen an den Universitäten Augsburg und Paderborn bietet die konzeptionierte Plattform in diesem Zusammenhang also zwei Möglichkeiten an, die Redundanzen in der Semesterplanung vermeiden helfen. Zur Unterstützung der Semesterplanung wird dem Studierenden sofort nach der Anmeldung eine Warnung angezeigt, dass sich die gerade angemeldete Veranstaltung mit anderen Kursen aus dem Stundenplan überschneidet. Eine sinnvolle Ergänzung erhält diese Warnbotschaft klassisch durch die Option, sich seinen Semesterplan mit allen bereits eingetragenen Veranstaltungen anzeigen zu lassen.

Als weiteres Novum innerhalb des erstellten Konzeptes soll den Studierenden die Möglichkeit zur Verfügung stehen, direkt auf der Plattform die Mitschriften der besuchten Veranstaltungen zu organisieren. Zu finden ist diese Option im Bereich der jeweiligen Veranstaltung. Mithilfe eines Texteditors können Studierende so ihre Notizen gleich auf der Plattform verfassen und abspeichern. Die Speicherung erfolgt chronologisch nach den Erstellungsdaten in einen privaten Ordner. Die einzelnen Mitschriften verbleiben zunächst unter der privaten Verfügungsgewalt des Studierenden und sind dementsprechend für Dritte, wie z.B. Mitstudenten oder Dozenten, nicht einsehbar. Zu öffentlichen Datenressourcen werden diese Mitschriften erst, wenn der Studierende dies aktiv veranlasst. Dies kann auf verschiedene Arten geschehen. Zum Einem hat er die Möglichkeit, seine Mitschrift allen Kursteilnehmern zur Verfügung zu stellen, indem er sie im Veranstaltungsbereich hochlädt. Zum Anderem kann der Studierende über eine Share-Option gezielt festlegen, welcher seiner Mitstudenten welche seiner Mitschriften sehen und gegebenenfalls ergänzen können.

59

Page 60: FSLN10 finaler Seminarband

Abbildung 11: Mitschriften innerhalb der Web-Applikation

Wie bereits angeklungen, existiert innerhalb des Bereichs jeder Veranstaltung die Möglichkeit, Dokumente etc. in einen Ordner hochzuladen. Dieser erlaubt allen eingetragenen Teilnehmern des jeweiligen Kurses, nicht nur den Ordnerinhalt einzusehen und herunterzuladen, sondern diese Informationsressource mittels der Option, Dateien hochzustellen, auch selbst aktiv zu erweitern. . Ebenfalls soll es möglich sein für verschiedene Unterordner kontextsensitiv verschiedene Funktionen zur Verfügung zu stellen.

Abbildung 12: Dateidownload von Vorlesungsunterlagen

60

Page 61: FSLN10 finaler Seminarband

Abbildung 13: : Dateidownload Eigener Dateien (anderer Kontext)

Abbildung 14: Dateiupload

Neigt sich das entsprechende Semester dem Ende zu, muss der Studierende dem zuständigen Prüfungsamt innerhalb einer festgelegten Frist alle Prüfungen melden, die er während des Semesters abgeleistet hat oder noch zu erbringen gedenkt. Um diesen Vorgang medienbruchfrei und dennoch sicher zu gestalten, gliedert sich die Prüfungsanmeldung an die Semesterübersicht an Eine Veränderung des Anmeldefeldes ist ausschließlich während des Anmeldezeitraumes möglich. Der Studierende kann mittels der Vergabe von Häkchen an den jeweiligen möglichen Prüfungsformen der aufgelisteten Veranstaltungen festlegen, für welche der angebotenen Prüfungen er sich konkret anmelden möchte.

61

Page 62: FSLN10 finaler Seminarband

Zur Vermeidung von versehentlichen Anmeldungen bzw. Missbrauch durch Dritte ist zur Komplettierung des Anmeldevorgangs die Eingabe eines Passworts und einer TAN-Nummer zwingend erforderlich.

4.2 Technische Aspekte

Wie bereits eingangs erwähnt, wurde bei der konzeptionellen Erstellung des Idealtyps innerhalb der Soll-Analyse darauf geachtet, dessen grundsätzliche Umsetzbarkeit nicht zu sehr zu strapazieren und sich damit in einem realisierbaren Rahmen zu bewegen. Aus der Wichtigkeit, die vor allem Modul- und Prüfungsanmeldungsprozessen zugrunde liegt, resultiert grundlegend ein Anspruch an sichere und zuverlässige Software. Nachfolgend soll eine Architektur skizziert werden, die diesen Ansprüchen gerecht wird und zusätzlich Möglichkeiten zur flexiblen Erweiterung und Wartbarkeit gibt.

Abbildung 15: Architektur

Die Grundidee des geplanten Tools ist es, auf bestehenden Systemen aufzusetzen und diese in ein neues einheitliches System zu integrieren. Zusätzlich sollen neue Funktionalitäten in das System eingebunden werden. Bei den einzubindenden Systemen ist zwischen universitätsinternen und -externen Systemen zu unterscheiden. Intern gilt es vor allem die bisherige Benutzerverwaltungsmöglichkeiten zu übernehmen, die bestehenden Veranstaltungs- und Verwaltungstools zu integrieren und eine Anbindung an die Universitätsbibliotheken zu schaffen.

62

Page 63: FSLN10 finaler Seminarband

Um diese Funktionen voll nutzen zu können, muss es nicht nur möglich sein, Daten von diesen Systemen einzulesen, sondern auch Informationen an sie zu übermitteln. Dies steht im Gegensatz zu den externen Dienstleistungen. Beispielsweise könnten aktuelle Nachrichten oder Wetterinformationen eingebunden werden, damit der Studierende seine personalisierte Startseite mit diesen Informationen individuell gestalten kann.

Auch wenn diese Inhalte keinen direkten Bezug zur Universität haben, würden sie vermutlich die Akzeptanz der Plattform immens stärken. Daten solcher Dienste sollten zwar einerseits direkt in das Tool integriert werden können, andererseits soll es ausdrücklich keine Rückrichtung geben. Selbiges gilt für die Einbindung von externen Suchmaschinen und Datenbanken zur Literaturrecherche. Da Studierende innerhalb dieser vielfach mit sensiblen oder urheberrechtlich geschützten Daten agieren, sollte keine Möglichkeit bestehen, Informationen solcher Art an externe Dienste zu senden.

Die Schnittstellen zu all diesen unterschiedlichen Dienstleistungen und Tools soll in der Datenaggregationsschicht geschehen. Die Schnittstellen der einzelnen Tools werden weitestgehend unterschiedlich sein. Daher ist es nötig, diese zunächst in ein einheitliches Format zu transformieren, damit die geplante Plattform damit operieren kann. Weiterhin ist auch eine Rücktransformation nötig, wenn Operationen auf diesen Systemen durchgeführt werden sollen.

Bei der Integration einer solchen Menge von Systemen wird ein Ausfall eines dieser Teilsysteme nicht zu vermeiden sein. Um diesem Problem entgegenzuwirken und die Stabilität der Plattform zu garantieren, ist eine umfangreiche Caching Strategie angebracht. Angelehnt an die Arbeit von Zhang et al (vgl. [Zhang09], S. 6f) könnte ein entsprechendes Caching – System wie folgt funktionieren:

Die Caching Architektur befindet sich zwischen der Datenaggregationsschicht, über welche sie die Daten der externen Tools einbindet, und der Applikationslogik, dessen Anfragen sie zu verarbeiten hat. Der Kern des Caching-Systems ist der Cache Controller, der sowohl jegliche Zugriffe auf den Cache, als auch die Datenanbindung steuert. Anfragen aus der Applikationslogik werden zunächst im Client Interpreter bearbeitet und möglicherweise in verschiedene kleinere Anfragen zerteilt. Entsprechend werden die Teilanfragen innerhalb dieses Teilmoduls auch wieder zusammengeführt, nachdem sie bearbeitet wurden und der Applikationslogik übergeben werden sollen. Gelangt eine Anfrage zum Cache Controller, so spricht dieser den Cache Finder an.

Dieses Teilmodul dient der Herausstellung, ob eine Anfrage gecached wurde, und dazu., die Position des Caches zu bestimmen. Dies ist nötig, da ausdrücklich nicht alle Anfragen gecached werden sollen. Beispielsweise muss eine Prüfungsanmeldung direkt auf dem entsprechenden Teilsystem der Universitätsverwaltung geschehen (optimalerweise in Transaktionsform, also unter Einhaltung der ACID Prinzipien).

63

Page 64: FSLN10 finaler Seminarband

Abbildung 16: Caching Architektur

Sollte eine Anfrage noch nicht gecached sein, aber nicht den Ausschlussprinzipien unterliegen, so wird eine Anfrage über die Datenaggregation geführt, welche die entsprechenden zu cachenden Daten importiert. Die eigentlichen Datenbankabfragen erfolgen über den Cache Query Manager. Aus Performancegründen wird die eigentliche Datenbank zusätzlich in zwei Teildatenbanken unterteilt: Das Data Repository speichert die eigentlichen Inhalte, während das Query Repository vollzogene Anfragen speichert, die in der Folge besonders zügig bearbeitet werden können. Die Komplexität dieser Datenbankstruktur wird durch den Query Manager verdeckt, der mit einfachen write und read Funktionen angesprochen werden kann. Um die Aktualität der Cache Daten zu garantieren wird die Teilarchitektur um den Update Manager ergänzt. Dieser untersucht die Inhalte des Cache Repositorys in vorher festgelegten zeitlichen Intervallen aktiv nach ihrer Aktualität und erneuert abgelaufene Informationen automatisch. Hierbei können sich unterschiedliche zeitliche Intervalle für unterschiedliche Teilsysteme als äußerst sinnvoll erweisen.

Da die geplante Plattform nicht nur Funktionen von Teilsystem wiedergeben soll, sondern auch eigene zusätzliche Funktionalitäten bietet, ist eine eigene Applikationslogik unumgänglich. Diese sollte wiederum über eine eigene Datenbank und entsprechenden Speichermöglichkeiten für die einzelnen Benutzer verfügen. Weiterhin muss die Applikationslogik flexibel erweiterbar sein, u.a. um die Migration von Teilsystemen in das Hauptsystem zu ermöglichen.

64

Page 65: FSLN10 finaler Seminarband

Da die einzelnen Teilfunktionen, die wir in unserem funktionalen Konzept eingesetzt haben, hinreichend durch Open Source Software und Bibliotheken abgedeckt werden, verzichten wir auf eine detaillierte Betrachtung selbiger.

In der abschließenden Interface Schicht soll vor allem die Optik der Plattform bestimmt werden. Auf diese Weise wird eine einfache Anpassung an das Corporate Layout der entsprechenden Universität ermöglicht. In den bisherigen Darstellungen wurde darauf verzichtet, Logos und Menüstrukturen zu betrachten. Diese Entscheidung lag nahe, da diese Elemente wenig Einfluss auf die Verhinderung von Medienbrüchen haben. Es muss einzig darauf geachtet werden, dass die einzelnen Funktionen vollständig über sinnvolle Menüeinträge gefunden werden können.

Da die Funktionen darüber hinaus untereinander vernetzt sind, ist es nicht zwingend nötig, Teilfunktionen direkt ansteuern zu können. Es empfiehlt sich in diesem Zusammenhang eine Implementation nach einem Fluid-Layout Schema.

Für die Implementierung sollten Softwaretechniken eingesetzt werden, die sich bereits in der Vergangenheit bewährt haben und somit ein gewisses Maß an Verlässlichkeit auf sich vereinen. Wie auch einige der aktuellen Plattformen sollte sich das gewünschte Tool auf Zertifikate sowie eine Toolübergreifende SSL-Verschlüsselung stützen. Des Weiteren ist bereits im Vorfeld einer möglichen Umsetzung festzulegen, ob die eigentliche Prüfungsanmeldung durch den Einsatz von Tan-Listen, wie z.B. an der Universität Augsburg, zu sichern ist. In den Entscheidungsprozess sollten zudem auch Usability- und Sicherheitsanforderungen Eingang finden. Wenn entsprechende Datenbanken und E-Bibliotheken eingebunden werden sollen, ist es zwingend notwendig Teile der Plattform nur über das Universitätsinterne Netzwerk (bzw. mittels VPN) zur Verfügung zu stellen, um etwaige Urheberrechte einzuhalten

Auf der Benutzerseite sollte ein sinnvoller Einsatz von Ajax Elementen bestehen. Dies kann beispielsweise mit der quelloffenen jQuery Bibliothek geschehen, die viele Funktionen bereits fertig bereitstellt. Wenn man Elemente dynamisch mit Ajax nachlädt, entfällt dementsprechend das neue Laden der gesamten Seite inklusive aller unveränderter Elemente. Dies schlägt sich im Normalfall in schnelleren Ladezeiten und einer Verhinderung einer Arbeitsflussbeeinträchtigung nieder. Dennoch sollte dies nicht immer geschehen, da einige Navigationselemente des Browsers („Back- und Forwardbuttons“) beim Einsatz der Technologie ihre Funktion verlieren.

Dementsprechend macht der Einsatz dieser Technik nur dann Sinn, wenn diese von einer entsprechenden Navigationsstruktur unterstützt wird. Als Beispiele hierfür wären die Visualisierungen der Dateidownloadfunktionen zu nennen. Da man aus jedem Unterordner heraus wieder auf die übergeordneten Ordner zugreifen kann, ist der Einsatz des „Backbuttons“ nicht notwendig. Bei einem Wechsel zwischen funktional unterschiedlichen Teilen der Plattform sollten hingegen komplette Seitenwechsel vollführt werden, um die Usability nicht zu beeinträchtigen.

65

Page 66: FSLN10 finaler Seminarband

Serverseitig sollte eine Programmiersprache verwendet werden, die die modulare Wiederverwendung von Teilelementen zulässt. Dies ist durch nahezu alle aktuellen Web-Programmiersprachen gegeben, so dass eine Auswahl nach performance-technischen Aspekten vollführt werden sollte. Weiterhin muss sichergestellt werden, dass die Serverhardware genug Kapazitäten besitzt, um unregelmäßig hohe Nutzerzahlen kurzzeitig zu versorgen. Hohe Nutzerzahlen können Beispielsweise während der Modul- oder Prüfungsanmeldung entstehen. Gerade in diesen Phasen wäre ein Ausfall des Systems jedoch äußerst unangenehm für seine Nutzer.

Die Komplexität des Systems selbst hängt ist erheblich an die darunterliegenden Prozessen geknüpft. Wie bereits zu Anfang erwähnt, hat sich die Erstellung solcher Tools im Großraum Deutschland erst mit der Umsetzung des Bologna Prozesses zu einer sinnvolle Maßnahme entwickelt. Erst durch diese Veränderung der Studienstruktur unterliegt der Großteil der Studiengänge einem relativ einheitlichen Schema. Dieser Prozess der Vereinheitlichung ist noch nicht abgeschlossen. Daher ist davon auszugehen, dass es in naher Zukunft einfacher werden sollte, ein solches Tool zu entwickeln, da die Komplexität der zugrundeliegenden Prozesse wohl weiterhin abnehmen wird.

Schlussendlich gilt es die grundlegenden Prinzipien der Software Evolution zu beachten. Wenn der Funktionsumfang, welcher ursprünglich von mehreren Plattformen gegeben wurde, nun in einer Plattform integriert wird, so steigt auch die Komplexität des inneren Aufbaus. Durch die Vernetzung verschiedener Funktionen und Module entsteht weiterhin auch das Problem, dass Fehler in einer Funktion weitere Funktionen beeinträchtigen könnten. Um diesem entgegenzuwirken muss bei der Entwicklung einer solchen Plattform von Anfang an ein hoher Aufwand betrieben werden, um die Wartbarkeit der Plattform auf einem optimalen Level zu halten.

5 Ausblick

In der vorliegenden Arbeit wurde der Versuch unternommen, diejenigen Medienbrüche aufzuzeigen, die bei der studentischen Arbeit mit den von den Universitäten bereitgestellten Tools entstehen können. Sowohl deren bloße Existenz, als auch deren gehäuftes Auftreten provozieren unnötige und störende Unterbrechungen im Arbeitsfluss. So könnte ein Großteil der Aufgaben, wie z.B. die Planung des Stundenplans zu Semesterbeginn, mit einem erheblich geringeren Zeit- und Organisationsaufwand gelöst werden, wenn die Universitären Tools entsprechende Unterstützungsmöglichkeiten anbieten würden.

Anschließend wurde veranschaulicht, wie solche Unterstützungsmöglichkeiten aussehen könnten. Hierbei stand im Fokus, dass die vorgeschlagenen Lösungen mit den gegenwärtig existierenden Techniken implementiert werden können. Viele dieser Vorschläge sind bereits ansatzweise in den bestehenden Tools vorhanden. Vielfach folgte der Konzeptplanung jedoch keine passgenaue und funktionierende Umsetzung, so dass der Praxiseinsatz nicht oder nur sehr eingeschränkt erfolgt. Beispielsweise ist die Funktion, für einzelne Vorlesungstermine Materialien in PAUL zu hinterlegen so versteckt, dass kaum ein Student sie auffinden wird.

66

Page 67: FSLN10 finaler Seminarband

Wenn man die Einschränkung löst, dass die Ideen mit derzeitigen Mitteln realisierbar sein sollen, so kämen viele weitere Möglichkeiten in Betracht. Offener Zugriff auf wissenschaftliche Publikationen würde es beispielsweise ermöglichen, Literaturrecherchen innerhalb der Plattform durchzuführen. Zur Zeit sind Publikationen online meist nur über entsprechende (zu bezahlende) Kataloge und Datenbanken erreichbar. Diese Kataloge sind zusätzlich auch nur umständlich zu bedienen. Entsprechend besteht hier ein großes Verbesserungspotential. Weiterhin könnten Publikationen o.ä. im Sinne des von Tim-Berners Lee propagierten „Semantic-Web“ erweitert werden. So könnte man aus Vorlesungsunterlagen heraus direkt dem Thema verbundene Publikationen finden.

Zusätzlich zum offenen Zugang zu Informationen sind auch offenere Dateiformate wünschenswert. Beispielsweise wäre es möglich, nicht nur Mitschriften parallel zur Vorlesung anzufertigen, sondern auch die Vorlesungsfolien kollaborativ zu annotieren. Solche Funktionen sind offensichtlich nur schwer für proprietäre Dateiformate zu entwickeln.

Wir haben auch besprochen, dass der große Herausforderung bei der Implementierung darin liegt, eine optimale Wartbarkeit des Gesamtprojektes zu garantieren. Verschiedene Universitäten, Fakultäten Departments sowie Lehrstühle haben ausnahmslos unterschiedliche Anforderungen an ein Gesamtsystem, welche es zu berücksichtigen gilt. Eine intensive Vernetzung zwischen einzelnen Teilmodulen erzeugt bei Betrachtung dieser Anforderungen eine enorme Komplexität des Gesamtprogramms. Somit wäre es Empfehlenswert, mit jedem Release der Software nur einen Teil des geplanten Funktionsumfangs zu implementieren. Nach einem solchen Feature Release sollten weitere Releases folgen, die die soeben implementierten Funktionen verbessern und eventuell entstehende Fehler beseitigen. Erst wenn die Funktionen eine hohe Qualität erreicht haben, sind sie für den Endnutzer sinnvoll einzusetzen. Folglich sollten weitere Funktionen auch erst dann implementiert werden, wenn diese Qualität für alle bestehenden Funktionen und deren Vernetzung garantiert werden kann. So kann verhindert werden, dass Probleme wie bei den aktuellen Plattformen entstehen: Es existiert zwar ein großer Funktionsumfang, aber dieser kann nur äußerst eingeschränkt genutzt werden, da die Implementierungen häufig grobe Fehler aufweisen.

67

Page 68: FSLN10 finaler Seminarband

Literaturverzeichnis

[Denic-ol] Pressemitteilung: Die DENIC macht das Dutzend voll - Jetzt 12 Millionen

Domains unterhalb von .de registriert. Abgerufen am 28. Juni 2010 von http://www.denic.de/denic-im-dialog/mailinglisten/public-l.html?url=msg04343.xml

[Digicampus-ol] Digicampus. Abgerufen am 29. Juni 2010 von https://digicampus5.phil.uni-augsburg.de/~singlesignlogin/modules/startcurl.php

[Keil06] Keil et al. (2006). MObiDig: Manipulierbare Objekte in digitalen Systemen. Universität Paderborn.

[Koala-ol] Lernplattform Koala. Abgerufen am 28. Juni 2010 von http://elearning.uni-paderborn.de/informationen-fuer-lehrende/koala/

[LSF-ol] Lsf Support. (kein Datum). Abgerufen am 28. Juni 2010 von http://elearning.uni-paderborn.de/lsf-support/

[Med-ol] Medienlabor der Universität Augsburg. Abgerufen am 29. Juni 2010 von http://www.imb-uni-augsburg.de/medienlabor/imbprojekt/integration-plattformen-und-tools-f-r-lehre-und-studium-universit-t-augsburg

[Paul-ol] PAUL – die zentrale Organisations- und Aktionsplattform der Universität

Paderborn. Abgerufen am 28. Juni 2010 von http://www.uni-paderborn.de/paul/

[Re-ol] Re-Wissen. Abgerufen am 29. Juni 2010 von http://www.re-wissen.de/opencms/Wissen/Techniken/EPK-Modellierung.html

[Studinfo-ol] Studinfo. Abgerufen am 28. Juni 2010 von https://studinfo.upb.de/ [Studis-ol] Studis. Abgerufen am 29. Juni 2010 von http://www.uni-

augsburg.de/einrichtungen/pruefungsamt/lehrstuehle/handbuch_studis.pdf [Zhang09] Zhang et al. (2009). A university-oriented Web 2.0 services portal. Information

Systems Frontiers.

68

Page 69: FSLN10 finaler Seminarband

Awareness in Learning Networks

Christian Mletzko

[email protected]

Abstract: Die vorliegende Arbeit beschaftigt sich mit dem Thema Awareness-Unter-stutzung in Learning Networks. Hierzu werden Ergebnisse der bisherigen Forschungaus dem Bereich der CSCW-Systeme betrachtet und mit den Anforderungen fur Awa-reness unterstutzende Systeme fur Lernnetzwerke verglichen. Einer allgemeinen Be-trachtung wichtiger Aspekte von Awareness-Systemen folgt eine Konzeption einesAwareness-Dashboards, basierend auf Forschungsergebnissen aus dem Bereich dercontext awareness und des kollaborativen Autorenprozesses. Es wird naher auf dieVisualisierungsmoglichkeiten von Awareness-Informationen, sowie die Architekturenvon Awareness-Systemen eingegangen.

1 Einleitung

Bereits 1985 haben Benutzerstudien gezeigt, dass ein Großteil der geschaftlichen Arbeitund der Arbeit in der akademischen Welt durch Gruppenarbeit geleistet wurde [Bai85]. Eswurde eine Vielzahl von kollaborativen Systemen entwickelt, um das gemeinschaftlicheArbeiten zu verbessern. Aktuellere Studien analysieren die Arbeitstechniken von beteilig-ten Personen und prazisieren die Wunsche und Bedurfnisse von Personen, die kollaborativAufgaben erledigen. Bei der gleichzeitigen Arbeit an einer Aufgabenstellung ist es wich-tig, sich der Handlungen anderer beteiligter Personen bewusst zu sein, um nicht Aufgabendoppelt zu erledigen oder gar in eine andere Richtung zu wirken. Bei der Betrachtung derakademischen Welt ist es wichtig, dass Personen mit ahnlichen Forschungsschwerpunktenein einfacher Informationsaustausch gewahrleistet wird, damit eine Bekanntgabe von furandere Personen interessanten Daten und Fakten moglichst unkompliziert ablaufen kann.Ahnliches gilt fur Mitglieder eines Lernnetzwerkes, die sich gemeinsam mit bestimm-ten Themen beschaftigen und optimalerweise zu jedem in Zeitpunkt in Kenntnis darubersind, welche Anderungen oder Neuigkeiten sich ergeben haben. Dies lasst sich unter demenglischen Begriff Awareness zusammenfassen, der im Deutschen mit Bewusstsein oderGewartigkeit ubersetzt werden kann.

2 Awareness

Eine der ersten Definitionen des Begriffs Awareness wurde von Dourish und Berlotti in[DB92] getroffen. Sie lautet: ”Awareness is an understanding of the activities of others,

69

Page 70: FSLN10 finaler Seminarband

which provides a context for your own activity.“ Der Begriff Awareness beschreibt damitdas Bewusstsein oder die Gewartigkeit gegenuber Personen und ermoglicht die Schaffungeines Sinnzusammenhanges fur das eigene Handeln. Da der Begriff in vielen verschiede-nen Bereichen in unterschiedlichen Zusammenhangen mit jeweils etwas anderen Bedeu-tungen Verwendung findet, wird in den folgenden Abschnitten naher auf die Bedeutungvon Awareness in computergestutzten Systemen eingegangen.

2.1 Awareness in CSCW-Systemen

Viele Studien bezuglich computergestutzter Kommunikation handeln von so genanntenCSCW Systemen, die sich mit der computergestutzten kooperativen Arbeit beschaftigen.In diesen Studien wird hauptsachlich betrachtet, wie Menschen trotz raumlicher und zeitli-cher Trennung kollaborativ arbeiten. Diese Art von Beziehungen zwischen Personen wer-den oftmals getrieben von eng fokussierten und zielgerichteten Aufgabenstellungen, diegemeinsam bewaltigt werden mussen. Zur Losung dieser Aufgaben mussen Aktivitatenkoordiniert und Informationen fur alle Beteiligten bereitgestellt werden.

Gruppenstrukturell

ArbeitsplatzSozial

Informell

Abbildung 1: Formen von Awareness bei Kollaboration.

Gutwin und Greenberg betrachten workspace awareness, also die Awareness am Arbeits-platz, als das aktuelle Verstandnis fur die Interaktion anderer Personen in einer gemein-samen Arbeitsumgebung. Dabei stellt die workspace awareness in der Mengendarstellungkeine zu anderen Formen der Awareness disjunkte Teilmenge dar, sondern bildet Schnitt-mengen mit drei anderen Auspragungen von Awareness (siehe Abbildung 1). Die infor-melle Awareness beschreibt Dinge, die Menschen wahrnehmen, wenn sie gemeinsam amArbeitsplatz tatig sind, wie zum Beispiel die Fragestellungen welche Personen anwesend

70

Page 71: FSLN10 finaler Seminarband

sind und welche Tatigkeiten die anwesenden Personen ausuben. Unter dem Begriff sozia-le Awareness werden Dinge die Menschen im sozialen Kontext wahrnehmen bezeichnet.Hierzu gehoren Informationen uber die Aufmerksamkeit anderer, Gesten und Mimiken,die den emotionalen Zustand einer Person ausdrucken, sowie Hinweise, die Aufschlussuber das Interesse einer Person an etwas geben. Der Punkt gruppenstrukturelle Awarenesskapselt strukturelle Informationen, wie beispielsweise die Rollen von Personen, Verant-wortlichkeiten, Status und Positionen von Personen.

Die Forschung von Gutwin und Greenberg zielt darauf hin, die genannten Elemente vonAwareness auch in multimedialen Umgebungen zugreifbar zu machen, denn so schreibensie in [GG00], “Awareness ist forderlich fur Kollaboration, insbesondere fur die AspekteKoordination, Gruppenbildung, Kommunikation, Assistieren und Helfen, Vorausschauen.”

In der Literatur tauchen wiederkehrend bestimmte Elemente auf, uber die Personen in ge-meinsamen Arbeitsumgebungen versuchen, moglichst den Uberblick zu Halten. Um Awa-reness in multimedialen Arbeitsumgebungen optimal unterstutzen zu konnen, ist der na-heliegende Ansatz, eine Awareness-Unterstutzung zunachst fur diese Elemente sicher zustellen. Gutwin und Greenberg fassen diese Elemente unter anderem in [GGR] und [GG00]derart zusammen, dass eine erste Awareness-Unterstutzung durch die Bereitstellung vonInformationen zur Beantwortung der in Tabelle 1 Fragen gemacht werden kann:

Tabelle 1: Awarenessunterstutzung zur Steigerung der Produktivitat.

Kategorie Element Spezifische FragestellungWer Anwesenheit Ist jemand anwesend?

Identitat Wer ist anwesend?Urheberschaft Wer macht was?

Was Aktion Was wird gemacht?Absicht Was ist das Ziel der Aktion?Artefakt An welchem Objekt wird gearbeitet?

Wo Ort der Handlung Wo wird gearbeitet?Sichtfeld Wohin schauen die Personen?Betrachtungsweise Von welchem Standpunkt aus wird be-

trachtet?Erreichbarkeit Was konnen die Personen erreichen?

Wann Ereignishistorie Wann ist das Ereignis geschehen?Wie Aktionshistorie Wie ist die Operation geschehen?

Artefakthistorie Wie hat das Artefakt den Zustand erreicht?

Die Fragestellungen nach dem Wer, Was und Wo umfassen hauptsachlich Aspekte, die inSituationen von Echtzeit-Kollaboration zu einem Mehrwert fuhren und wurden durch vie-lerlei Forschungsansatze in dem Bereich von CSCW-Systemen untersucht. So unterstutzendie von Gutwin und Greenberg in [GGR] beschriebenen Radar Views durch eine verklei-nerte Darstellung eines Teilausschnitts des gemeinsamen Arbeitsumfeldes die Awarenessdes Ortes und der Aktion, sowie die Awareness der Identitat und Anwesenheit. ErganzendeHinweise auf das Sichtfeld und den Ort der Handlung werden in den Radar Views durch

71

Page 72: FSLN10 finaler Seminarband

das Konzept der Telepointer umgesetzt, mit Hilfe derer Gestiken und deiktische Verweise,also das Zeigen auf bestimmte Gegenstande als Erganzung zu einer rein verbalen Beschrei-bung, ermoglicht werden. Weitere Entwicklungen, wie z.B. die WYSIWIS-Ansichten1 unddie WYSIWID-Widgets2 verbessern noch einmal die Awareness-Unterstutzung hinsichtlichdes Sichtfeldes und der Betrachtungsweise, unterstutzen den Benutzer jedoch nur im Fal-le einer Zusammenarbeit in Echtzeit. Fur eine Betrachtung von Awareness-Unterstutzungin Learning Networks muss daher gepruft werden, in welchem Maße derartige Systemeeinen Zugewinn fur die beteiligten Nutzer darstellen.

2.2 Awareness in Learning Networks

Der Begriff Learning Network kann im deutschen mit Lernnetzwerk ubersetzt werden. Erbezeichnet eine Gemeinschaft von Menschen, in der alle Mitglieder die Absicht verfol-gen, gemeinsam voneinander zu lernen. Im Vergleich zu herkommlichen Gemeinschaftensind durch die Computertechnologie gestutzte Lerngemeinschaften oftmals großer undzerstreuter angesiedelt, was sowohl raumliche als auch zeitliche Aspekte betrifft. Sie sindhaufig enger verknupft und ihre Mitglieder sind unterschiedlicher Herkunft.

Bei der Betrachtung von Awareness-Unterstutzung in Learning Networks liegt das Haupt-augenmerk auf der Bereitstellung von Informationen uber gemeinsame Artefakte. Arte-fakte umfassen nicht nur Dokumente im herkommlichen Sinne, sondern ebenso Blogein-trage, Twitter-Nachrichten, beteiligte Personen, Wiki-Artikel und weitere Datensammlun-gen, mit Hilfe derer Daten zur Informationsgewinnung zwischen beteiligten Nutzern aus-getauscht werden konnen. Ebenso soll eine Awareness-Unterstutzung eine Hilfestellungzur Wahrnehmung von wichtigen Terminen und Veranstaltungen, Gemeinsamkeiten, so-wie Themen und Interessensgebieten geben. Die Verwendung von Social Software undSocial Media in Learning Networks erzeugt große Datenmengen, die oftmals unstruktu-riert abgelegt werden und es einer Filterung bedarf, um die fur jede Einzelperson wichtigenElemente aus der “Informationsflut” herausstellen zu konnen.

Aufgrund der raumlichen und zeitlichen Trennung der Benutzer lauft die Kommunikationin Learning Networks zu großen Teilen asynchron ab. Das bedeutet leider, dass viele For-schungsansatze fur eine Awareness-Unterstutzung aus dem Bereich der CSCW-Systemenicht direkt anwendbar oder fur die gewunschte Unterstutzung in Learning Networks nichtzielfuhrend sind. Vor dem Hintergrund der Zielsetzung, ein Awareness unterstutzendesSystem fur Lernnetzwerke zu entwickeln, mussen daher bisherige Forschungs- und Ent-wicklungsansatze unter einem anderen Gesichtspunkt betrachtet werden und es bedarf ne-ben einer Betrachtung von Awareness unterstutzenden Systemen im Allgemeinen einerKommunikation mit den potentiellen zukunftigen Nutzern eines solchen Systems. Im fol-genden Abschnitt wird zunachst eine allgemeine Betrachtung von Awareness-Systemen

1WYSIWIS steht fur “What you see is what I see” und druckt aus, dass eine Kopie der Sicht einer Person aufihren Arbeitsplatz einer anderen Person in verkleinerter Form dargestellt wird.

2WYSIWID steht fur “What you see is what I do” und meint, dass ein Teilbereich des Arbeitsumfeldes einerPerson in Originalgroße auf dem Monitor einer weiteren Person dargestellt wird, und an die Mausbewegung derbearbeitenden Person gekoppelt wird.

72

Page 73: FSLN10 finaler Seminarband

vorgenommen, in der einige im Rahmen dieser Arbeit aufgenommenen potentiellen Nut-zerwunsche betrachtet werden.

3 Awareness-Systeme

Panos Markopoulos erweitert in [Mar09b] die von Dourish und Berlotti in [DB92] gege-bene Definition von Awareness uber den Kontext des Arbeitsplatzes hinaus, derart, dass“Awareness ebenso einen Zusammenhang fur das Verstandnis und das Interpretieren dereigenen Erfahrungen, Aktionen und sozialen Interaktionen” liefern kann. In seinem Ar-tikel untersucht Markopoulos, ob es einen wirklichen Bedarf an Systemen gibt, die dieAwareness im sozialen Umfeld steigern.

3.1 Gibt es ein wahres Verlangen nach Awareness-Systemen?

Bis zu einer gewissen Große scheint das aufkommende Verlangen nach Awareness-Syste-men ein Nebenprodukt der technischen Entwicklung zu sein. Hohere Bandbreiten, Kon-nektivitat und Rechenleistungen ermoglichen eine stetige Zunahme der Haufigkeit undMenge der Kommunikation zwischen Personen. Im Vergleich zu der direkten Kommuni-kation uber das Telefon oder Email beispielsweise gehen Awareness-Systeme einen Schrittweiter in die Richtung der halb- oder vollautomatischen, permanenten Verknupfung vonIndividuen oder Gruppen.Awareness-Informationen konnen den Menschen sowohl bei der Arbeit, als auch in derFreizeit unterstutzen, wenn, so schreibt Markopoulous:

• Die Awareness-Systeme uber die schlichte Informationsbereitstellung hinaus aussa-gekraftige Daten im Hinblick auf gemeinsame Aktivitaten oder soziale Beziehungenkommunizieren.

• Die Benutzer in der Lage sind Awareness-Informationen zu konsumieren, zu ergan-zen und sich zu Nutze zu machen.

Im Hinblick auf die Verbesserung der sozialen Kommunikation setzt der zweite von Mar-kopoulous aufgefuhrte Punkt voraus, dass Personen in der Lage sind, Awareness-Systemein ihre alltaglichen sozialen Interaktionen einzubetten. Fur die Akzeptanz des Mehrauf-wands, der durch die Verwendung eines solchen Systems entsteht, ist es von zentralerWichtigkeit, dass der Benutzer einen Sinn aus der Verwendung ableiten kann und einenemotionalen Nutzen oder Zugewinn durch das System empfindet.Fur die Entwickler eines solchen Systems heißt dies, dass sie sich ausdrucklich im Kla-ren daruber sein mussen, welche Werte sie mit dem System fur die Benutzer bereitstel-len mochten. Markopoulous schreibt, dass es fur die Entwickler besonders wichtig sei,Designvorschlage genau auf diese Werte hin zu evaluieren, um einen Zugewinn fur denBenutzer zu sichern. Er bezeichnet dies als “value-centered perspective”, also eine werte-zentrierte Sichtweise.

73

Page 74: FSLN10 finaler Seminarband

Entsprechend dieser Empfehlung wurde im Rahmen dieser Arbeit ein Fragebogen furden Kontext von Forschernetzwerken entwickelt (siehe Anhang 6.1). Die Ergebnisse derUmfrage sollen zu einer konkreten Einschatzung der gewunschten oder bereits vorhan-denen und genutzten Awarenessunterstutzung in Forschernetzwerken beitragen, und un-terstutzend bei der Entwicklung von awarenessunterstutzenden Mechanismen fur zukunftigeLearning Networks wirken.

3.1.1 Umfrage bei der TEL Summerschool 2010

Die im Folgenden aufgelisteten Fragen konnten im Rahmen von qualitativen Interviewsbeantwortet werden:

• Welche Informationen auf personlicher Ebene sind wichtig fur die Awarenessbei kollaborativen und individuellen Aufgaben?Als wichtige Informationen auf der personlichen Ebene gaben die Befragten an, dassder Forschungshintergrund eine wichtige Rolle spiele. Ebenfalls wichtig seien Ar-tefakte, wie z.B. Blogs und die Veroffentlichungen der Personen. Weitere genanntePunkte sind die Projekte, an denen die Personen gearbeitet haben, die allgemeineResonanz darauf und die Selbsteinschatzung der eigenen Expertise.

• Welche Art von Awarenessunterstutzung kann in Forschernetzwerken hilfreichzur Steigerung der Produktivitat sein?Als hilfreich zur Steigerung der Produktivitat wurden die Veroffentlichungen vonForscherkollegen sowie der Bereich der Expertise und das Forschungsgebiet oderBetatigungsfeld von Forscherkollegen genannt. Ebenfalls fielen die Aufgabenstel-lungen, an denen andere Forscher arbeiten und gearbeitet haben ins Gewicht, sowieder aktuelle Stand der eigenen Forschungsergebnisse. Weitere wichtige Informatio-nen zur Produktivitatssteigerung durch die Awarenessunterstutzung beim kollabo-rativen Arbeiten sind laut Aussagen der Befragten die Kompetenzen der Partner,das Ansehen, das mit Hilfe von Reputationsmechanismen wie z.B. Zitierungsin-dizes eingeschatzt werden kann, die Meinung von und uber andere Forscher undzusatzliche Informationen uber Veroffentlichungen, wie z.B. z.B. Grafiken, Werk-zeuge, Illustrationen, Sprachkorrektoren und Geldmittel. Bei kollaborativen Ver-offentlichungen, die als Schlusselveroffentlichungen angesehen werden, ist zudemdie Aufteilung der Zusammenarbeit von Interesse. Den Angaben zufolge ist dieInformation uber den Zeitraum der Tatigkeit als Forscher oder PhD-Student nichtvon minderer Bedeutung, wenn es um die Steigerung der Produktivitat bei der Zu-sammenarbeit geht. Als technischer Aspekt wurden Open Source Losungen furDatenbestande und die bereits erwahnten Reputationsmechanismen als produkti-vitatsunterstutzend angesehen.

Tabelle 2 fasst diese Ergebnisse zur Ubersichtlichkeit noch einmal zusammen.

• Welche Hilfsmittel und Werkzeuge benutzen Sie zum kollaborativen Arbeitenin Ihrem Forschernetzwerk?

74

Page 75: FSLN10 finaler Seminarband

Tabelle 2: Awarenessunterstutzung zur Steigerung der Produktivitat.

Awarenessunterstutzung zur Steigerung der ProduktivitatOpen Source Losungen fur DateienVeroffentlichungenBereich der ExpertiseBetatigungsfeld anderer Forscher.Aufgabenstellungen an denen gearbeitet wurdeKompetenzenReputationsmechanismen wie z.B. ZitierungsindizesVerstrichene Zeit seit Beginn des PhD-StudiumsVerstrichene Zeit seit Beginn der Anstellung als ForscherMeinungen von anderen ForschernMeinungen uber andere ForscherInformationen uber VeroffentlichungenKollaborationsrahmen bei SchlusselveroffentlichungenAktueller Stand eigener Forschungsergebnisse

In den Antworten der Befragten wurden viele verschiedene Werkzeuge und Dienstegenannt, die im alltaglichen Gebrauch zum kollaborativen Arbeiten genutzt werden.Sie lassen sich in die folgenden vier Kategorien zusammenfassen:

Kommunikation Zu Kommunikationszwecken werden nach Aussagen der be-fragten Forscher sowohl synchrone Werkzeuge wie z.B. FlashMeeting, Skype, Goo-gle Talk, Google Wave und der MSN Messenger, als auch asynchrone Kommunika-tionsmedien wie z.B. Email, Google Sites, BSCW oder Wikis verwendet.

Kollaboration Fur kollaborative Tatigkeiten werden Email, BSCW und GoogleDocs, sowie Google Sites genutzt. Ausserdem wurden die Dienste Dropbox, Mende-ley und Wikis genannt. Zur Echtzeit-Kollaboration werden Dienste wie z.B. GoogleWave und FlashMeeting in Anspruch genommen.

Forschung In der Kategorie Forschung uberwiegt die Anzahl der asynchronenDienste, wie z.B. Gigapedia, Mendeley, Google Forms und Google Scholar. Ge-nannt wurden ausserdem Group Wikis und die Verwendung der Bibliothek. Zu For-schungszwecken wurde als synchroner Dienst lediglich Google Wave erwahnt.

Organisation Zu Organisationszwecken verwendeten die befragten Personen Email,Google Sites, BSCW, Wikis, Doodle und Google Wave, wobei nur letzteres ein echt-zeitfahiger Dienst ist.

75

Page 76: FSLN10 finaler Seminarband

In der Alltagssituation lassen sich zu bearbeitende Aufgaben naturlich nicht exaktden einzelnen Kategorien zuordnen. Kollaborative Tatigkeiten lassen sich beispiels-weise nur schwer ohne Kommunikation ausfuhren und auch die organisatorischenAspekte bedurfen einer Abstimmung, fur die wiederum die Kommunikation un-erlasslich ist. Aus dieser Problematik resultiert letztlich die folgende Fragestellung.

• Gibt es Kombinationen von Werkzeugen, die sich als besonders hilfreich her-ausgestellt haben und wenn ja, welche sind es (z.B. Google Docs und Skype)?Als Antwort auf die Interviewfrage wurden viele verschiedene Kombinationen an-gegeben. Einen Uberblick uber die gegebenen Antworten gibt zusammenfassendTabelle 3.

Tabelle 3: Im Forschernetzwerk verwendete Werkzeuge.

Werkzeug Kommunikation Kollaboration Forschung OrganisationEmail • • •Google Docs •Google Talk •Google Scholar •Google Forms •Google Sites • • •Google Wave • • • •BSCW • • •Dropbox •Mendeley • •Group Wikis • • • •FlashMeeting • •Skype •MSN •Doodle •Gigapedia •Library •

3.2 Kosten und Nutzen von Awareness-Systemen

Romero et al. berichten in [RMB+06] uber ein Forschungsprojekt, in dem das Awareness-System ASTRA vorgestellt und anschließend fur Untersuchungen in einem inter-familiarenUmfeld installiert wurde. Auf den Versuchsaufbau soll an dieser Stelle nicht naher einge-gangen werden; es wird lediglich eine Betrachtung der Ergebnisse vorgenommen. DieAuswertung der Untersuchungen ergab folgenden Nutzenzuwachs durch die Installationdes Awareness-Systems:

76

Page 77: FSLN10 finaler Seminarband

• Individuen wussten mehr voneinander.

• Hohere Gewartigkeit bezuglich Aufenthaltsorte, Status und Aktivitaten der anderenPersonen.

• Ein hoheres Gefuhl der Verbundenheit untereinander.

• Verbesserung der geteilten Erfahrungen mit den anderen Beteiligten.

• Steigerung des Verstandnisses, der Anerkennung und des Mitgefuhls untereinander.

• Schaffung einer zusammenhangenden Gruppe, zu der sich die Individuen hingezo-gen fuhlen.

Als Kosten oder negativ empfundene Auswirkung durch die Installation des Awareness-Systems wurden die folgenden Aspekte aufgefuhrt:

• Das Gefuhl, dass den anderen Teilnehmern mehr Informationen uber einen selbstbereitgestellt wurden als gewunscht.

• Steigerung des Ausmaßes, in dem den Individuen soziale Verpflichtungen auferlegtwurden. Am Beispiel der Kommunikation konnen der Zeitpunkt der Annahme ei-nes Telefonats oder die Erwartungshaltung eines Anrufers im Hinblick auf einenRuckruf aufgefuhrt werden.

• Hohere Erwartungen hinsichtlich der Teilnahme anderer Personen an der Kommu-nikation und Interaktion untereinander, sowie der Erwiderung eigener Aktionen.

• Zunahme des geistigen und physischen Aufwands, der durch die Benutzung desSystems entsteht. Hierzu zahlen beispielsweise das Aufsetzen des Systems, die In-betriebnahme, Anmeldung, etc.

Zur Evaluation der Untersuchungsergebnisse wurde der “Affective Benefits and Costs ofCommunication” Fragebogen (ABC-Q) entwickelt (vorgestellt in [BIM+03]), mit Hilfedessen eine Operationalisierung und ein Messinstrument zur Quantifizierung der affek-tiven Qualitaten von Telekommunikationssystemen im Allgemeinen geschaffen wurde.Durch eine Befragung mit Hilfe des Fragebogens konnte wahrend der Evaluation desASTRA Awareness-Systems festgestellt werden, dass der Nutzenzuwachs den Kostenzu-wachs uberwog.Um die affektiven Qualitaten eines zukunftig eigens entwickelten Awareness-Systems inder Evaluationsphase operational auswerten zu konnen, bietet sich die Verwendung desuberarbeiteten (ABC-Q)-Fragebogens (vorgestellt in [IBM+09]) zumindest in Teilen an.

3.3 Beabsichtigte und versehentliche Eingabe von Awareness-Informationen

Bei der Entwicklung eines Awareness-Systems muss zwischen zwei verschiedenen Mog-lichkeiten zur Erlangung der Daten unterschieden werden. Daten konnen explizit vom

77

Page 78: FSLN10 finaler Seminarband

Benutzer eingegeben werden oder sie werden automatisiert von dem System erfasst. Dieexplizite Eingabe von Daten (beispielsweise Aktualisierung eines Blogs, Versenden einerNachricht, etc.) ermoglicht dem Benutzer die Kontrolle der bereitgestellten Daten und eineAnpassung an die Zielgruppe und den jeweiligen Zusammenhang. Im Gegensatz zu auto-matisierten Mechanismen kann der Benutzer Feinheiten der Sprache nutzen, den Zeitpunktder Eingabe der Daten auswahlen, die Genauigkeit oder Prazision der Daten bestimmenund soziale Fahigkeiten, wie z.B. das Einfuhlungsvermogen fur die Zielgruppe mit in dieFormulierung einfließen lassen. Heutige intelligente Computersysteme sind noch weit da-von entfernt, die sozialen Aspekte zwischenmenschlicher Kommunikation in dem Maßezu erkennen und korrekt zu reproduzieren, wie Menschen dies auf herkommliche Weiseim Umgang miteinander tun.Ein Nachteil der expliziten Dateneingabe durch den Benutzer gegenuber der computer-gestutzten Erhebung ist, dass der Benutzer eine Aktualisierung der Daten vergessen kannoder sogar versehentliche Fehleingaben tatigt. Ein weiteres Argument fur die automatischeDatenerfassung ist die Skalierbarkeit eines solchen Systems hinsichtlich zeitlicher Aspek-te oder der verbundenen Schnittstellen, Benutzer, Objekte oder allgemeiner: Artefakte.Bei der automatisierten Erhebung von Awareness-Daten muss eine Abwagung gemachtwerden, die die Bedeutung und Intention der Daten betreffen. Hierzu gilt es sich etwasnaher mit den folgenden drei Punkten zu beschaftigen:

3.3.1 Qualitat der Information

Die veroffentlichten Awareness-Daten konnen nur dann von den Empfangern als sinnvolleInformationen interpretiert werden, wenn die Daten korrekt und aktuell sind. Wenn es sichbei dem Artefakt, uber das Awareness-Daten veroffentlicht wurden, um eine Person han-delt, kann diese Person unter Umstanden das Awareness-System daran hindern, bestimmteInformationen bereitzustellen oder den Zeitpunkt der Bereitstellung zu verandern. In die-sem Fall steht die Funktionsweise des Systems den Wunschen, Absichten und Prioritatendes Benutzers entgegen und es bedarf einer Konfliktlosung.Ein anderer wichtiger Aspekt den es zu betrachten gilt ist die Tatsache, dass die durchdas System erhobenen Awareness-Daten fehlerhaft sind und das System einer Storung un-terliegt. Ein Fehlverhalten des umgebenden Systems aus einem der zuvor aufgefuhrtenGrunde fuhrt zu einer direkten Schmalerung des Zugewinns oder gar zu einer Minderungder Akzeptanz durch den Benutzer.

3.3.2 Intention

Eine explizit von einem Benutzer getatigte Eingabe von Awareness-Daten ist “aussage-kraftig und wird von anderen Benutzern als bedeutungsvoll gewertet” (Markopoulos in[Mar09b]). Nach Romero et al. in [RMB+06] wird eine in regelmaßigen Abstanden wie-derkehrende, automatisierte Aktualisierung von Aktivitaten weniger wertgeschatzt, als ei-ne personlich adressierte und zeitlich gut abgestimmte Nachricht.Beispielsweise kann ein explizit formulierter Hinweis auf die Anderung eines Dokumen-tes nicht nur die Information der reinen Anderung transportieren, sondern zusatzlich auch

78

Page 79: FSLN10 finaler Seminarband

als Bitte oder Aufforderung interpretiert werden, das betroffene Artefakt anzusehen undggf. ein Feedback zu geben.Die Intention kann durch den Inhalt der Daten, das Versenden zu einem bestimmten Zeit-punkt oder durch Beachtung eines bestimmten Kontexts, in dem die Daten angezeigt wer-den, bestimmt werden. Eine solche Anpassung erfordert, wie bereits zuvor erwahnt, sozia-le Kompetenzen und die Fahigkeit zum Schlussfolgern der Person, die die Daten bereit-stellt und kann zur Zeit noch nicht von Computersystemen vorgenommen werden.

3.3.3 Kontrolle

Benutzer eines Awareness-unterstutzenden Systems konnten aufgrund der Bereitstellungvieler detaillierter Daten zu der Ansicht kommen, dass ihre Privatsphare durch das Sys-tem eingeschrankt wird. Um diesem Eindruck entgegen zu wirken ist es vonnoten, dassdas System flexible und uberzeugende Mechanismen zur Kontrolle der preisgegebenenDaten bietet. Beispielsweise wird sich ein Benutzer weniger in seiner Privatsphare einge-schrankt fuhlen, wenn ihm die Moglichkeit obliegt, seine Verfugbarkeit fur eine direkteKommunikation manuell zu signalisieren, als wenn das Awareness-System auf Basis vor-liegender Sensordaten die Entscheidung fallt, dass der Benutzer direkt erreichbar ist, undsomit moglichen sozialen Verpflichtungen unterliegt, wie z.B. die sofortige Antwort aufeine eingehende Nachricht oder die Annahme eines Telefonats.

Tom Gross und Michael Koch beschreiben in [GK07] das Modell der Awareness-Pipeline,das zur Filterung von Ereignisinformationen dient. Die Awareness-Pipeline ermoglichteine Filterung der Ereignisse zum Schutz der Privatsphare, sowie die Umsetzung von or-ganisatorischen Regularien auf der Seite der Ereignisentstehung und eine Filterung nachInteressen auf der Seite der Ereignisprasentation. Die Abbildung 2 zeigt eine grafischeDarstellung des Modells.

Speicher

Ereignisentstehung Ereignispräsentation

InteresseRegularien

Schutz derPrivatsphäre

Abbildung 2: Awareness-Pipeline

In diesem Modell kann der Benutzer Filterregeln festlegen, durch deren Anwendung dieSichtbarkeit der zuvor von ihm bestimmten Ereignisse fur bestimmte Personen oder Si-tuationen eingeschrankt wird. Dem Benutzer wird ermoglicht Einfluss auf die uber ihnbereitgestellten Daten zu nehmen. Auf der Empfangerseite gibt es fur die Konsumentender Awareness-Daten die Moglichkeit die prasentierten Daten nach ihren Wunschen undBedurfnissen zu filtern. Ware diese Filterung nicht moglich, wurden Konsumenten nichtnur die fur sie relevanten Daten erhalten, sondern hatten die zusatzliche Belastung aus den

79

Page 80: FSLN10 finaler Seminarband

eingehenden Daten die fur sie bedeutungsvollen herauszufiltern. Da es in Organisationenoftmals Regularien und Gesetze gibt, die die Erfassung und Weitergabe von Informatio-nen regeln, sieht das Modell der Awareness-Pipeline eine Abbildung der Regularien vor.Dieses Element ist Bestandteil der serverseitigen Implementierung.

Gross und Koch weisen darauf hin, dass in der Literatur Erkenntnisse prasentiert werden,die besagen, dass zum Schutz der Privatsphare eine solche Awareness-Pipeline bidirektio-nal sein sollte und beteiligte Nutzer sowohl Informationsquelle als auch Informationssenkesein konnen.

Im Fall der Implementierung einer Awareness-Pipeline in ein zukunftig zu entwickelndesSystem, konnte das Konzept der serverseitig gespeicherten Nutzerprofile verwendet, undinnerhalb dieser Profile die von dem jeweiligen Nutzer gewunschten Filtereinstellungenhinterlegt werden.

Bei einer Implementierung eines Abonnement- oder Push-Systems (siehe Abbildung 5),bei dem der Konsument sich mit dem Client bei einem Ereignisserver fur bestimmteAwareness-Daten registriert, ist der Fall genau umgekehrt. Der Konsument bekommt stan-dardmaßig nicht alle Daten ubermittelt, sondern muss sich explizit fur die fur ihn rele-vanten Daten registrieren. Hierbei andert sich jedoch nichts daran, dass der entsprechendeMechanismus auf der Serverseite zur Verfugung gestellt werden muss.

3.4 Prazision und Genauigkeit

Awareness-Informationen konnen hinsichtlich ihrer Prazision und Genauigkeit unterschie-den werden; Prazision beschreibt hierbei die Granularitat der bereitgestellten Daten([Mar09a]). Im Kontext der Change Awareness3 kann die Betrachtung eines hierarchischstrukturierten Dokuments auf verschiedenen Ebenen erfolgen. Ein Textdokument kann aufder Ebene einzelner Paragraphen, aber genauso auf der Ebene von Satzstrukturen betrach-tet werden. Es lassen sich außerdem einzelne Worter oder Buchstaben identifizieren.

Wenn ein kollaborativ erstelltes Textdokument von einer Person geandert wird, kann dieGranularitat der Awareness-Informationen hieruber von Interesse sein. Wahrend ein Kor-rekturleser des Dokuments besonderes Interesse an einer Veranderung einzelner Buchsta-ben und Satzzeichen zeigt, wird eine nur am Rande des Autorenprozesses beteiligte Personeher Interesse an einer Veranderung der Paragraph- oder Satzstruktur haben und nicht mitInformationen feinerer Granularitat versorgt werden wollen.

Khan et al. berichten in [KME07] uber die Evaluation eines Awareness-unterstutzendenSystems aus dem Kontext eines sozialen Umfeldes. In der Studie wurden die Eltern vonSchulkindern mit Awareness-Informationen uber den Aufenthaltsort ihrer Kinder versorgt.Obwohl aus einem ganz anderen Kontext stammend, decken sich die Erkenntnisse derStudie mit der Annahme aus dem Beispiel des kollaborativ erstellten Textdokuments, dassBenutzer eines Awareness-unterstutzenden Systems es bevorzugen die Prazision der erhal-tenen Awareness-Informationen variieren zu konnen, um die bedarfsgerechte Versorgung

3Change Awareness wurde von James Tam in [Tam02] definiert als “die Fahigkeit einer Person dieVeranderungen, die Kollaborationspartner an einem Gruppenprojekt durchgefuhrt haben, nachzuvollziehen.”

80

Page 81: FSLN10 finaler Seminarband

regulieren zu konnen.

Price et al. beschreiben in [PAN05], dass Benutzer zum Schutz ihrer Privatsphare auchdie Genauigkeit der uber sie und ihre Tatigkeiten erhobenen Awareness-Daten variierenkonnen wollen. Wie auch schon in Kapitel 3.3.1 angesprochen kann ein Fehlverhaltendes Awareness-unterstutzenden Systems ebenfalls Einfluss auf die Genauigkeit ausuben.Neben Verzogerungen im zeitlichen Ablauf konnen auch falsch berechnete Daten (z.B.Rundungsfehler) zu Ungenauigkeiten fuhren.

4 Konzeption eines Awareness-Dashboards

Viele existierende Systeme, die insbesondere Change Awareness in asynchronen Systemenunterstutzen, erheben Awareness-Daten beim Einstellen oder Speichern von verandertenArtefakten in ein Repository oder Dokumentenmanagement-System (DMS). Sie imple-mentieren das von Papadopoulou und Norrie in [PN07] als copy-modify-merge-Paradigmabezeichnete Muster, bei dem ein Benutzer eine lokale Kopie eines Dokuments erstellt,auf dieser Kopie arbeitet und sie anschließend mit der im Repository liegenden Versionzusammenfuhrt und auf diese Weise seine Anderungen hinzufugt. Diese Art der Bestim-mung von Awareness-Daten kann dazu fuhren, dass mehrere Benutzer zeitgleich an denselben Teilen eines Dokumentes arbeiten, ohne von den Aktionen der jeweils anderenBeteiligten in Kenntnis zu sein. Diese von Ignat et al. als blind modifications bezeich-neten Anderungen (in [IMSm+07]) konnen aus zeitgleich vorgenommenen Anderungen,die noch nicht committet wurden (der Begriff commit wird im Folgenden fur das Einstel-len einer aktuellen Version eines Artefakts in ein Versionierungssystem verwendet), oderaber aus bereits committeten Anderungen, die noch nicht in die lokale Kopie der Benutzerintegriert wurden, hervorgehen. Dies fuhrt oftmals zu redundanter Arbeit und einem Mehr-aufwand, der durch die Beseitigung von Versionskonflikten entsteht. Andere Ansatze zurBestimmung von Awareness-Informationen senden Anderungen in Echtzeit an die betei-ligten Benutzer und verletzen damit Benutzerwunsche wie z.B. die Moglichkeit ungestortund ohne Unterbrechung arbeiten zu konnen.In [IMSm+07] beschreiben Ignat et al. das Konzept der ghost operations, deren Ansatz esist, die lokalen, uncommitteten Anderungen an einem hierarchisch strukturiertem Artefaktzwar in Echtzeit, aber mit der Moglichkeit einer Filterung der Daten durch den Benut-zer, bereitzustellen. In dem Modell werden die empfangenen ghost operations nicht in denaktuellen Dokumentstatus integriert, sondern zur Annotation des Dokuments genutzt.

Basierend auf den ghost operations und den von Papadopoulou et al. in [PION06] prasen-tierten edit profiles, wird in [PON08] ein Awareness-Mechanismus beschrieben, der denfolgenden Anforderungen gerecht wird:

• Bereitstellung von Echtzeit-Awareness-Informationen und damit Vermeidung vonblind modifications.

• Rucksichtnahme auf die Privatsphare von Benutzern durch die Moglichkeit zur Re-gulierung des Umfangs der erhobenen Awareness-Daten.

81

Page 82: FSLN10 finaler Seminarband

• Erhebung von Awareness-Daten verschiedener Granularitat, basierend auf Benut-zerwunschen. Flexible Visualisierungsmoglichkeiten anhand des betrachteten Arte-fakts.

• Bereitstellung der Awareness-Daten fur committete und uncommittete Anderungen.

Die Autoren fokussierten sich mit dem von ihnen beschriebenen Ansatz auf hierarchischstrukturierte Dokumente, da sie eine große Klasse von Dokumenten, wie z.B. XML- oderTextdokumente umfassen. Anhand eines Buches als Beispiel wird im folgenden Abschnittdie dem Awareness-Mechanismus zugrunde liegende Dokumentenstruktur mit den dazu-gehorigen Operationen beschrieben.

4.1 Das Dokumentenmodell und Operationen

Ein Buch besteht aus Kapiteln, die einzelne Abschnitte enthalten. Jeder Abschnitt bestehtwiederum aus Paragraphen, jeder Paragraph aus Satzen und jeder Satz besteht aus einzel-nen Wortern. Jedes Wort setzt sich letztlich wieder aus einzelnen Buchstaben zusammen.Die verschiedenen Ebenen der Granularitat des entsprechenden Modells sind daher Buch,Kapitel, Abschnitt, Paragraph, Satz, Wort und Buchstabe.

Ein Knoten N eines Dokuments ist eine Struktur der FormN =< level, children, history, content >, fur die gilt:

• level beschreibt die Ebene der Granularitat, wobei level ∈ {0, 1, ..., n} entspre-chend N ,

• children ist eine geordnete Liste {N1, ..., N2} von Kindknoten,

• history ist eine geordnete Liste von Operationen, die Kindknoten betreffen,

• content ={

Objekt wird in Knoten gespeichert, falls N ein Blattknoten ist∑ni=1 content(childi), andernfalls

In Abbildung 3 ist eine grafische Darstellung eines Dokuments mit 5 Granularitatsleveln(Document = Level 0, Paragraph = Level 1, Sentence = Level 2, Word = Level 3 undCharacter = Level 4) dargestellt.

Jedem Knoten ist eine Historie zugewiesen, die die Veranderungen von unter dem Knotenhangenden Kindknoten beinhaltet. Beispielsweise beinhaltet die Historie von Pa2 Hin-zufugungen oder Loschungen von Satzen innerhalb des Paragraphen 2. Operationen wiedas Hinzufugen oder Loschen von Elementen sind wie folgt definiert:

Eine Operation ist von der Struktur op =< type, level, position, content, length, user >,oder allgemeiner op =< type, (parameter)∗ >, fur die gilt:

• type ist die Art der Operation, wobei type ∈ {insert, delete, edit},• level ist der Level des Knotens, in dessen Historie die Operation gespeichert ist,

82

Page 83: FSLN10 finaler Seminarband

Document Doc.History

Pa1 Pa1History Pa2 Pa2History

Se2.1 Se2.1History

W2.2.1 W2.2.1History

Se2.2 Se2.2History Se2.3 Se2.3History

W2.2.2 W2.2.2History W2.2.3 W2.2.3History

C2.2.2.1"A"

C2.2.2.2"w"

C2.2.2.3"a"

C2.2.2.4"r"

C2.2.2.5"e"

C2.2.2.6"n"

C2.2.2.7"e"

C2.2.2.8"s"

C2.2.2.9"s"

...

...

... ...

Document

Paragraph

Sentence

Word

Character

Levels

History for operations at paragraph level.

History for operations on sentences in paragraph Pa2.

...

Abbildung 3: Hierarchische Reprasentation eines Textdokuments.

• position bezeichnet einen Positionsvektor, in dem der Pfad von der Wurzel desDokuments zu dem Knoten, auf den die Operation angewendet wird, spezifiert ist,

• content reprasentiert den Inhalt der Operation,

• length ist ein Vektor, der die Anzahl an Einheiten, die durch die Operationen insertund delete verandert werden, fur jeden Level des Dokuments beinhaltet,

• user ist der Benutzer, der die Operation ausgefuhrt hat.

Der Vektor position spezifiziert die Indizes entlang derer der Pfad im Baum zu der Stel-le fuhrt, an der die Operation angewendet wird. Ein Positionsvektor [2, 3, 4] wurde furdie Operation insert in dem in Abbildung 3 dargestellten Beispiel dazu fuhren, dass dereinzufugende Inhalt in Paragraph zwei im dritten Satz nach dem dritten Wort eingefugtwird. Der Vektor length einer Einfugeoperation eines Satzes mit dem Inhalt “Das Themaist Awareness in Learning Networks.” ware [0, 1, 7, 44], da keine Einheit des Paragraphen-levels, eine Einheit des Satzlevels, sieben Einheiten des Wortlevels und 44 Einheiten desBuchstaben- oder Zeichenlevels hinzugefugt werden wurden.

Die Verwendung des strukturierten Dokumentmodells ermoglicht eine Abfrage der Werteeinzelner Dokumentknoten, unabhangig von der Position und der Ebene des Knoten. Nacheiner Auswertung der auf das Dokument angewendeten Operationen konnen die Effekteder Anderungen fur unterschiedliche Dokumentebenen oder Dokumentteile bestimmt undvisualisiert werden. Bei der Verwendung von edit profiles konnen einem Benutzer bei-

83

Page 84: FSLN10 finaler Seminarband

spielsweise nur die Anderungen an einem Dokument auf der Paragraphenebene gezeigtwerden, ohne naher ins Detail gehen zu mussen.

Bei der Anwendung einer Operation auf ein Dokument wird zunachst der Dokumentkno-ten gefunden, auf den die Operation angewendet werden soll. Der Effekt der Operationwird auf den Knoten und seine Vorganger im Baum angewendet und gespeichert. Das Er-gebnis der Berechnung wird als von Ignat et al. als opValue bezeichnet. Fur ein Ergebnisder Berechnung werde entsprechend dem syntaktischen Dokumentlevel verschiedene Me-triken bereitgestellt. Das Einfugen eines Satzes in einen Paragraphknoten hat als opValue-Wert eine 1, wenn die ausgewahlte Metrik die Satzebene ist, einen opValue-Wert entspre-chend der Anzahl Worter, die in dem Satz vorkommen, wenn die Metrik die Wortebeneist. Auf diese Art und Weise kann der beschriebene Awareness-Mechanismus Awareness-Daten verschiedener Granularitat entsprechend den Anforderungen der Benutzer bereit-stellen.

4.2 Schutz der Privatsphare

Um die Privatsphare der Benutzer schutzen zu konnen, mussen die entweder von dem Be-nutzer oder dem System erzeugten Operationen gefiltert werden konnen. Gefilterte Opera-tionen werden als ghost operations beschrieben und sind wie folgt definiert:g(Operation) =< filter(type), filter(parameter)∗ >.

Eine ghost operation ist damit eine Operation, die man nach Anwendung der filter-Funktionauf die Operation erhalt. In dem vorliegenden Beispiel ist die ghost operation also:g(op) =< filter(type), filter(level), filter(position), filter(content),filter(length), filter(user) >.

Die filter-Funktion ist wie folgt definiert:

• filter(type) =

insert, wenn op eine Einfugeoperation istund type nicht maskiert ist

delete, wenn op eine Loschoperation istund type nicht maskiert ist

edit, wenn op eine Editieroperation istund type nicht maskiert ist

• filter(level) ={

level, wenn der Level von op unmaskiert istnull, wenn der Level von op maskiert ist

• filter(position = [V0, V1, ..., Vn]) = [V0, V1, ..., Vi] mit 0 ≤ i ≤ n

• filter(content) =

content, wenn der Inhalt von op

nicht maskiert ist.null, wenn der Inhalt von op

maskiert ist

84

Page 85: FSLN10 finaler Seminarband

• filter(length) =

length, wenn die Lange von op

nicht maskiert ist.null, wenn die Lange von op

maskiert ist

• filter(user) =

user, wenn die Benutzeridentitat von op

nicht maskiert ist.null, wenn die Benutzerindentitat von op

maskiert ist

Die Angaben zu der Position der Originaloperation konnen gefiltert werden, indem Anga-ben zu den hoher liegenden Granularitatsebenen als der des aktuellen Knotens i gemachtwerden und die feingranulareren Angaben maskiert werden.

Durch die Flexibilitat der Erzeugung von ghost operations konnen benutzer- und aufgaben-spezifische Anforderungen an den Level der zu erhaltenden Privatsphare gestellt werden.Die Zahl der verschiedenen anwendbaren Filtermoglichkeiten ist festgelegt durch die ma-ximale Anzahl an Kombinationen selbiger. Im folgenden Abschnitt werden exemplarischfunf sinnvolle Kombinationen vorgestellt, um die Moglichkeiten anhand einiger prakti-scher Beispiele zu verdeutlichen.

Keine Privatsphare Wenn keine Anforderungen hinsichtlich des Erhalts der Privatspharebestehen, bedarf es keiner Maskierung von erhobenen Daten und alle opValues des Doku-ments werden berechnet und alle von den opValues betroffenen Knoten werden aktuali-siert.

Maskierung der Benutzeridentitat und/oder der Anderungstyp Im Fall eines kolla-borativen Szenarios, in dem Benutzer ihre Anderungen vor dem Commit anonym haltenwollen, oder Benutzer ihre Kollegen daruber informieren wollen, dass das gemeinsam be-arbeitete Artefakt gerade verandert wird, ohne allerdings die Art der Anderung genauer zuspezifizieren, konnen die Benutzeridentitat oder das Anderungstyp oder beides maskiertwerden. Bei dieser Maskierung bleibt die exakte Angabe an welcher Stelle das Dokumentbearbeitet wird erhalten, ebenso wie die Informationen uber den Umfang der Anderungen.Benutzer, die eine derartige Awareness-Information erhalten, konnen den betroffenen Ab-schnitt des Dokuments ignorieren und es werden die bereits erwahnten blind modificationsvermieden. In dem konkreten Fallbeispiel kann es des weiteren Sinn machen, den Inhaltder Anderung ebenfalls zu verbergen. Eine ghost operation die die beschriebene Maskie-rung umsetzt, sahe wie folgt aus:

gOp1 =< edit, 2, [2, 3, 4], null, [0, 0, 1, 4], null >.

Maskierung von neu hinzugefugten Inhalten Fur den Fall dass neu hinzugefugter In-halt zu einem Dokument den Kollegen nicht sofort zur Verfugung stehen soll, kann eineBenachrichtigung nur uber die Position der Anderung und den Umfang selbiger wie folgtmaskiert werden:

85

Page 86: FSLN10 finaler Seminarband

gOp2 =< insert, 2, [2, 3, 4], null, [0, 0, 1, 4], null >.

Maskierung einer Anderung und ihres Effekts In einer Situation, in der ein Benut-zer beabsichtigt, Veranderungen an einem bestimmten Paragraphen durchzufuhren, sichaber noch nicht exakt im Klaren daruber ist, was er schreiben mochte, werden haufig vieleAnderungen produziert und ein Großteil der Anderungen wird zu einem spateren Zeit-punkt wieder verworfen. In diesem Fall macht es Sinn die Inhalte der Veranderung undihre Lange zu maskieren, die Kollegen aber uber die Stelle, an der in dem DokumentAnderungen vorgenommen werden, zu informieren. Eine solche ghost operation ist vonder Form:

gOp3 =< edit, 2, [2, 3, 4], null, null, null >.

Maskierung einer Anderung, ihres Effekts und von Teilen der Position Ein typischesAnwendungsszenario fur diese Art der Maskierung ist der Fall, in dem ein Korrekturlesereines kollaborativ erstellten Dokuments einen bestimmtem Abschnitt bearbeitet. Um Kon-flikte mit den Anderungen von gleichzeitig an dem Dokument arbeitenden Autoren zuvermeiden, mochte der Korrekturleser seinen Kollegen mitteilen, an welchem Abschnittinnerhalb des Dokuments er gerade arbeitet. Dabei sollen keine detaillierten Informatio-nen hinsichtlich der bearbeiteten Satze oder einzelner Worter ubermittelt werden. Erreichtwerden kann dies durch die Maskierung der Positionsattribute oder des Levelattributs,wobei bei letzterem Vorgehen eine Bestimmung der Vollstandigkeit der Positionsangabenunmoglich ist, und die Position ebenfalls als maskiert betrachtet werden kann. Etwas all-gemeiner formuliert entspricht eine Maskierung der Positionsangaben lediglich der Bereit-stellung der Information, dass ein Benutzer an dem Dokument Veranderungen vornimmt.Beispiele solcher ghost operations sind:

gOp4 =< edit, null, [2], null, null, null >,

gOp5 =< edit, 2, null, null, null, null >,

gOp6 =< edit, null, null, null, null, user1 >.

4.3 Visualisierung der Awareness-Informationen

Anhand eines digitalen Mockups zu einer moglichen Visualisierungskomponente furAwareness-Informationen (siehe Abbildung 4) konnen die Auswirkungen der ghost ope-rations anschaulich erlautert werden.

In unserem Beispiel sind vier Personen am Bearbeitungsprozess eines vier Paragraphenumfassenden Dokuments beteiligt. Die Person Christian Mletzko hat im zweiten Paragraph(der Titel des Kapitels stellt einen eigenen Paragraphen dar) Anderungen vorgenommen.Diese Anderungen werden reprasentiert durch vier ghost operations gOp1, ..., gOp4, dieden Wortern “die”, “einzelne”, “Abschnitte” und “enthalten.” entsprechen. Die ghost ope-ration zum Einfugen des ersten Wortes sieht hierbei wie folgt aus:

86

Page 87: FSLN10 finaler Seminarband

Christians ÄnderungenChristians Änderungen

Anonymous

Sätzen innerhalb des ParagraphenSätzen innerhalb des Paragraphen

Änderungen von AnonymousÄnderungen von Anonymous

Christians Änderungen

Granularität des entsprechenden ModellsGranularität des entsprechenden Modells

Wolfgangs ÄnderungenWolfgangs Änderungen

Abbildung 4: Darstellung von ghost operations in einem Awareness-Dashboard.

gOp1 =< insert, 2, [2, 1, 6], “die”, [0, 0, 1, 3], ChristianMletzko >.

Wolfgang Reinhardt hat im zweiten Paragraphen, im vierten Satz die ghost operationsgOp5, ..., gOp8 durch das Hinzufugen der Worter “Granularitat”, “des”, “entsprechenden”und “Modells” erzeugt. Die ghost operation fur Hinzufugen des Wortes “Granularitat” anfunfter Position des Satzes entspricht:

gOp5 =< insert, 2, [2, 4, 5], “Granularitat”, [0, 0, 1, 12], WolfgangReinhardt >.

Der length-Vektor druckt hierbei aus, dass es sich um das Hinzufugen eines Wortes, beste-hend aus 12 Buchstaben handelt.

Da der Benutzer Christian Mletzko seine im dritten Paragraphen vorgenommenen Ande-rungen noch einmal uberprufen mochte, hat er sich entschieden die Anderungen maskiertzu ubermittelt. Das Hinzufugen eines Satzes erzeugt in diesem Fall die ghost operationgOp9, die wie folgt aussieht:

gOp9 =< insert, 1, [3, 2], null, [0, 1, 14, 116], ChristianMletzko >.

Der level besagt, dass es sich um das Hinzufugen auf der Satzebene handelt. Der Vektorposition gibt an, dass der Satz im dritten Paragraph als zweiter Satz hinzugefugt werdensoll. Der Inhalt der Anderung bleibt den Benutzerwunschen entsprechend maskiert undder Vektor length gibt Aufschluss daruber, welche Auswirkungen die Anderungen auf dasDokument haben. Es handelt sich um einen Satz mit 14 Wortern, die aus 116 Buchstabenund Satzzeichen bestehen.

Die Person Nina Heinze hat gerade begonnen an dem Dokument zu arbeiten. Da sie dieanderen Personen lediglich wissen lassen mochte, dass sie mit ihrer Arbeit begonnen hat,

87

Page 88: FSLN10 finaler Seminarband

generiert sie die ghost operation gOp10:

gOp10 =< edit, null, null, null, null,NinaHeinze >.

Eine weitere Person, die zu dem Zeitpunkt noch unbekannt bleiben mochte, hat eineAnderung des Dokuments in Paragraph vier vorgenommen. Sie hat im zweiten Satz desParagraphen die letzten vier Worter bearbeitet und damit die vier ghost operationsgOp11, ..., gOp14 generiert. die ghost operation gOp11 ist von der folgenden Form:

gOp11 =< edit, 2, [4, 2, 11], “Satzen”, [0, 0, 1, 6], null >.

Abbildung 4 stellt die in [PION06] prasentierten edit profiles mit den zuvor erzeugtenghost operations dar. Die Sicht auf das Dokument entspricht hierbei der einer weite-ren Person, die gerade das Dokument geoffnet hat. Die Person hat die Darstellung derAnderungen (Changes) und die des Profil-Schaubildes (auf der linken Seite) selektiert.Ebenso hat die Person angegeben, dass sie uber hinzugefugte (Insertions), geloschte (De-letions) und geanderte Elemente (Edits) informiert werden mochte. Die Auswahl besagtweiterhin, dass Anderungen auf der Paragraphen-Ebene angezeigt werden sollen und dassdie Metrik fur Veranderungen die der Buchstaben- oder Satzzeichen-Ebene (Character) ist.Die Ansicht des Profil-Schaubildes auf der linken Seite ermoglicht dem Benutzer einenzugigen Uberblick uber den Umfang der vorgenommenen Anderungen und anhand derverwendeten Farbcodierung kann er mit Hilfe der Legende in der linken unteren Bild-schirmecke eine Zuordnung der Anderungen zu den Personen vornehmen.

Um das Konzept der ghost operations in einem Lernnetzwerk oder einer Research-Com-munity verwenden zu konnen, muss eine Netzwerkarchitektur zur Datenubermittlung ge-schaffen werden. Hierzu wird im folgenden Kapitel eine Einfuhrung in die grundlegendeArchitektur von Awareness unterstutzenden Systemen gegeben und der konzeptuelle Auf-bau von derartigen Systemen beschrieben.

4.4 Architekturbeschreibung

Nach Gross und Koch in [GK07] besteht die Mehrzahl an Awareness unterstutzenden An-wendungen aus Sensoren, einem zentralen Ereignisserver und Indikatoren, die auf derClientseite die Awareness-Informationen prasentieren. Dieser Aufbau ist schematisch inAbbildung 5 dargestellt. Die Awareness-Daten werden von Sensoren erfasst und von ei-ner oder mehreren Anwendungen aufbereitet. Die Aktionen der Benutzer losen Ereignisseaus, die zu einem oder mehreren Ereignisservern geschickt werden. Ein Ereignisserver hatdie Aufgabe die Ereignisinformationen den Indikatoranwendungen auf Client-Seite zurVerfugung zu stellen, damit diese die Ereignisse den Benutzern prasentieren konnen. DieBereitstellung der Awareness-Daten kann auf zwei Arten erfolgen:

• Push-Prinzip: Der Ereignisserver bietet einen Abonnementdienst an, bei dem sichdie Indikatoranwendung auf der Clientseite anmelden kann. Wenn ein neues Ereig-nis eintritt, werden alle Abonnenten vom Server benachrichtigt.

88

Page 89: FSLN10 finaler Seminarband

Sensoren

Ereignisserver

Ereignisdatenbank

Clients

Indikatoren

Ereignis

Ereignis

Abbildung 5: Awareness-Informationsverarbeitung

• Pull-Prinzip: Die Indikatoranwendungen fragen in festen Zeitintervallen bei demEreignisserver nach, ob neue Ereignisse registriert wurden. Diese werden dann vomServer an die Indikatoranwendungen ubermittelt.

Der Ereignisserver ist oftmals neben der Verteilung auch fur die Datenhaltung und Ver-waltung der eingegangenen Ereignisinformationen zustandig. In einigen Fallen werdenin der durch den Ereignisserver beschriebenen Komponente die erhaltenen Informationenzusatzlich aggregiert und angereichert. Es konnen Ereignisse von verschiedenen Sensorenzu semantisch wertvolleren Informationen verknupft werden.

Eine Darstellung der Ereignisse geschieht auf den Clients durch die Indikatoranwendun-gen. Die Prasentation der Ereignisse kann hierbei auf verschiedene Weisen geschehen. Eskonnen modale Dialoge oder alternative Kommunikationskanale verwendet werden. Eben-so konnen die eingehenden Ereignisse in einer Anwendung verarbeitet werden, die ne-ben der Darstellung dieser Ereignisse weitere Funktionalitaten beinhaltet; ein Awareness-Dashboard ware ein Beispiel fur eine solche Anwendung. Hierzu mussen die entsprechen-den Schnittstellen bei der Anwendungsentwicklung festgelegt und implementiert werden.

Baldauf, Dustar und Rosenberg betrachten in [BDR07] verschiedene Awareness-Systeme,deren Fokus auf context awareness liegt, und vergleichen sie hinsichtlich ihrer Archi-tekturen, der verwendeten Kontextmodelle, der Art der Weiterverarbeitung von Kontext-informationen und ihrer Aggregation, sowie weiterer systemspezifischer Merkmale. Andieser Stelle sei erganzend erwahnt, dass die Forschung in den Bereichen der Awareness-Unterstutzung fur CSCW-Systeme und der Context Awareness deutlich weiter voran ge-schritten ist, als in dem Bereich der Awareness-Unterstutzung von Learning Networks.Aus diesem Grund ist der von mir zunachst verfolgte Ansatz die Betrachtung von bereitsexistierenden, ahnlichen Systemen, um zu uberprufen, ob sich diese Systeme auch fur dieVerwendung in Learning Networks eignen und um auf die Erfahrungen der Forscher undEntwickler aus anderen Bereichen zugreifen zu konnen.

89

Page 90: FSLN10 finaler Seminarband

Allen von Baldauf et al. betrachteten Systemen gemein ist ein geschichtetes, konzeptuellesFramework, das sich in die in Abbildung 6 dargestellten Hauptelemente gliedern lasst.

Application

Storage/Management

Preprocessing

Raw data retrieval

Sensors

Client Software

Zugriff auf Datensynchron/asynchron

Herstellung eines semantischen Kontextes

Datengewinnung

Sensoren

Abbildung 6: Konzeptuelles Framework eines Awareness-Systems.

Auf der untersten Ebene befinden sich die Sensoren. Sensoren sind zustandig fur die Wahr-nehmung von Zustandsveranderungen. Es kann zwischen drei Typen von Sensoren unter-schieden werden:

• Physikalische Sensoren sind Hardwaresensoren, die physikalische Daten erfassen.Sie sind die am haufigsten verwendeten Sensoren und versorgen insbesondere con-text awareness unterstutzende Systeme mit wichtigen Daten, wie z.B. der Positioneiner Person. Zu den durch physikalische Sensoren erfassten Daten gehoren unteranderem:

– Lichteinfluss, gemessen mit Hilfe von Photodioden, Infrarotsensoren, etc.,

– Visueller Inhalt, festgehalten mit Kameras,

– Audioinhalte, aufgenommen durch Mikrophone,

– Bewegung und Beschleunigung, gemessen durch Winkelmesser, Beschleuni-gungsmesser, Gyroskop, etc.,

– Position, bestimmt durch GPS und GSM,

– Beruhrung, bestimmt durch die Verwendung von Touch Displays,

– Temperatur, gemessen mit Thermometer.

• Virtuelle Sensoren sind Sensoren, deren Datenquellen hauptsachlich Softwarean-wendungen oder -dienste sind. Eine Positionsbestimmung einer Person zu einemfestgelegten Zeitpunkt kann beispielsweise nicht nur mittels physikalischer Senso-ren geschehen, sondern ebenfalls durch das Auslesen des Terminkalenders der be-treffenden Person, der Abfrage eines Reise-Buchungssystems oder durch die Ana-lyse von Emails mit Hilfe von virtuelle Sensoren. Ebenso kann die Aktivitat eines

90

Page 91: FSLN10 finaler Seminarband

Benutzers durch das Uberprufung von Mausbewegungen und Tastatureingaben amArbeitsplatz erfolgen.

• Logische Sensoren verknupfen die durch physikalische und virtuelle Sensoren be-reitgestellten Daten um daraus semantisch wertvollere Informationen zu erlangen.Beispielsweise kann durch die Analyse von Logins an Arbeitsplatzrechnern unddem Abgleich mit einer Datenbank, in der die entsprechenden Standortinformatio-nen hinterlegt sind, ebenfalls auf die aktuelle Position einer Person geschlossen wer-den.

Auf der zweiten Ebene sind Mechanismen zur Datengewinnung aus den reinen Sensor-daten angesiedelt. Die gemessenen Daten werden mit Hilfe von speziellen Treibern oderSchnittstellen in numerische Daten umgewandelt und den Komponenten der hoheren Ebe-nen zu Verfugung gestellt. Durch eine derartige Kapselung wird ein einfacher Austauschvon Sensoren ermoglicht. Ein RFID-System konnte ohne großeren Aufwand durch einGPS-System ersetzt werden, denn die Art und Weise der Gewinnung von Positionsdatenin diesem Beispiel, ist fur die hoher gelagerten Schichten nicht von Interesse, sondernlediglich die Daten selbst.

Die Ebene des Preprocessing ist verantwortlich fur das Schlussfolgern und die Interpreta-tion von Awareness-Informationen. Die von den unteren Ebenen zur Verfugung gestelltentechnischen Daten eigenen sich oftmals nicht zu direkten Verwendung fur Anwendungs-entwickler und mussen weiter abstrahiert werden. Dieser Prozess wird als Aggregationoder Komposition bezeichnet und umfasst die Kombination mehrerer Datenquellen, umhoherwertige Informationen generieren zu konnen.

Eine Implementierung dieser Ebene innerhalb des Ereignisservers erzeugt im Gegensatzzu einer Implementierung innerhalb der Indikatoranwendungen eine hohere Wiederver-wendbarkeit und vereinfacht die Entwicklung von Anwendungen, die der Prasentation vonAwareness-Daten dienen. Ein weiterer Aspekt ist die hohere Netzbelastung die entstunde,wenn jede Indikatoranwendung mehrere Sensoren abfragen musste, anstatt eine abstra-hierte Anfrage an den Ereignisserver zu senden.

Die vierte Ebene des konzeptuellen Frameworks ist zustandig fur die Datenhaltung undBereitstellung. Komponenten deren Aufgaben zu diesem Bereich gehoren, werden wiezuvor bereits erwahnt im Ereignisserver realisiert, um die Vorteile einer zentralen Daten-haltung nutzen zu konnen.

Die Indikatoranwendungen auf Seite der Clients, sind in der funften Ebene des Frame-works angesiedelt. Die Reaktion auf verschiedene Ereignisse sowie die Prasentation derAwareness-Daten geschieht unabhangig von anderen Indikatoranwendungen und die Ver-sorgung mit Awareness-Daten geschieht durch den Ereignisserver.

5 Zusammenfassung und Ausblick

In der vorliegenden Arbeit wurde eine kurze Einfuhrung in das Thema Awareness ge-geben und eine Unterscheidung von Forschungsansatzen aus dem Bereich der CSCW-

91

Page 92: FSLN10 finaler Seminarband

Systeme zu Awareness in Learning Networks herausgestellt. Es wurden Untersuchungenzu Awareness-Systemen im Allgemeinen prasentiert, die sich unter anderem mit Frage-stellungen hinsichtlich des Bedarfs von Awareness-Systemen, sowie Kosten- und Nutzen-aspekten von solchen Systemen beschaftigen. Hierzu wurden einige Einschatzungen vonpotentiellen, zukunftigen Nutzern ausgewertet, mit dem Ergebnis, dass es einen wirklichenBedarf an Awareness unterstutzenden Systemen in Research Communities gibt. Zur Stei-gerung der Benutzerakzeptanz eines Systems, dass manuell oder automatisiert Daten uberdie Nutzer erhebt und veroffentlicht ist eine Beschaftigung mit Aspekten wie z.B. der Qua-litat der erhobenen Daten, Absicht der von Benutzern getatigten Eingaben und Kontrolleuber das System wichtig. Fur zukunftige Entwicklungen eines Awareness unterstutzendenSystems in Learning Networks mussen umfassendere Interviews mit potentiellen Nutzernsolcher Systeme gefuhrt werden, um die Bedurfnisse und Wunsche berucksichtigen zukonnen und somit ein Mehrwert durch die Verwendung des Systems fur den Nutzer ent-steht.

Basierend auf aktuellen Forschungsergebnissen aus den Bereichen der context awarenessund des kollaborativen Autorenprozesses, wurde weiterhin ein Konzept fur ein Awareness-Dashboard erstellt. Der Fokus des zu verwendenden Datenmodells lag auf hierarchischstrukturierten Dokumenten, da sie eine große Klasse von Dokumenten umfassen und inLearning Networks von besonderer Wichtigkeit sind. Uber die Funktionalitat eines Ver-sionierungssystems hinaus wurde ein Verfahren vorgestellt, in dem mit Hilfe von editprofiles und ghost operations die Erstellung einer Dokumentenhistorie ermoglicht wird.Die an einem Dokument vorgenommenen Anderungen konnen dabei nicht nur entspre-chend den Wunschen von Benutzern gefiltert und in Echtzeit betrachtet werden, sondernermoglichen den Benutzern von asynchronen Kommunikationsmechanismen das Nach-vollziehen der Entwicklung eines Dokuments im Nachhinein. Zukunftig konnten die mitHilfe des Awareness-Mechanismus erhobenen Daten Zwecken der weiteren Auswertungdienen. Beispielsweise konnte eine Auswertung der Dokumenthistorie einen Aufschlussuber den Umfang der Beteiligung von Benutzern am Erstellungsprozess geben. Uber dieGranularitat und den Umfang wiederum konnten Ruckschlusse auf die Rollen der Benut-zer, wie z.B. Hauptautor, Co-Autor oder Korrekturleser gemacht werden. Derartige Infor-mationen konnten Mitgliedern eines Learning Networks zuganglich gemacht werden und,beispielsweise bei der Suche nach einem Ansprechpartner oder Experten auf dem The-mengebiet, wertvolle Hilfe leisten.Fur andersartige Dokumente, wie z.B. Audio-, Bild- oder Videodateien, mussten zukunftigMethoden zur Analyse des Inhalts betrachtet werden, wenn Awareness-Informationen ubereine Veranderung dieser Art von Dateien uber die Bestimmung des Anderungsdatums undden beteiligten Nutzer hinaus gehen sollen.

Eine ausfuhrliche Evaluation der von Baldauf, Dustar und Rosenberg in [BDR07] betrach-teten, Awareness unterstutzenden Systeme kann in Zukunft Aufschluss daruber geben, obsich eines der vorgestellten Systeme zur Verwendung im Kontext von Learning Networksoder Research Communities eignet, oder ob eine eigene Konzeption und Entwicklung ei-ner Softwarearchitektur vonnoten ist.

Zur Evaluation eines zukunftig entwickelten Systems kann unter anderem auf den in Kapi-tel 3.2 verwiesenen ABC-Q Fragebogen zuruckgegriffen werden, der seit Erstellung kon-

92

Page 93: FSLN10 finaler Seminarband

stant weiterentwickelt und angepasst wurde.

presentationFSLN10 has beenedited 2 min ago byWolfgang Reinhardt

presentationFSLN10_withLunchhas been deleted 15 min ago byChristian Mletzko

Awareness Systems has beenadded to Books 2 min ago byNina Heinze

Books has beencreated 2 min ago byNina Heinze

Abbildung 7: Awareness-Dashboard mit Dokumentenubersicht.

In Abbildung 7 ist ein weiteres Mockup zu sehen, in dem in die bereis zuvor vorgestellteIndikatoranwendung weitere Awareness unterstutzende Mechanismen integriert wurden.Im Hauptfenster ist eine Sicht auf eine mogliche Ordnerstruktur abgebildet. Darunter isteine Tag-Cloud zu den auf Basis einer inhaltlichen Analyse erstellten Schlusselbegriffenzu den in der Ordnerstruktur enthaltenen Dokumenten dargestellt. Auf der linken Seite derAnwendung ist eine Ausschnitt des Protokoll der jungsten Veranderungen innerhalb derbetrachteten Ordnerstruktur visualisiert. Diese Darstellung konnte Benutzern das Nach-vollziehen von Veranderungen wahrend deren Abwesenheit ermoglichen.

Literatur

[AHC+07] Piotr Adamczyk, Kevin Hamilton, Alan Chamberlain, Steve Benford, Nick Tandava-nitj, Amanda Oldroyd, Kate Hartman, Kati London, Sai Sriskandarajah, Eiman Kanjo,Peter Lanshoff, Kaoru Sezaki, Shin’ichi Konomi, Muaz A. Niazi, Hafiz F. Ahmad,Fauzan Mirza, Arshad Ali, George Roussos, Dikaios Papadogkonas und Mark Levene.Urban Computing and Mobile Devices. IEEE Distributed Systems Online, 8(7):2–2,Juli 2007.

[Bai85] J. Bair. The need for collaboration tools in offices. In Proceedings of the 1985 OfficeAutomation Conference-AFIPS, 1985.

[BBF+94] Steve Benford, John Bowers, Lennart E Fahlen, John A Mariani und Tom Rodden.Supporting Cooperative Work in Virtual Environments. Comput. J., 37(8):653–668,1994.

93

Page 94: FSLN10 finaler Seminarband

[BBM+07] Arianna Bassoli, Johanna Brewer, Karen Martin, Paul Dourish und Scott Mainwaring.Underground Aesthetics: Rethinking Urban Computing. IEEE Pervasive Computing,6(3):39–45, Juli 2007.

[BDR07] Matthias Baldauf, Schahram Dustdar und Florian Rosenberg. A survey on context-aware systems. Int. J. Ad Hoc Ubiquitous Comput., 2(4):263–277, 2007.

[BF93] Steve Benford und Lennart E Fahlen. A Spatial Model of Interaction in Large Vir-tual Environments. In ECSCW’93: Proceedings of the third conference on EuropeanConference on Computer-Supported Cooperative Work, Seiten 109–124. Kluwer Aca-demic Publishers, 1993.

[BfH99] Raquel Benbunan-fich und Starr Roxanne Hiltz. Impacts of Asynchronous LearningNetworks on Individual and Group Problem Solving : A Field Experiment. GroupDecision and Negotiation, Seiten 409–426, 1999.

[BIM+03] Joy Van Baren, Wijnand Ijsselsteijn, Panos Markopoulos, Natalia Romero und Bo-ris De Ruyter. Measuring Affective Benefits and Costs of Awareness Systems Suppor-ting Intimate Social Networks. 2003.

[BS99] Thomas Berlage und Markus Sohlenkamp. Visualizing Common Artefacts to SupportAwareness in Computer-Mediated Cooperation. Work, (1991):207–238, 1999.

[Cis08] Cisco Systems Inc. Cisco Context-Aware Mobility Solution : Presence Applications.Architecture, Seiten 1–8, 2008.

[CKR+07] Francesco Calabrese, Kristian Kloeckl, Carlo Ratti, Mark Bilandzic, Marcus Foth, An-gela Button, Helen Klaebe, Laura Forlano, Sean White, Petia Morozov, Steven Fei-ner, Fabien Girardin, Josep Blat, Nicolas Nova, M P Pieniazek, Rob Tieben, Koenvan Boerdonk, Sietske Klooster, Elise van Den Hoven, J Martin Serrano, Joan Ser-rat, Daniel Michelis und Eric Kabisch. Urban Computing and Mobile Devices. IEEEPervasive Computing, 6(3):52–57, Juli 2007.

[DB92] Paul Dourish und Victoria Bellotti. Awareness and coordination in shared workspaces.Proceedings of the 1992 ACM conference on Computer-supported cooperative work -CSCW ’92, (November):107–114, 1992.

[Dey01] Anind K Dey. Understanding and Using Context. Personal Ubiquitous Comput.,5(1):4–7, 2001.

[Fer03] Alois Ferscha. Coordination in pervasive computing environments. In WET ICE 2003.Proceedings. Twelfth IEEE International Workshops on Enabling Technologies: In-frastructure for Collaborative Enterprises, 2003., Seiten 3–9, Washington, DC, USA,2003. IEEE Computer Society.

[Fer05] Alois Ferscha. Pervasive Computing. Conference proceedings : ... Annual Interna-tional Conference of the IEEE Engineering in Medicine and Biology Society. IEEEEngineering in Medicine and Biology Society. Conference, 4:3707–10, Januar 2005.

[FHM+04] A Ferscha, M Hechinger, R Mayrhofer, M dos Santos Rocha, M Franz und R Ober-hauser. Digital Aura. In In: 4 th International Conference on Pervasive Computing,Pervasive 2004, Advances in Pervasive Computing, Seiten 405–410. Springer-Verlag,2004.

[GG00] Carl Gutwin und Saul Greenberg. The Effects of Workspace Awareness Support onthe Usability of Real-Time Distributed Groupware. 6(3):243–281, 2000.

94

Page 95: FSLN10 finaler Seminarband

[GGR] Carl Gutwin, Saul Greenberg und Mark Roseman. Workspace Awareness in Real-TimeDistributed Groupware : Framework , Widgets , and Evaluation. Computer.

[GK07] Tom Gross und Michael Koch. Computer-Supported Cooperative Work. OldenbourgWissenschaftsverlag, Munchen, 2007.

[GMDR09] Victor Gomez, Sonia Mendoza, Dominique Decouchant und Jose Rodrıguez. Noma-dic User Interaction/Cooperation within Autonomous Areas. In Luıs Carrico, NelsonBaloian und Benjamim Fonseca, Hrsg., CRIWG, Seiten 32–40. Springer, 2009.

[HW97] Starr Roxanne Hiltz und Barry Wellman. Asynchronous Learning Networks as VirtualClassroom. Communications of the ACM, 40(9):44–49, 1997.

[HZK+07] Andreas Harrer, Sam Zeini, Georgios Kahrimanis, Nikolaos Avouris, Jose AntonioMarcos, Alejandra Martınez-Mones, Anne Meier, Nikol Rummel und Hans Spada.Towards a flexible model for computer-based analysis and visualization of collabora-tive learning activities. Proceedings of the 8th iternational conference on Computersupported collaborative learning - CSCL’07, Seiten 283–285, 2007.

[IBM+09] Wijnand Ijsselsteijn, Joy Van Baren, Panos Markopoulos, Natalia Romero und BorisDe Ruyter. Measuring Affective Benefits and Costs of Mediated Awareness: Develop-ment and Validation of the ABC-Questionnaire, Seiten 473–488. Human-ComputerInteraction Series. Springer London, London, 2009.

[IMSm+07] Claudia-lavinia Ignat, Pascal Molli, Hala Skaf-molli, Loria-inria Lorraine und CampusScientifique. A Collaborative Writing Mode for Avoiding Blind Modifications. InGroup, Sanibel Island, 2007.

[KCP07] Tim Kindberg, Matthew Chalmers und Eric Paulos. Guest Editors’ Introduction: UrbanComputing. IEEE Pervasive Computing, 6:18–20, 2007.

[KME07] Vassilis-javed Khan, Panos Markopoulos und Berry Eggen. On the role of awarenesssystems for supporting parent involvement in young children ’ s schooling. 241:91–101, 2007.

[Ler07] Kristina Lerman. Dynamics of collaborative document rating systems. Proceedings ofthe 9th WebKDD and 1st SNA-KDD 2007 workshop on Web mining and social networkanalysis - WebKDD/SNA-KDD ’07, Seiten 46–55, 2007.

[Mar09a] Panos Markopoulos. A Design Framework for Awareness Systems, Seiten 49–72.Springer London, London, 2009.

[Mar09b] Panos Markopoulos. Awareness systems and the role of social intelligence. Ai &Society, 24(1):115–122, Februar 2009.

[NR04] Sylvie Noel und Jean-Marc Robert. Empirical Study on Collaborative Writing: WhatDo Co-authors Do, Use, and Like? Computer Supported Cooperative Work (CSCW),13(1):63–89, 2004.

[PAN05] B Price, K Adam und B Nuseibeh. Keeping ubiquitous computing to yourself: Apractical model for user control of privacy. International Journal of Human-ComputerStudies, 63(1-2):228–253, Juli 2005.

[Pap06] Constantinos Papadopoulos. Improving Awareness in Mobile CSCW. IEEE Transac-tions on Mobile Computing, 5(10):1331–1346, 2006.

[PBPS04] Uta Pankoke-Babatz, Wolfgang Prinz und Leonie Schaefer. Was gibt’s Neues? Asyn-chrone Gewartigkeit. 2004.

95

Page 96: FSLN10 finaler Seminarband

[PG05] David Pinelle und Carl Gutwin. A Groupware Design Framework for Loosely CoupledWorkgroups. Computer, (September):65–82, 2005.

[PGK+02] Wolfgang Prinz, Tom Gross, S Kolvenbach, U Pankoke Babatz, L Schafer und K-HKlein. Prasentation von Aktivitaten bei verteilter Zusammenarbeit. In Michael Herc-zeg, Wolfgang Prinz und Horst Oberquelle, Hrsg., Mensch & Computer2: Vom inter-aktiven Werkzeug zu kooperativen Arbeits- und Lernwelten, Seiten 255–264, Stuttgart,2002. B. G. Teubner.

[Pin08] Niels Pinkwart. Applying Web 2.0 Design Principles in the Design of CooperativeApplications. In CDVE ’08: Proceedings of the 5th international conference on Co-operative Design, Visualization, and Engineering, Seiten 229–236, Berlin, Heidelberg,2008. Springer-Verlag.

[PION06] Stavroula Papadopoulou, Claudia-Lavinia Ignat, Gerald Oster und Moira C Norrie.Increasing Awareness in Collaborative Authoring through Edit Profiling. InternationalConference on Collaborative Computing: Networking, Applications and Worksharing,0:17, 2006.

[PION08] Stavroula Papadopoulou, Claudia-Lavinia Ignat, Gerald Oster und Moira C Norrie.Intra/Inter-document Change Awareness for Co-authoring of Web Sites. In Klaus-Dieter Schewe Bernhard Thalheim James Bailey David Maier und Xiaoyang Sean-Wang, Hrsg., International Conference on Web Information Systems Engineering - WI-SE 2008 Web Information Systems Engineering - WISE 2008, Jgg. 5175 of {L}ecture{N}otes in {C}omputer {S}cience, Seiten 90–105, Auckland New Zealand, 2008.Springer Berlin / Heidelberg.

[PN07] Stavroula Papadopoulou und Moira C Norrie. Shadow document sets forsynchronously-aware asynchronous collaboration. International Conference on Colla-borative Computing: Networking, Applications and Worksharing, 0:139–148, 2007.

[PON08] Stavroula Papadopoulou, Gerald Oster und Moira C Norrie. Providing Awareness inMulti-synchronous Collaboration Without Compromising Privacy. Most, Seiten 659–668, 2008.

[RG96] Mark Roseman und Saul Greenberg. TeamRooms: Network places for collaboration.In Proceedings of the 1996 ACM conference on Computer supported cooperative work- CSCW ’96, Seiten 325–333, New York, New York, USA, 1996. ACM Press.

[RMB+06] Natalia Romero, Panos Markopoulos, Joy Baren, Boris Ruyter, Wijnand IJsselsteijnund Babak Farshchian. Connecting the family with awareness systems. Personal andUbiquitous Computing, 11(4):299–312, August 2006.

[Rod96] Tom Rodden. Populating the application: a model of awareness for cooperative ap-plications. In CSCW ’96: Proceedings of the 1996 ACM conference on Computersupported cooperative work, Jgg. 60, Seiten 87–96, New York, NY, USA, April 1996.ACM.

[SBB97] Ovidiu Sandor, Cristian Bogdan und John Bowers. Aether : An Awareness Engine forCSCW. In Proceedings of 5th European Conference on Computer Supported Coope-rative Work, Seiten 221–236, 1997.

[SC94] Markus Sohlenkamp und Greg Chwelos. Integrating communication, cooperation,and awareness: the DIVA virtual office environment. In CSCW ’94: Proceedings ofthe 1994 ACM conference on Computer supported cooperative work, Seiten 331–343,New York, NY, USA, 1994. ACM.

96

Page 97: FSLN10 finaler Seminarband

[Sch02] Kjeld Schmidt. The Problem with ’Awareness’: Introductory Remarks on ’Awarenessin CSCW’. Computer Supported Cooperative Work, 11(3):285–298, 2002.

[SInG09] Oscar Serrano, Jesus Ibanez und David Garcıa. Emotinet: A Framework for the Deve-lopment of Social Awareness Systems, Seiten 291–311. Human-Computer InteractionSeries. Springer London, London, 2009.

[SL06] Till Schummer und Stephan Lukosch. The absent participant: more patterns for groupawareness. In PLoP ’06: Proceedings of the 2006 conference on Pattern languages ofprograms, Seite 1, New York, New York, USA, 2006. ACM Press.

[SW03] Kjeld Schmidt und Ina Wagner. Ordering systems: coordinative practices in architec-tural design and planning. In GROUP ’03: Proceedings of the 2003 international ACMSIGGROUP conference on Supporting group work, Seiten 274–283, New York, NY,USA, 2003. ACM.

[Tam02] James Tam. Supporting Change Awareness in Visual Workspaces. Diplomarbeit, Uni-versity of Calgary, 2002.

[TG04] James Tam und Saul Greenberg. A Framework for Asynchronous Change Awarenessin Collaboratively-Constructed Documents, 2004.

[TG06] James Tam und Saul Greenberg. A framework for asynchronous change awareness incollaborative documents and workspaces. International Journal of Human-ComputerStudies, 64(7):583–598, Juli 2006.

6 Anhang

6.1 Fragebogen: Awareness in Research Communities - Questions for TEL SummerSchool 2010 Intervies

• How do you interpret the term “awareness” in general?

• What information on the personal level is important for awareness in...

– collaborative tasks (e.g. age, gender, language, etc.)?

– individual tasks?

• How would you differentiate between awareness support in synchronous and asyn-chronous working environments?

• What do you associate with awareness in research communities?

• Which kind of awareness support may be helpful in research communities with re-spect to contribution of productivity?

• Which tools and means do you use in your research community for collaborativework?

• Are there combinations of tools that proved to be particularly useful and if so which(e.g. Google Docs and Skype)?

97

Page 98: FSLN10 finaler Seminarband

• What awareness functions do you miss in your research community?

• How do you communicate in your research community?

– What is the percentage of the synchronous/asynchronous part?

• What kind of awareness support is given in your research community?

– Which information is helpful?

∗ Can the users decide what type of information is displayed to them?∗ If so which choices do they have?∗ If not which information would you like to filter?

– Can the users decide what kind of information is published to other users?

∗ If so which choices do they have?∗ If not,· What kind of information would you provide voluntarily?· What kind of information would you provide reluctantly?· What kind of information don’t you want to be provided?

• How useful for the group awareness do you think is a log of the history of pastevents within the research community? (Events are for example the production ormodification of artifacts or user actions such as correspondence, audio/video con-ferencing and screen captures.) Please rate on a scale from 1 (very important) to 5(not important).

• How useful do you think is a “recommend” function in which a user can proposean artifact to another user? Please rate on a scale from 1 (very important) to 5 (notimportant).

• How useful for the group awareness do you think is a “Ask the author” feature inwhich a user can ask the author or editor of an artifact directly? Please rate on ascale from 1 (very important) to 5 (not important).

– To what extent should the reference to the author or editor be anonymizedwithin the system?

• How useful for the group awareness do you think is a“Rate as an expert” feature inwhich a user’s expertise in various fields can be rated automatically by the system?Please rate on a scale from 1 (very important) to 5 (not important).

• How reasonable do you consider a “Rate as Expert” function, in which users canrate other’s expertise in various fields on a scale of 1 (very important) to 5 (notimportant) (People Tagging)?

• Do you know about awareness supporting tools from other systems, for instance theCSCW Systems?

– If so, which have proven to be useful and which turned out to be distracting?

98

Page 99: FSLN10 finaler Seminarband

Interaktive Lernressourcen

Felix Meyer

Philosophisch-Sozialwissenschaftliche

Fakultät

Universität Augsburg

86159 Augsburg

[email protected]

Alexander Schäfer

Fakultät für

Wirtschaftswissenschaften

Universität Paderborn

33098 Paderborn

[email protected]

Abstract:

Klassische Lernressourcen bieten statische Inhalte und dienen als eindimensionale

Informationsquelle für den Leser. Mit interaktiven Lernressourcen ist es möglich,

dass der Leser die zu vermittelnden Inhalte interaktiv erlernt. Bei offenen Fragen

hat der Benutzer die Möglichkeit Antworten in eingebetteten Informationsquellen

zu finden – oder den Autor sowie andere Lernende zu kontaktieren. Lernende

können mit ihren Fragen und Kommentaren das Lernmedium beleben und

aufwerten.

Durch die fortschreitende technologische Entwicklung und vor allem das Internet

ist es möglich dynamische Komponenten der Interaktivität zu entwickeln So

können etwa zum Lesezeitpunkt aktualisierte Aktienkurse oder Nachrichtenfeeds

in statische Lernressourcen eingebunden werden und diese beleben.

Bei der Entwicklung unseres Prototyps einer interaktiven Lernressource

entschieden wir uns, ein PDF mit interaktiven Elementen anzureichern. PDFs sind

weit verbreitet, aber in der Anwendung statisch und nicht interaktiv. Deshalb

haben wir einen Prototyp entworfen, der auf einer neuen Version dieses Formats

aufbaut und es für intensiveres Lernen zugänglich macht. Hierfür wurden

verschiedene Elemente wie eine Bildergalerie, eine Kommentarfunktion und

verschiedenen Webdienste eingebunden.

99

Page 100: FSLN10 finaler Seminarband

1 Interaktive Lernressourcen für zukünftige Lernnetzwerke

Das Seminar Future Social Learning Networks beschäftigt sich mit neuen und

innovativen Trends im Bereich des Online-Lernens. Das Ziel des Seminars ist es

einerseits, Konzepte und Prototypen zu verschiedenen Bereichen des sozialen Lernens

zu entwickeln. Andererseits sollen die Studierenden im Umgang mit Online-Tools

routinierter werden, die bei der Kollaboration über das Internet hilfreich sind. Die

Projekte entstanden in Zusammenarbeit der Universitäten Paderborn und Augsburg:

Studierende aus dem Bereich der Medien und Kommunikation aus Augsburg und

Informatikstudenten aus Paderborn arbeiteten gemeinsam ein Konzept aus, das sowohl

pädagogischen als auch informationstechnischen Anforderungen gerecht wird. Eine

Herausforderung stellte hierbei die Distanz der beteiligten Studenten dar, da die

Kollaboration der beiden Universitäten allein über das Internet stattfand.

Die vorliegende Arbeit beschäftigt sich mit der Entwicklung einer interaktiven

Lernressource. Da dieses Thema sehr weitläufig ist, konzentrierten wir uns auf ein

konkretes Anwendungsbeispiel: Wir entwickelten eine PDF-Datei, die mit interaktiven

Fähigkeiten ausgestattet wurde. Dies ermöglicht es, unterrichtsbegleitende Texte mit

interaktiven Elementen anzureichern, um so die Lehre mit ein wenig mehr Leben zu

versehen. Da sich der Kontext des Seminars, in dem wie erwähnt der Umgang mit

interaktiven Online-Tools geschult werden soll, zur Anwendung einer solchen

Lernressource anbot, schnitten wir die Funktionen des PDFs auf das Seminar zu. So

kann zum Abschluss des Seminars die Tauglichkeit der interaktiven Lernressource in der

Praxis erprobt werden. Zuerst folgt eine theoretische Aufarbeitung der pädagogischen

Grundlagen im Bereich des Lernens mit Multimedia und Interaktivität. Im Anschluss

wird zuerst die Konzeption und daraufhin die Entwicklung des Prototypen dokumentiert.

2 Theoretische Basis

2.1 Lernen mit interaktiven Lernressourcen

Bevor genauer auf die Vorzüge von interaktiven Lernressourcen eingegangen werden

kann, muss zuerst geklärt werden, welchen Anspruch ein solches Lernmedium an den

Lernprozess hat. Interaktive Lernressourcen sollten es dem Lernenden ermöglichen,

selbständig zu handeln und aktiv zu werden. In diesem Sinne knüpfen diese

Lehrmaterialien an die humanistische Sichtweise auf das Lernen an: Ein Individuum

strebt nach Selbstverwirklichung und benötigt für diese Zwecke Freiheit beim Finden

neuer Informationen als höchstes Gut [vgl. Har07: 65]. Der Fokus liegt hierbei also vor

allem auf der Subjektivität des Lernenden. Wir haben deshalb ein weitgehend

konstruktivistisches Instruktionsdesign gewählt [vgl. ebd.: 69], das sich vornehmlich

darauf beschränkt, Lernressourcen bereitzustellen – und hierbei keine Pfade vorzugeben.

Daraus folgt, dass interaktive Lernressourcen sich vor allem als Selbstlernmedium

eignen. Aber auch bei Open Distance- oder Blended Learning-Veranstaltungen kann das

100

Page 101: FSLN10 finaler Seminarband

Potential einer solchen Lernumgebung dem Lernprozess wertvolle Beiträge liefern, da

hier auch über Distanzen soziale Interaktion ermöglicht und gefördert wird.

Die Vorzüge einer solchen Ressource lassen sich detaillierter aufschlüsseln, indem man

einen Blick auf die Facetten computerbasierter Lernmedien wirft. Im Gegensatz zu

Büchern oder Filmen zeichnen sich digitale Lernumgebungen durch Multimedialität und

Interaktivität aus [PR05: 184].

2.2 Multimediales Lernen

2.2.1 Definition

In der Literatur gibt es einige Streitigkeiten darüber, wie Multimedia zu definieren sei.

Weidenmann [We02: 47] spricht sich deshalb für eine genauere Unterteilung des

Begriffs in drei Teilaspekte aus: Multimedialität, Multicodierung und Multimodalität.

Multimodal sind Medien, die parallel mehrere Sinneskanäle des Menschen ansprechen.

Dies wäre beispielsweise gesprochener Text mit Bildern. Multicodal sind hingegen

Medien, die Bild und geschriebenen Text verbinden, denn für die jeweilige Darstellung

werden unterschiedliche Zeichensysteme (Codes) benötigt. Multimediale Medien sind

bei genauerer Differenzierung die Nutzung verschiedener Medien – die aber integriert

und ohne Brüche dargestellt werden. Medien sind hier einfacher zu verstehen als

Plattformen oder Anwendungen. In diesem Sinne ist ein PDF, das auf diverse

Webdienste zugreift, ein multimedialer Lerngegenstand in seiner reinsten Form.

Probleme treten aber nun auf, wenn man eine klare Trennung der Begriffe Multimedia

und Interaktivität vornehmen möchte. Die Einbindung von Videos macht unseren

Prototypen zu einer multimedialen Lernressource, erfordert aber ein Mindestmaß an

Interaktivität, um das Video zu starten oder anzuhalten. Da die Effekte dieser Aspekte

auf das Lernverhalten aber getrennt betrachtet werden sollen, empfiehlt sich in diesem

Fall eine andere Unterteilung des Begriffs. Hierfür sollte man Medien in statische,

zeitabhängige und interaktive Medien unterscheiden [vgl. Har07: 54f.]. Statisch sind

Texte und Bilder, bei denen sich der Nutzer die Zeit frei einteilen kann, während

zeitabhängige Medien sich mit der Zeit verändern, wie beispielweise das Bild eines

Videos oder der Ton einer Aufnahme. Interaktiv sind hingegen Medien, auf deren

Darstellung der Benutzer selbst Einfluss nehmen kann. Dies kann zum Beispiel durch

das Klicken zur Anzeige der nächsten Folie bei Slideshare der Fall sein. Während nun

einige Publikationen Multimedialität als die „parallele Nutzung von statischen,

zeitbasierten und interaktiven Medien“ [ebd.: 55] ansehen, soll zum Zwecke der

Trennschärfe hier Multimedialität nur die parallele Nutzung von statischen und

zeitbasierten Medien innerhalb einer Plattform bezeichnen. Interaktivität wird im

Anschluss als eigenständiger Aspekt betrachtet.

2.2.2 Lernen mit Multimedia

Ansätze zum Multimedialen Lernen beschäftigen sich häufig mit multicodalen

Lernumgebungen, wie sie Text-Bild Kombinationen darstellen. Das Potenzial von

Bildern wird schon seit langer Zeit nicht mehr in Frage gestellt. So wurde in relativ

101

Page 102: FSLN10 finaler Seminarband

einfachen Versuchen nachgewiesen, dass der Lerneffekt bei Texten mit Bildern eine

Effektstärke von 1.5 gegenüber den Texten ohne Bilder aufweist [vgl. We01: 440].

Desweiteren werden Bilder, gerade wenn sie beiläufig gelernt werden, viel häufiger

erinnert als Substantive [Kl02: 9]. Aber auch bei multimodalen Lernsituationen lassen

sich positive Effekte erkennen. Eine sehr populäre aber wissenschaftlich nicht

nachgewiesene Studie besagt unter anderem, dass Lernende beim Lesen nur zehn

Prozent behalten, während beim Hören, Sehen oder multimodalen Kombinationen viel

höhere Erfolgsquoten verzeichnet werden [Abb. 1, vgl. We02: 48f. & Kl02: 9]. Eine

derartige Aufschlüsselung ist zwar griffig, kann aber nicht ernsthaft als Argument für die

Multimodalität von Lernprozessen angeführt werden.

Abb. 1: Behaltensleistung bei multimodalem Lernen

Richard E. Mayer hat hingegen in vielen seiner Arbeiten Prinzipien herausgearbeitet, die

auch diversen empirischen Untersuchungen standhalten konnten. Reinmann [Re08a: 18]

fasst diese Prinzipien zusammen, unter denen sich einige interessante Erkenntnisse

finden lassen: So werden nach dem Modalitätsprinzip Bilder und Animationen besonders

wirksam durch gesprochenen Text ergänzt, da hier ein weiterer Sinn angesprochen wird.

Dieses Prinzip wird auch sehr hartnäckig von Weidenmann unterstützt, der besonders die

Verwendung von auditiven Medien immer wieder befürwortet [We02: 53]. Außerdem

gilt das zeitliche sowie räumliche Kontiguitätsprinzip, sodass zusammengehörige

Elemente auch zusammen präsentiert werden sollten. Ist aber kein direkter

Zusammenhang gegeben, können zu viele multimediale Zusatzmaterialien vom

Lernprozess ablenken. Das Redundanzprinzip besagt außerdem, dass Text besser

verinnerlicht wird, wenn er nicht gleichzeitig vorgelesen wird. Schließlich sollten auch

Bilder eher komplementär als redundant zum Text gewählt werden, da ansonsten

Multimedialität keinen Mehrwert bietet [vgl. We01: 439]. Mayer relativiert dies jedoch,

da der Lernende aufgrund von „referential connections“ passende komplementäre Bilder

mit dem Text verknüpft und den jeweiligen Lerninhalt so länger verinnerlicht [vgl.

We02: 52].

In komplexen Situationen kann es aber unter Umständen der Fall sein, dass ein einzelnes

Bild nicht ausreicht um den Sachverhalt ausreichend zu verdeutlichen [vgl. We01: 439].

Hierfür sollten dann entweder mehrere Bilder – in interaktiven Lernressourcen zum

102

Page 103: FSLN10 finaler Seminarband

Beispiel über Bildergalerien – oder Animationen gewählt werden. Gerade bei

dynamischen Sachverhalten sind Animationen dienlich, da so sich so leichter Modelle

im Kopf des Lernenden bilden können. Eine weitere Möglichkeit zur Verdeutlichung

dynamischer Sachverhalte ist selbstverständlich das Video. Jedoch ist bei den

zahlreichen Vorteilen, die das bewegte Bild liefert [vgl. PR05: 196f.], hier nicht alles

Gold, was glänzt: So wird das Medium (im besonderen Sinne das Fernsehen) von den

Nutzern als seichtes Medium empfunden und in Lernsituationen deshalb unterschätzt

[vgl. We02: 56]. Der Betrachter folgt den Bildern zwar, beschäftigt sich aber nicht

eingehender damit. So entsteht das Gefühl, man habe alles verstanden – da man es ja

gesehen hat –, doch kann von richtigem Verstehen nicht immer die Rede sein [vgl.

We01: 443]. Der Hauptgrund für dieses Defizit des Bewegtbilds ist der fehlende

Einbezug des Nutzers, der zu Passivität führt [vgl. We02: 57].

Interaktive Lernressourcen haben jedoch durch die geschickte Einbindung von kurzen

Videos die Möglichkeit, die Nachteile von Videos zu umgehen. Die genauen Aspekte

der Interaktivität, die solche Lerngegenstände betreffen, werden im folgenden Kapitel

aufgegriffen.

2.3 Interaktives Lernen

2.3.1 Definition

Der Begriff Interaktivität benötigt eine genauere Abgrenzung, da er mit der Zeit viele

Bedeutungen erfahren hat. Interaktivität im sozialwissenschaftlichen Sinn bezeichnet die

„gegenseitige Beeinflussung, die wechselseitige Abhängigkeit und das ‚Miteinander-in-

Verbindung-treten‘ zwischen Individuen und sozialen Gebilden“ [Haa02: 128]. Diese

Form des Begriffs soll im Folgenden vor allem als soziale Interaktion verstanden

werden. Wenn auch dies die ursprüngliche Bedeutung von Interaktivität ist, wurde durch

das Aufkommen von Computerprogrammen auch die Mensch-Computer Interaktion zu

einer Facette des Begriffs. Baumgartner definiert Interaktivität aus

informationstechnischer Sicht als die Möglichkeit des Benutzers, selbst in einen Prozess

gestaltend einzugreifen. „Das betrifft sowohl die Gestaltung der Inhalte, ihre

Reihenfolge als auch die Zeitdauer, die mit den einzelnen Phasen des Prozesses

zugebracht wird.“ [BP99: 128] In Bezug zu Medien - die ja technischer Natur sind - ist

meist die letztere Annäherungsweise zutreffender: Ein Programm stellt eine Anfrage, die

vom Benutzer beantwortet wird, woraufhin das Programm auf diesen Befehl reagiert.

Interaktive Lernressourcen sind nun zwar im klassischen Sinne solche interaktiven

Medien, haben aber auch das Potential, menschliche Kommunikation über Computer

(computervermittelte Kommunikation) zu ermöglichen. Da gerade letzteres eine

Herausforderung der Gegenwart ist, werden beide Aspekte dieses Phänomens nun

genauer untersucht.

103

Page 104: FSLN10 finaler Seminarband

2.3.2 Mensch-Computer Interaktion

a) Individualität

Interaktivität zeichnet sich besonders dadurch aus, dass solche Systeme individuell vom

Nutzer verwendet werden können. Der Lernende ist nicht mehr reiner Rezipient, sondern

tritt als Benutzer aktiv mit dem Medium in Verbindung. Somit können nun die

verschiedenen Phasen des Lernprozesses vom Lernenden selbst bestimmt werden,

wodurch sich die Ressourcen an sein eigenes Tempo sowie seine Bedürfnisse und

Interessen anpasst.

Wie sich in der Abgrenzung zur sozialwissenschaftlichen Sicht bereits zeigte, ist aber

Interaktivität nicht immer gleichermaßen gegeben. So gibt es verschiedene Stufen, mit

deren Implementierung das Lernmedium Schritt für Schritt interaktiver wird [vgl.

Haa02: 128]:

Auswählen: Im einfachsten Fall kann der Benutzer sich einfach nur für eine

von vielen gegebenen Möglichkeiten entscheiden.

True-False Tests: Durch gezielte Abfrage von Informationen durch den

Computer wird der Benutzer an die richtige Stelle navigiert.

Markieren und Aktivieren: Der Nutzer kann beispielsweise Kommentare

hinterlassen oder sich gezielt detaillierter zu Themen informieren.

Freie Eingabe: Eine Anfrage wird mit tutoriellem Feedback seitens des

Computers beantwortet.

Soziale Interaktion: Kommunikation mit Tutoren oder anderen Nutzern wird

durch das System unterstützt (siehe 1.3.3).

Nicht alle dieser Facetten müssen hierbei in jeder Lernressource vorhanden sein.

Deshalb beschränkten wir uns bei unserem Prototyp auch nur auf einige der Funktionen,

um die Benutzer nicht zu überfordern.

Ein sehr eng mit Interaktivität verknüpfter, aber oft eigenständig behandelter Aspekt ist

die Adaptivität – die individuelle Anpassung der Lernressource an den Benutzer durch

automatisierte Algorithmen. Hier bieten sich zahlreiche Möglichkeiten Lernressourcen

lebendiger zu gestalten. Auf eine ausführliche Behandlung der Adaptivität wird aber an

dieser Stelle verzichtet, da es zu weit geführt hätte, derartige Funktionen zusätzlich in

unseren Prototyp zu integrieren.

b) Motivation

Neben dem individuellen Lernen ermöglichen interaktive Lernressourcen vor allem auch

motiviertes Lernen. Dadurch, dass der Lernende interaktive Techniken verwendet, wird

der Benutzer aktiv in das Geschehen eingebunden [vgl. Haa02: 129]. Da durch das

„erleben von Autonomie, sozialer Einbindung und Kompetenz“ [Deci & Ryan nach

He08: 53] die intrinsische Motivation des Lernenden gefördert wird, erweisen sich die

104

Page 105: FSLN10 finaler Seminarband

aktive Rolle des Benutzers und dessen Auswahlmöglichkeiten als Voraussetzungen für

eine hohe Motivation. Ein interaktive Darstellung von Informationen unterstützt somit

Selbststeuerung und Exploration [vgl. Re08a: 19] – und damit sehr nahe verbunden ist

schließlich das Flow-Erleben [vgl. We02: 58; Re08b: 16]. Eine der wichtigsten

Voraussetzungen für diesen optimalen Zustand im Lernprozess sind unter anderem

ununterbrochene Aktivität und klare Anforderungen und Rückmeldungen. Da diese

Komponenten unvermeidlich mit interaktiven Lernressourcen verbunden sind, entstehen

beste Gegebenheiten für ein Flow-Erleben mit interaktiven Medien. Die Kunst ist hierbei

die wahrgenommenen Fähigkeiten und Anforderungen im Gleichgewicht zu halten.

c) Gefahren

Um dieses empfindliche Gleichgewicht nicht zu stören, muss man einen „information-

overload“ so gut wie möglich vermeiden. Bei interaktiven Darstellungen neigt man

gerne dazu sehr viele Informationen in eine Darstellung oder zumindest nebeneinander

zu stellen. Dies kann den Nutzer aber überfordern und ihn demotivieren [vgl. Sc06]. Um

dies zu vermeiden bieten sich Navigationsstrukturen an, die Schritt für Schritt den

Benutzer an die gewünschten Informationen leiten.

Hier kann es aber schnell passieren, dass sich der Benutzer in der Navigation nicht zu

Recht findet. Für diese Zwecke gibt es heutzutage zahlreiche Forschungen zum Zwecke

der Usability, damit Nutzer sich möglichst intuitiv in den multimedialen Anwendungen

auskennen. Somit sollte besonders der Einstieg in das Lernen mit der Ressource so

wenige Instruktionen wie möglich benötigen [vgl. Kl02: 12]. Ist die Navigation nicht

übersichtlich und die Wahlmöglichkeiten überfordern später den Benutzer, so ist er „lost

in cyberspace“ [vgl. Haa02: 130] und verliert aufgrund dieser Desorientierung seine

Motivation. Ein gewisses Maß an Desorientierung kann aber auch dem Verstehen

förderlich sein. Schließlich wird hier problemorientiertes Denken gefordert und der

Nutzer somit wiederum aktiviert.

Wie bereits unter 2.3.2a erwähnt, als das höchste Maß an Interaktivität die soziale

Interaktion betrachtet und von daher derzeit besonders fokussiert. Die Entwicklungen

des Internets ermöglichen es heute nicht mehr nur mit Computern zu interagieren,

sondern über Computer mit anderen Menschen zu kommunizieren. Somit ist es möglich

webbasiert gemeinsam zu lernen und zu arbeiten. Ein solches kooperatives Lernen bringt

einige Vorteile mit sich, die somit interaktiven Lernressourcen auch zum Teil werden.

2.3.3 Soziale Interaktion

a) Kooperatives Lernen

Beim kooperativen Lernen etablieren sich verteilte Kognitionen [vgl. HGH02: 285]. Das

heißt, dass beim Problemlösen ein sogenannter transaktiver Gedächtnisspeicher entsteht,

der sich aus den Kognitionen der Teilnehmer zusammensetzt – der externe

Gedächtnisspeicher. Somit steht jedem einzelnen in der Gruppe ein um ein Vielfaches

erweiterter Wissensvorrat zur Verfügung, den sich jeder einzelne dadurch selbst

aneignen kann. Dank der kollektiven Informationsverarbeitung lassen sich Probleme im

Diskurs erörtern und dadurch besser lösen [vgl. PR05: 199]. Jedes Mitglied erlangt im

Dialog ein viel intensiveres Verständnis für die Situation, da das Problem von vielen

105

Page 106: FSLN10 finaler Seminarband

verschiedenen Perspektiven beleuchtet wird. Im Verlauf der Argumentation können sich

daher die Gedanken viel weitreichender entfalten. Im Idealfall lässt sich hoffen, dass sich

durch die Wiederholung solcher Problemlösungen in der Gruppe die Denkweise des

Lernenden auch ohne Anwesenheit von Gruppenmitgliedern bestehen bleibt – er sich

also in andere Perspektiven hineindenkt. Für solche Prozesse bedarf es allerdings der

Bereitschaft jedes Einzelnen und auch längerer Phasen in strukturierten Gruppen, damit

sich Routinen entwickeln können [HGH02: 286].

b) Computerunterstütztes kooperatives Lernen

Die Vorteile von kooperativem Lernen in Onlineumgebungen liegen auf der Hand: Zum

einen ist der Ort flexibel wählbar, sodass auch über große Distanzen Gruppentreffen

zustande kommen können. Zum anderen kann die Zeit frei eingeteilt werden, da auch

asynchrone Kommunikation über die Lernressourcen ermöglicht wird. Außerdem kann

auf alle bereits erwähnten Vorteile der informationstechnischen Interaktivität

zurückgegriffen werden, wodurch die motivierenden Aspekte des kooperativen Lernens

durch die der Interaktivität ergänzt werden. Schließlich fungieren solche webbasierten

Lösungen auch als Wissensmanagement-Systeme: Bei geschickter Gestaltung der

interaktiven Lernressource können beispielweise alle Gruppenteilnehmer auf die

Kommentare der anderen Nutzer zugreifen, sowie Fragen und Antworten zu speziellen

Themen einsehen. Die enorme Bedeutung von sozialer Interaktion in digitalen

Lernumgebungen zeigt sich unter anderem in einer Studie von Sher [Sh09]: Lernenden,

die in diesem Versuch im Kontakt mit anderen Lernenden oder Lehrern standen, konnten

eine signifikante Verbesserung der Lernerfolge und Zufriedenheit nachweisen.

Kooperatives Lernen tritt online derzeit sehr häufig in Communities auf, die aus großen

Datenbanken bestehen und sehr universell einsetzbar sind [vgl. MSRS07]. Diesem

Anspruch mit einem relativ kleinen Prototyp gerecht zu werden ist deshalb nicht ganz

einfach, unsere Bemühungen hierbei werden jedoch im Folgenden erläutert.

3 Konzeptionelle Umsetzung

3.1 Konzept und geplante Verwendung

Auf der Suche nach einem geeigneten Prototyp für eine interaktive Lernressource

entschlossen wir uns recht bald dazu, das Portable Data Format (PDF) mit interaktiven

Funktionen anzureichern. Der Grund hierfür ist, dass PDFs in der Lehre sehr oft benutzt

werden – ob als vorlesungsbegleitende Lektüre oder als schlichtes Speicherformat für

die Verbreitung von Präsentationen. Ein PDF ist jedoch sehr statisch und ist auch nicht

wirklich darauf ausgelegt, sich an den Benutzer anzupassen. Schließlich ist das Format

dafür entwickelt worden, eine einheitliche Darstellung auf jedem Endgerät zu

ermöglichen. Durch die Verwendung in der Lehre ist es aber durchaus von Interesse,

wenn ein solches Format multimediale und interaktive Fähigkeiten besitzt. Deshalb

machten wir es uns zur Aufgabe, dieses Format mit verschiedenen Implementierungen

dynamischer zu gestalten.

106

Page 107: FSLN10 finaler Seminarband

Als Setting diente uns hier pragmatischer Weise unser eigenes Seminar, da gerade hier

Webanwendungen und –werkzeuge zu den Lerninhalten zählen. Auch da es sinnvoller

ist, Dinge im jeweiligen Kontext zu lernen, um träges Wissen zu vermeiden [PR05: 194;

Har07: 70], bietet sich für dieses Themengebiet eine webbasierte interaktive

Lernressource zu Übungszwecken an. Ebenso wie Petko stellten wir fest, dass „beim

gängigen Verständnis von «interaktiven Lernressourcen» die Potenziale der Kooperation

von Lernenden vernachlässigt“ (PR05: 201) werden. Dies machte für uns die

Implementierung einer Kommentarfunktion zum Hauptaugenmerk, während wir auch

nach anderen Möglichkeiten suchten, die Kommunikation und Kooperation im PDF zu

ermöglichen.

3.2 PDFs und Multimedia

3.2.1 Einbettung von zeitabhängigen Medien

Da ein PDF wie erwähnt statisch ist somit per definitionem nicht multimedial, war es

uns zuerst eine Aufgabe zeitabhängige Medien zu implementieren, die der Benutzer je

nach Bedürfnis abspielen oder manipulieren kann. Im weitesten Sinne zählt hierzu die

Einbindung des Online-Dienstes Slideshare, durch die zumindest durch wechselnde

Bilder navigiert werden kann – ganz im Sinne einer linearen Bildergalerie. So kann der

Benutzer die Präsentationen, die man auf der Plattform Slideshare einsehen kann nach

Belieben hinzuziehen um Hintergrundinformationen zu erhalten.

Eine etwas interaktivere Form dieser Multimedia-Einbindungen ist das verwendete

Tutorial „Insertion Sort Algorithm“: Hier wird ein Audiokommentar mit einer

Animation visualisiert (vgl. Modalitätsprinzip in 2.2.2) und nach jedem Abschnitt kann

der Benutzer entscheiden, ob er alles verstanden hat und den nächsten Abschnitt hören

möchte, oder doch lieber den Abschnitt wiederholen möchte. Das Lerntempo passt sich

dem Lernenden somit individuell an.

3.2.2 Einbettung aktueller Daten

Eine Überlegung, die wir im Verlauf der Konzeption oft diskutierten, ist die Einbettung

von aktuellen Daten gewesen. Die mathematische Suchmaschine Wolfram Alpha bietet

eine Schnittstelle an, die es ermöglicht die Daten zu diversen Themen in ein PDF

einzubetten. So finden sich hier beispielweise aktuelle Aktienkurse oder auch das Wetter

bzw. Klima zu diversen Orten. Für volkswirtschaftliche oder geographische

Lernressourcen können solche Daten durchaus Mehrwert haben. Wird beispielweise die

Entwicklung der VW Aktie im Zuge der geplanten Übernahme durch Porsche behandelt,

ist es durchaus von Interesse, wie sich der Kurs dieser Aktie bis heute entwickelt hat.

Solche Daten sind aber im Bereich der sozialen Lernnetzwerke nicht sinnvoll und

deshalb wurde diese Funktion in unserem Prototyp ignoriert.

3.2.3 Einbeziehung von Geo-Daten

Eine weitere sehr interaktive Möglichkeit, die man bei der Entwicklung nutzen kann, ist

der Standort des Nutzers. Da immer mehr mobile Endgeräte mit GPS von Nutzern

verwendet werden, können Geo-Daten dazu verwendet werden, relevante geographische

107

Page 108: FSLN10 finaler Seminarband

Informationen im Dokument des Lernenden anzuzeigen. Ein mögliches Szenario hierfür

wäre es, Informationen zu benachbarten Sehenswürdigkeiten anzuzeigen oder

Wetterdaten automatisch zum jeweiligen Standort einzublenden. In unserem Kontext

konnten wir aber keinen tatsächlichen Mehrwert aus solchen Funktionen schöpfen. Noch

dazu hätte sich hier eher das Format einer mobilen Applikation geeignet, da stationäre

Computer in ihrer Mobilität relativ eingeschränkt sind. Durch HTML5 wäre aber eine

exakte Ortung internetfähiger Computer kein Problem mehr, wie Webdienste wie

http://html5demos.com/geo zeigen. Eine weitere Möglichkeit wäre gewesen, Augmented

Reality Szenarien zu verwenden oder einen der vielen anderen aktuelle Trends [vgl.

JLSS10]. Alles in allem lässt sich aber sagen: Im Kontext unseres PDFs und Seminars

waren diese Dinge nicht stimmig umsetzbar.

3.3 Von Multimedia zu Interaktivität: Kooperation im PDF

3.3.1 Asynchrone Kommunikation

Wie in den bisherigen Ausführungen ersichtlich wurde, ist kooperatives Lernen das non-

plus-ultra bei interaktiven Lernressourcen. Im Zuge des Lernprozesses würde es sich

anbieten, wenn der Lehrende bei der netzbasierten Kommunikation eine

Moderatorfunktion einnimmt. Eine Online-Moderation kann dabei helfen die

Kommunikation in eine bestimmte Richtung zu lenken, Koordinationsprobleme

zwischen den Teilnehmer beizulegen und auch die kommunikativen Prozesse

aufrechtzuerhalten [vgl. HGH02: 294]. Der Lehrende würde dabei vier Funktionen

einnehmen: Die Organisations- und Administrationsfunktion, die auf den Umgang mit

der Lernressource abzielt, außerdem die Motivationsfunktion, um die Kommunikation in

Gang zu halten, die Vermittlungsfunktion, um beispielsweise weiterführende Quellen

oder Ansprechpartner mitzuteilen, und schließlich die Expertenfunktion, da der

Lehrende die meiste Erfahrung mit dem Thema vorweisen kann und somit auf

inhaltliche Korrektheit der Beiträge achten kann.

Wir verfolgten einige Ansätze, um mit unserem Prototyp eine solche Kooperation zu

ermöglichen. Zunächst beschäftigten wir uns mit asynchroner Kommunikation, welche

zwar Nachteile mit sich bringt, da die auftretenden Verzögerungen Verständnisprobleme

nach sich ziehen können. Aber asynchrone Kommunikation bietet auch Vorteile, da so

die Nachrichten im Gegensatz zu Gesprochenem permanent sind und auch zeitlich

flexibel, bei ausreichender Überlegung beantwortet werden können [vgl. HGH02: 289].

Für diese Zwecke wollten wir den Onlinedienst Voicethread in unser PDF

implementieren. Voicethread ermöglicht es Präsentationen mit einer Audiospur zu

hinterlegen und Kommentare in schriftlicher oder mündlicher Form zu hinterlassen. Da

Voicethread mit allen Funktionen implementiert werden konnte, ist damit nun auch die

Möglichkeit des Kommentierens innerhalb des PDF gegeben. Dies war ein erster Schritt

in die richtige Richtung.

Unser Plan war es eine unabhängige webbasierte Kommentarfunktion zu entwickeln, die

sich im Idealfall an den Funktionen von Facebook orientiert: Zu jedem Beitrag, jedem

Absatz und jedem Multimediaelement soll er Nutzer die Möglichkeit haben einen

Kommentar zu verfassen. Dieser Kommentar kann Zusatzinformationen enthalten oder

eine Frage zum jeweiligen Thema – die Nutzung ist komplett dem Lernenden

108

Page 109: FSLN10 finaler Seminarband

überlassen. Auf dieser Weise reichert sich die Lernressource während der Nutzung

immer mehr mit Wissen bzw. Informationen an, sodass sich die Qualität und die

Detailliertheit mit jedem weiteren Kommentar verbessert. Da die Kommentare und

Notizen auf einem Server gespeichert werden sollen, damit jeder darauf zugreifen kann,

sind die Anmerkungen nicht nur für den Urheber von Interesse, sondern können diese

Wortmeldungen auch kollaborativ genutzt werden [vgl. Zu06: 38]. So kann die

interaktive Lernressource letztlich sogar für Zwecke des Wissensmanagement genutzt

werden.

Würde sich eine eigene Kommentarfunktion als zu schwierig bewahrheiten, arbeiteten

wir einen Alternativplan aus: So integrierten wir eine Twitter-Schnittstelle, die es

ermöglicht direkt aus dem Dokument zu twittern. Dies soll den Diskurs um das jeweilige

Thema antreiben, da kein anderes Programm aufgerufen werden muss, um eine Twitter-

Nachricht (Tweet) zu verfassen. Stattdessen kann man direkt im Dokument zur aktiven

Teilnahme aufrufen. Twitter-Nachrichten sind zwar nicht direkt auf einen Absatz im

PDF zurückzuführen, aber durch die Verwendung von sogenannten hash-tags, also der

Verschlagwortung der Nachrichten, kann man dieses Problem umgehen: Man kann ein

bestimmtes Kürzel für den jeweiligen Beitrag verwenden und zu dem jeweiligen Beitrag

nur die Tweets mit diesem hash-tag anzeigen. Da diese Nachrichten öffentlich

zugänglich sind, bringen sie alle Vorteile einer Kommentarfunktion mit sich. Und andere

Teilnehmer können somit auch bei Twitter sehen, wenn das Dokument kommentiert

wurde – und müssen dafür nicht ständig die Lernressource erneut öffnen.

3.3.2 Synchrone Kommunikation

Ließen sich tatsächlich die Funktionen von Facebook in ein PDF integrieren, wäre es

auch möglich eine Chatfunktion zu integrieren. Dies würde über eine Anzeige

geschehen, die zeigt wer gerade online ist und sich das PDF ansieht. Hier ist es den

Lernenden möglich unmittelbares Feedback von anderen Teilnehmern zu erhalten und

schneller Antworten auf ihre Fragen zu erhalten. Die Nachrichten sind hier zwar auch

permanent, aber nur für die beiden Chatpartner – sodass keine anderen Lernenden auf

diesen Diskurs zugreifen können. Eine weitere Schwierigkeit ist, dass Chat zwar als

synchrone Kommunikation angesehen wird, aber durch das Schreiben von kurzen

Meldungen auch Zeitverzögerungen mit sich bringt. Dadurch können auch Probleme

beim Verständnis auftreten. Noch dazu kann kein nonverbales oder paraverbales

Feedback erhalten werden (HGH02: 288f.), wenn beispielsweise der Gesprächspartner

den Mund verzieht, weil er mit einer Aussage nicht übereinstimmt. Eine Chatfunktion ist

somit nicht die ideale Form des kooperativen Lernens, aber dennoch bringt es durch die

Schnelligkeit den Lernenden einige Vorteile.

Hilfreicher sind hingegen Videokonferenzen. Durch ein anderes Projekt des Seminars,

aus dem ein Mash-Up mit Videokonferenz-Möglichkeit hervorging, kam die Idee auf,

dieses Projekt in unseres zu implementieren. Aber nicht nur das projektübergreifende

Arbeiten motivierte uns zu diesem Schritt: Schließlich hat der Lernende hier die

Möglichkeit, auch nonverbales Feedback im Gespräch zu erhalten und noch dazu

keinerlei (gravierende) Verzögerungen zu erfahren. Aber trotz des Feedbacks ist es nicht

möglich über Videokonferenzen direkten Blickkontakt zu wahren, da bei einem Blick

auf den Bildschirm das Gegenüber keinen Blick in die Augen erfährt – da Kamera und

109

Page 110: FSLN10 finaler Seminarband

Bildschirm nicht auf gleicher Höhe sind. Auch die Blicke des Gesprächspartners können

nicht nachvollzogen werden, was die Kommunikation zwar erschwert, aber damit die

Gesprächsqualität nicht maßgeblich beeinträchtigt. Das synchrone kooperative Lernen

per Videokonferenz kann also als das höchste Maß an Interaktivität betrachtet werden.

4 Technische Umsetzung

Die Effektivität der Interaktivität im Lernprozess wurde in vorhergegangenen Kapiteln

aufgezeigt und ein Konzept entwickelt, mit dem effektives Lernen durch eine interaktive

Lernressource gefördert werden kann. Dieses Kapitel soll darstellen wie das Konzept

softwaretechnisch umgesetzt wurde.

Zur Erstellung der konzeptionell entwickelten interaktiven Lernressource auf Basis einer

PDF-Datei wird Adobe Acrobat 9 Pro Extended verwendet. Seit dieser Version besteht

die Möglichkeit mit dem Flash-Werkzeug SWF (Shockwave Flash)- bzw. FLV (Flash

Video)-Objekte einzubinden. Diese Funktion ermöglicht eine Anbindung an webbasierte

Tools sowie Desktopanwendungen. Des Weiteren lassen sich zahlreiche Videoformate in

das SWF-Format konvertieren, so können auch Videos und Animationen eingebettet

werden. Der große Vorteil von SWF ist die plattformunabhängige Nutzung, die durch

den Adobe Flash Player im Adobe Reader, ab Version 9, gewährleistet ist.

In Bezug auf die zeitliche Begrenzung des Social Learning Networks Seminars ist zu

vermerken, dass das Konzept der interaktiven Lernressource umfangreich ist. Zusätzlich

muss in diesem Zusammenhang auf die mäßige Kooperationsbereitschaft eines

Webplattformanbieters hingewiesen werden. Deshalb können im Rahmen der

technischen Umsetzung des entwickelten Konzeptes nicht alle dargestellten Funktionen

realisiert werden.

4.1 Umgesetzte Funktionen

Alle Funktionen, die im Prototyp umgesetzt werden, werden mithilfe des Flash-

Werkzeugs von Adobe Acrobat 9 Pro Extended in Form von SWF-Objekten eingefügt.

SWF-Objekte werden in einer sogenannten Adobe Flash Entwicklungsumgebung

erzeugt. Sie übertragen Vektorgraphiken, Texte, Videos und Ton über das Internet. Die

Entwicklung der Funktionen erfolgt also nicht in Adobe Acrobat 9 Pro Extended,

sondern bedarf weiterer Werkzeuge, zum Beispiel aus der Adobe Palette (Adobe Flash

Builder 4).

Im Folgenden wird auf die Einbettung einzelner Funktionen in den Prototyp

eingegangen. Es wird zwischen Funktionen differenziert, die bereits vorhanden sind und

mit einfachen Mitteln eingebettet werden können und Funktionen, die erst konzipiert und

entwickelt werden müssen. Bei den letzteren wird zusätzlich die softwaretechnische

Realisierung erläutert.

110

Page 111: FSLN10 finaler Seminarband

4.1.1 Animierte Bilder und Algorithmen

Der erste interaktive Inhalt im Prototyp ist ein animiertes Bild, das das Logo des Future

Social Learning Network Seminars darstellt. Sobald die PDF-Datei aufgemacht wird,

fliegt das Logo in den oberen Teil der ersten Seite hinein. Diese Funktion dient als

Einstieg in die Entwicklung von SWF-Objekten.

Das Logo wird mithilfe des Tools Powerbullet Presenter animiert. Dazu wird zunächst

das Logo im JPG-Format importiert. Unter „Item effects“ wird der Typ „stretchy“

gewählt. Abschließend wird das Projekt gespeichert. Das SWF-Objekt liegt nun im

Projektordner und kann mit dem Flash-Werkzeug unter der Angabe des Pfades zum

SWF-Objekt in den Prototypen eingebettet werden.

Ein weiteres SWF-Objekt wird zum Zweck der Fallstudie „Vorlesungsfolien zur

Vorlesung Datenstrukturen und Algorithmen“ im Prototyp eingebunden. Es handelt sich

hierbei um die audio-visuelle Darstellung der Funktionsweise des Insertion-Sort

Algorithmus. Dazu muss auf die SWF-Datei wie beim Logo mit dem Flash-Werkzeug

verwiesen werden.

4.1.2 Bildergalerie

Eine Übersicht über die Logos der verwendeten Webapplikationen und Plattformen im

Rahmen des Seminars stellt die Bildergalerie dar. Diese wird auf Basis der kostenlosen,

im Web verfügbaren (http://simpleviewer.net/simpleviewer/) Bildergalerie

„Simpleviewer“ erstellt. Nach dem Runterladen der Software müssen die

einzubindenden Bilder und Vorschaubilder in vordefinierte Ordner „images“ und

„thumbs“ eingefügt werden. Danach muss das „gallery“ XML-Dokument angepasst

werden in dem die Pfade zu den Bildern und Vorschaubildern angegeben werden. Auch

die Formatierung der Bildergallerie kann hier vorgenommen werden. Zum Schluss wird

die komplette Ordnerstruktur auf einem Server abgelegt und im Prototyp auf das

„simpleviewer“ SWF-File verwiesen.

4.1.3 Slideshare-Präsentationen

Die ersten Treffen des Seminars werden von Präsentationen begleitet. Diese wurden auf

der Slideshare Plattform zur Verfügung gestellt. Um die Präsentationen in den Prototyp

einzubinden reicht es aus dem Flash-Werkzeug die Adresse zum SWF-Objekt

anzugeben. Diese kann dem Quelltext der Slideshare Seite, die diese Präsentation

darstellt, entnommen werden. Die Präsentationen aus dem Seminar wurden mit

folgenden Adressen eingebunden:

Folien aus der Einführungsveranstaltung:

http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=01introduction-100413054707-

phpapp02&stripped_title=introduction-to-future-social-learning-networks

Folien zum zweiten Seminartreffen:

http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=02gruppensmhe-100427021327-

phpapp01&stripped_title=02-gruppen-smhe

111

Page 112: FSLN10 finaler Seminarband

4.1.4 Voicethread-Beiträge

Voicethread ist eine Plattform, welche die Möglichkeit bietet Bilder, Videos und

Präsentationen hochzuladen, die von registrierten Voicethread Nutzern kommentiert

werden können. Die Kommentare können in schriftlicher und mündlicher Form

abgegeben werden.

Der Gastbeitrag von Cristina Costa vom zweiten Seminartreffen befindet sich auf der

Voicethread Plattform. Der Beitrag wird wie die Slideshare-Präsentationen mit der

Angabe der Adresse zum SWF-Objekt in den Prototyp eingebunden. Um die Adresse

zum SWF-Objekt zu erfahren, muss die Präsentation bis zum Ende durchlaufen werden.

Erst dann wird die Funktion „Embed“ eingeblendet. Klickt man den Button „Embed“ an,

wird ein XML-Code angezeigt. Der tag <embed> enthält die Adresse zum SWF-Objekt.

Der Verweis auf das SWF-Objekt vom Gastbeitrag von Cristina Costa ist:

http://voicethread.com/book.swf?b=1094324.

4.1.5 CommentInAPDF

CommentInAPDF ist eine eigenentwickelte Anwendung, die es ermöglicht aus dem

Prototyp heraus sogenannte „Tweets“ zu versenden und anzeigen zu lassen. Die

Funktionalität von twitter.com wird also in den Prototyp eingebunden. Dadurch wird es

möglich direkt neben einem Artikel in einem PDF Dokument nach Tweets zu suchen,

die Begriffe enthalten, die für den Artikel relevant sind, und selber Kommentare,

Anmerkungen oder Fragen zu diesem Thema zu verfassen und der twitter-Community

mitzuteilen.

Zur Entwicklung von CommentInAPDF wird Adobe Flash Builder 4 benutzt. Bei

CommentInAPDF handelt es sich dabei um eine Web-Anwendung, die in einem Flex-

Projekt erstellt wird. Dazu wird die Flex SDK 4.0 im Flex 3-Kompabilitätsmodus

ausgewählt, da es für die benutzten Bibliotheken erforderlich ist. Eingesetzte

Bibliotheken sind: as3crypto.swc und tweetr.swc. Die tweetr.swc Bibliothek soll dem

Entwickler die Open Authentication und die Anbindung an die twitter API erleichtern.

Mit as3crypto wird die Client/Server Kommunikation der tweetr.swc Bibliothek

unterstützt.

Twitter hat seit dem 30.06.2010 die Basic Authentication eingestellt. Seit dem ist die

einzige Möglichkeit zur Authentifizierung bei Twitter die so genannte OAuth (Open

Authentication) Methode. Wie eine Authentifizierung bei Twitter abläuft wird in der

Abbildung 2 veranschaulicht. Im Folgenden werden entlang des

Authentifizierungsprozesses einzelne Codesegmente aus dem Flex-Projekt dargestellt

um den Ablauf der Authentifizierung zu verdeutlichen.

Zuerst muss ein tweetr-Objekt erzeugt werden, das die Aufgabe hat mit der Twitter API

zu kommunizieren und ein oauth-Objekt, das die Authentifizierungsfunktionen

verwaltet.

twitter = new Tweetr();

oauth = new OAuth();

112

Page 113: FSLN10 finaler Seminarband

Beiden Objekten wird jeweils ein EventListener zugewiesen. Diese sollen den weiteren

Ablauf der Anwendung nach einem Aufruf einer Funktion, die eines der beiden Objekte

betrifft, verwalten.

tweetr.addEventListener(TweetEvent.COMPLETE,

handleLoad);

tweetr.addEventListener(TweetEvent.FAILED,

handleFail);

oauth.addEventListener(OAuthEvent.COMPLETE,

handleOAuthEvent);

oauth.addEventListener(OAuthEvent.ERROR,

handleOAuthEvent)

Abb. 2: OAuth Authentifizierungsprozess bei Twitter

113

Page 114: FSLN10 finaler Seminarband

Im ersten Schritt im Authentifizierungsprozess (A) wird eine Anfrage von der

CommentInAPDF Anwendung an den Serviceprovider gesendet, die einen Anfragetoken

beantragt. Hier wird geprüft ob die Anwendung bei Twitter registriert ist. Dies geschieht

in dem das oauth-Objekt den Consumer Key und das Consumer Secret (hier verdeckt

angegeben) zugewiesen bekommt.

oauth.consumerKey = "xxx";

oauth.consumerSecret="xxx";

Wird die Anfrage positiv beantwortet (B), so wird der Benutzer auf die URL

weitergeleitet (C), wo er den Zugriff von CommentInAPDF auf seine Daten erlauben

kann.

navigateToURL(new URLRequest(event.url));

Erlaubt der Benutzer den Zugriff, bekommt er eine PIN angezeigt, die er in

CommentInAPDF (D) in das entsprechende Feld eingeben und bestätigen muss. Die

Bestätigung der PIN löst eine Anfrage nach dem Zugangstoken (E) aus.

oauth.requestAccessToken(pincode.text);

Ist die Anfrage positiv beantwortet (F), gilt die Authentifizierung als abgeschlossen.

Jetzt kann CommentInAPDF auf die Twitterdaten vom Benutzer zugreifen und ihm das

Senden von Tweets (G) ermöglichen.

twitter.updateStatus(nachricht);

Für die Anzeige von Tweets stehen zwei Möglichkeiten zur Verfügung. Mit der ersten

können nur Tweets angezeigt werden, die einen festvorgegebenen Hashtag (z.B.

„fsln10“) beinhalten. Dieser wird im Code festgelegt und kann vom Benutzer nicht

geändert werden.

tweetr.search("fsln10", null, 30);

Die zweite Möglichkeit erlaubt es dem Benutzer den Hashtag selbst auszuwählen. Dieser

wird dann aus dem entsprechenden Textfeld ausgelesen und der search-Methode

übergeben.

tweetr.search(tag.text, null, 30);

Die Suchergebnisse werden gesammelt und als Objekte abgelegt.

var statusData:SearchResultData =

event.responseArray[i] as SearchResultData;

Anschließend werden die Objekte ausgelesen und in ein Array gefüllt, das dem

DataGrid übergeben wird, das die Ergebnisse in der Tweet-Liste anzeigt.

114

Page 115: FSLN10 finaler Seminarband

var obj:Object = {};

obj.text = statusData.text;

obj.from = statusData.user;

arr.push(obj);

datagrid.dataProvider = arr;

Nach der Implementierung der Anwendung wird ein Releasebuild zu einer SWF Datei

exportiert und der Inhalt des bin-release Ordners auf einem PHP Server abgelegt. Jetzt

kann das SWF-Objekt mit dem Flashwerkzeug des Adobe Acrobat im Prototyp

eingefügt werden.

4.1.7 Flashmeeting

Das Seminar wird von Gesamttreffen begleitet, wo sich alle Teilnehmer über ihren

Zwischenstand austauschen können. Die Treffen, die online abgehalten werden, finden

auf der Webplattform Flashmeeting statt. Diese bietet registrierten Benutzern die

Möglichkeit sich zu einer bestimmten Zeit und für eine bestimmte Dauer mit mehreren

Benutzern online zu einem Meeting zu treffen. Die Meeting Zeit muss vorher beantragt

werden. Die Meetings werden aufgezeichnet und können später über die URL, die dem

Meeting zugeteilt wurde, abgespielt werden.

Auch hier kann man auf eine SWF-Datei verweisen, die das Meeting aufzeichnet und

wiedergeben kann. Dadurch hat man die Möglichkeit ein Meeting im Prototyp

abzuhalten und es auch an derselben Stelle wiederzugeben. Der Verweis auf das SWF-

Objekt besteht hier allerdings aus zwei Teilen. Der erste Teil der Adresse ist in der URL

zum Meeting enthalten. Das erste Gesamttreffen fand unter folgender URL statt:

http://fm.ea-tel.eu/fm/fmm.php?pwd=1cec05-21562. Daraus wird der erste Teil

herausgenommen: http://fm.ea-tel.eu/fm/. Der zweite Teil des Verweises zum SWF-

Objekt kann aus dem Quelltext der Seite wo das Meeting abgespielt wird entnommen

werden. Der zweite Teil befindet sich im Parametertag mit dem Namen „movie“ unter

dem Wert „value“. In diesem Fall sieht der tag wie folgt aus:

<param name="movie"

value="memo.swf?room=fm21562&password=1cec05-

21562&jumptime=0&sizemode=full" />

Das Zusammenfügen der beiden Teile ergibt den Verweis zum SWF-Objekt, das in den

Prototypen eingebunden wird:

http://fm.ea-tel.eu/fm/memo.swf?room=fm21562&password=1cec05-

21562&jumptime=0&sizemode=full

4.2 Zertifizierung

SWF-Objekte haben die Möglichkeitauf Webdienste zuzugreifen ohne dass der Nutzer

das merkt. Eine Sicherheitsmaßnahme des Adobe Readers ist es den Nutzer bei solchen

Zugriffen zu informieren und eine Sicherheitswarnung auszugeben. In Verbindung mit

der Warnung kann der Benutzer wählen ob er es zulassen möchte, dass es auf

Webdienste zugegriffen wird oder ob der Zugriff blockiert werden soll.

115

Page 116: FSLN10 finaler Seminarband

Die in dem Prototyp eingebetteten Funktionen greifen mehrmals pro Ausführung auf

Webdienste zu. Dadurch kommt es zu zahlreichen Sicherheitswarnungen durch den

Adobe Reader. Der Benutzer wird an einer barrierefreien Nutzung des PDFs gehindert.

Eine Möglichkeit die Sicherheitswarnungen zu vermeiden ist die Zertifizierung des

Dokumentes. Durch die Zertifizierung wird vom Nutzer des Dokumentes verlangt das

Zertifikat zu überprüfen und zu bestätigen bevor alle Funktionen des Dokumentes im

vollen Umfang genutzt werden können. So kann zum einen die Anzahl der

Sicherheitshinweise stark reduziert werden und zum anderen kann der Nutzer davon

ausgehen, dass das Dokument von einer ihm bekannten Person zertifiziert wurde.

Zusätzlich hat die Person, die das Dokument zertifiziert die Möglichkeit die weitere

Bearbeitung des Dokumentes zu beschränken.

Der Prototyp ist mit einem Zertifikat von Alexander Schäfer versehen und die weitere

Bearbeitung des Dokumentes ist beschränkt. Im Rahmen der Seminararbeit wurde ein

weiteres PDF Dokument erstellt, das eine Anleitung zur Akzeptanz dieses Zertifikates

gibt.

5 Fazit

Interaktive Lernressourcen sind ein unglaublich weites Feld, da heutzutage nahezu alles

interaktiv ist und sich einem durch diverse technische Neuerungen grenzenlose

Möglichkeiten auftun. Durch die Ausarbeitung eines interaktiven PDFs haben wir uns

hierbei zwar ein wenig beschränkt, da dies doch ein sehr statisches Format ist. Im

Nachhinein war diese Beschränkung jedoch sehr dienlich, da wir so ein eingegrenztes

Feld hatten, auf dem wir uns bewegen konnten und uns einige Auswahl-Entscheidungen

– wie beispielsweise bei der Einbindung von Geo-Daten – durch das Format

abgenommen wurden.

Letztlich ist unser Prototyp hauptsächlich eine Ideensammlung und keine voll

funktionstüchtige Lernressource. Alles in allem wirkt das PDF nun durch die vielen

Ideen etwas überladen, was für Lernzwecke keine optimale Ausgangslage ist, da der

Nutzer hierdurch unter Umständen überfordert ist. Das PDF hat aber auch nicht wirklich

den Anspruch, in dieser Form verwendet zu werden. Viel mehr soll es die Möglichkeiten

aufzeigen, die man bei der Erstellung für PDFs für die Lehre hat. Greift man nur eine

oder wenige Funktionen heraus, kann man eine seminar- oder vorlesungsbegleitende

Lektüre durch viele motivierende und intensivierende Funktionen aufwerten. Da die

technischen Anforderungen hierbei nicht sonderlich hoch sind, wäre es wünschenswert,

wenn die in dieser Arbeit aufgezeigten Möglichkeiten tatsächlich in der Lehre genutzt

würden.

116

Page 117: FSLN10 finaler Seminarband

Literaturverzeichnis

[BP99] Baumgartner, P.; Payr, S.: Lernen mit Software. 2. Auflage. Studienverlag, Innsbruck,

1999.

[Haa02] Haack, J.: Interaktivität als Kennzeichen von Multimedia und Hypermedia. In (Issing,

Ludwig J.; Klimsa, P., Hrsg.): Information und Lernen mit Multimedia und Internet.

Lehrbuch für Studium und Praxis. 3. Auflage. Psychologie Verlags Union, Weinheim,

2002; S. 127-136.

[Har07] Hartwig, R.: Ergonomie interaktiver Lernmedien: Kriterien und Enwicklungsprozesse

für E-Learning Systeme. Oldenbourg Wissenschaftsverlag GmbH, München, 2007.

[He08] Hebbel-Seeger, A.: Digitale Medien – Verstehen, gestalten, anwenden. Motivation.

Einführungsvorlesung im Wintersemester, Universität Augsburg, 2008.

[HGH02] Hesse, F. W.; Garsoffky, B.; Hron, Ae.: Netzbasiertes kooperatives Lernen. In (Issing, L.

J.; Klimsa, P., Hrsg.): Information und Lernen mit Multimedia und Internet. Lehrbuch

für Studium und Praxis. 3. Auflage. Psychologie Verlags Union, Weinheim, 2002; S.

283-298).

[JLSS10] Johnson, L.; Levine, A.; Smith, R.; Stone, S: The 2010 Horizon Report.The New Media

Consortium, Austin, Texas, 2010.

[Kl02] Klimsa, P.: Multimedianutzung aus psychologischer und didaktischer Sicht. In (Issing,

L. J.; Klimsa, P., Hrsg.): Information und Lernen mit Multimedia und Internet. Lehrbuch

für Studium und Praxis. 3. Auflage. Psychologie Verlags Union, Weinheim, 2002; S. 5-

17.

[MSRS07] Mann, D.; Scholl, P.; Rensing, C.; Steinmetz, R.: Interaktive, Community-unterstützte

Wissensnetze für persönliches Wissensmanagement in Ressourcen-basierten

Lernkontexten. In (Rensing, C.; Rößling, G., Hrsg.): Proceedings der Pre-Conference

Workshops der 5. E-Learning Fachtagung Informatik – DeLFI 2007. Logos Verlag,

Darmstadt, 2007; S. 35-42.

[PR05] Petko, D. & Reusser, K.: Potenzial interaktiver Lernressourcen. In (Miller, D., Hrsg.): E-

Learning: Eine multiperspektivische Standortbestimmung. Haupt, Bern, 2005; 183-206.

[Re08a] Reinmann, G. (2008a): Einführung in die Medienpädagogik und –didaktik. Sitzung 7:

Lehr-Lernmedien und Bildungstechnologien. Einführungsvorlesung im Wintersemester.

Universität Augsburg, 2008.

[Re08b] Reinmann, G. (2008a): Einführung in die Medienpädagogik und –didaktik. Sitzung 8:

Lernpsychologische Grundlagen. Einführungsvorlesung im Wintersemester. Universität

Augsburg, 2008.

[Sc06] Schumacher, P.: Wie User mit interaktiven Infografiken umgehen. URL:

http://www.onlinejournalismus.de/2006/05/17/wie-user-mit-interaktiven-infografiken-

umgehen/. 2006. Zuletzt aufgerufen am 1.7.2010.

[Sh09] Sher, A.: Assessing the relationship of student-instructor and student-student interaction

to student learning and satisfaction in Web-based Online Learning Environment.In:

Journal of Interactive Online Learning 08/02, 2009.

[We01] Weidenmann, B.: Lernen mit Medien. In (Krapp, A.; Weidenmann, B., Hrsg.):

Pädagogische Psychologie. Beltz, Weinheim, 2001; S. 415-466.

[We02] Weidenmann, B.: Multicodierung und Multimodalität im Lernprozess. In (L. J. Issing; P.

Klimsa, Hrsg.): Information und Lernen mit Multimedia und Internet (3. Aufl.) (S. 45–

62). Beltz PVU, Weinheim, 2002.

[Zu06] Zupancic, B.: Vorlesungsaufzeichnungen und digitale Annotationen. Einsatz und Nutzen

in der Lehre. Dissertation an der Albert-Ludwigs Universität Freiburg, 2006.

117

Page 118: FSLN10 finaler Seminarband

Contents

118

Page 119: FSLN10 finaler Seminarband

Soziale Netzwerkanalyse in Artefact-Actor-Networks-

Seminar FSLN - Future social learning networks

Matthias Moi

[email protected]

Abstract: Soziale Netzwerke haben in der letzten Zeit einen hohen Stellenwert erhal-ten. Sie spiegeln Kommunikationen, Kooperationen und lose Bekanntschaften in ver-netzten Gemeinschaften wieder. Mit Hilfe von Metriken lassen sich Aussagen uber Zu-sammenhange, wichtige Personen oder Kleingruppen treffen. Des Weiteren lassen sichNetzwerke aufspannen, die Dokumente, Wiki-Artikel oder Blogeintrage miteinanderverbinden. Ein solches Netzwerk wird als Artefaktnetzwerk bezeichnet. Durch dieKombination von Artefakt- und Akteurnetzwerken entstehen Artefact-Actor-Networks.Werden Artefakte hinsichtlich ihrer Semantik untersucht und miteinander verglichen,ist es moglich zwischen Akteuren Beziehungen herzustellen, die ohne Betrachtungder Artefakte nicht entstehen wurden. In der sozialen Netzwerkanalyse existieren Me-triken zur Untersuchung von sozialen Netzwerken, um die Dichte im Netzwerk oderanhand verschiedener Zentralitatsmaße Aussagen uber zentrale Knoten bzw. Personenim Netzwerk zu treffen.

Die vorliegende Seminararbeit beschaftigt sich mit dem Konzept der Artefact-Actor-Networks und der Anwendung von Metriken aus der sozialen Netzwerkanalyse aufArtefact-Actor-Networks. Es wird ein Konzept vorgestellt mit dem es moglich ist Ar-tefakte semantisch Vergleichbar zu machen. Mit Hilfe der hier entwickelten prototy-pischen Implementierung zum Export von Artefact-Actor-Networks in eine Graphbe-schreibungssprache werden die hier vorgestellten Metriken diskutiert.

1 Einleitung

Soziale Netzwerke reprasentieren soziale Strukturen durch die Verknupfung von Knotenin einem Netzwerk. Sie entstehen immer dann, wenn Personen miteinander kommunizie-ren, zusammenarbeiten, Daten austauschen, eine Freundesbeziehung oder ein Verwandt-schaftsverhaltnis eingehen und in vielen anderen Fallen. Im heutigen World Wide Web(WWW) existieren bereits unzahlige soziale Netzwerke, auf denen sich jeder mit jedemvernetzen kann. Besonders erfolgreich sind hier Plattformen wie Facebook1, StudiVZ2 undXING3. Der Begriff Social Network Sites hat sich dafur herausgebildet.

Soziale Netzwerke stehen oft als Synonym fur spezielle Personennetzwerke. Sie entspre-1http://www.facebook.com/2http://www.studivz.net/3https://www.xing.com/

119

Page 120: FSLN10 finaler Seminarband

chen einer Menge von Individuen, den sogenannten Akteuren, zwischen denen es Verbin-dungen geben kann. Ein Akteur kann beispielsweise die Rolle einer Person, einer Gruppeoder eines computergesteuerten Systems einnehmen. Daraus folgt, dass ein soziales Netz-werk aus einer heterogenen Gruppe von Akteuren bestehen kann. Stellt man das sozialeNetzwerk grafisch in einem Soziogramm dar, werden Akteure als Knoten und Beziehun-gen als Kanten modelliert.

Um soziale Netzwerke hinsichtlich Metriken, wie zum Beispiel der Zentralitat, anhandvon Zentralitatsmaßen untersuchen zu konnen, bedient man sich der sozialen Netzwerk-analyse (Social Network Analysis). Sie hat sich zur wesentlichen Technik der modernenSoziologie herausgebildet. In der sozialen Netzwerkanalyse werden Metriken verwendet,um Aussagen uber die Struktureigenschaften des Netzwerkes treffen zu konnen.

Ziel dieser Arbeit ist die Anwendung und Evaluierung von Metriken der sozialen Netz-werkanalyse auf Artefact-Actor-Networks. Hierfur wird eine Komponente entwickelt, dieaus einem bestehenden Artefact-Actor-Network eine Transformation in die Graphenko-dierungssprache GEXF (Graph Exchange XML Format) [HBJ+10] ermoglicht. Mit demTool Gephi4 werden die transformierten Graphen visualisiert und analysiert. Die GEXF-Spezifikation ermoglicht die Modellierung von komplexen Netzwerkstrukturen. Gegenuberdem weit verbreitetem Format GraphML5 besteht in GEXF zustatzlich die Moglichkeitzeitliche Intervalle fur Gruppen von Knoten oder sogar auf Knotenebene anzugeben.

1.1 Welchen Nutzen bringen Artefact-Actor-Networks?

Wenn in einem Netzwerk nicht mehr fur Personen oder Gruppen, sondern fur Artefaktewie Blogeintrage, Videos oder Twitter-Nachrichten (sog. Tweets) stehen, spricht man vonArtefaktnetzwerken. Hierbei konnen die selben Metriken der sozialen Netzwerkanalyseangewendet werden. Artefaktnetzwerke versuchen Aussagen daruber zu treffen, wie Arte-fakte verlinkt und verwendet werden. Wenn zwei Artefakte miteinander verbunden sind,scheint eine semantische Beziehung zwischen ihnen zu bestehen. Betrachtet man zum Bei-spiel zwei Artefakte, ein Textdokument und einen Blog-Eintrag, dann kann es sein, dass imBlogeintrag auf das Textdokument verlinkt wird. Somit existiert zwischen diesen beidenArtefakten eine semantische Relation references bzw. isReferencedBy.

Neben den Beziehungen untereinander konnen Artefakte auch Beziehungen zu Akteu-ren besitzen. Damit konnen bei der Untersuchung von Artefakt- und Akteurnetzwerkenkonsolidierte Netzwerke erzeugt werden, um den Kontext fur bestehende Verbindungenzwischen Akteuren herauszufinden. Ein solches konsolidiertes Netzwerk wird als Artefa-ct-Actor-Network bezeichnet.

In Freundschaftsnetzwerken kann es zum Beispiel semantisch ahnliche Nachrichten alsArtefakte geben. Werden diese Artefakte miteinander verknupft, dann entstehen automa-tisch Verbindungen zwischen Akteuren, da Nachrichten im Freundschaftsnetzwerk ein-deutig Personen zugeordnet sind. Im Umkehrschluss heißt dies, dass Beziehungen zwi-

4http://gephi.org/5http://graphml.graphdrawing.org/

120

Page 121: FSLN10 finaler Seminarband

schen Individuen auf gemeinsames Interesse dieser zuruckzufuhren sind (vgl. [Hol06]).Werden zum Beispiel fur eine Konferenz Artikel zu einem bestimmten Thema eingereicht,dann haben diese Artefakte einen gemeinsamen Kontext und sind semantisch ahnlich.

Durch die Verknupfung dieser Artefakte entsteht weiterhin ein Akteurnetzwerk, welchesPersonen miteinander verknupft. Diese Personen verfolgen gleiche Interessen, mussenaber personlich nicht unbedingt in Kontakt getreten sein. Mit hoher Wahrscheinlichkeitist es fur die Akteure ein erheblicher Mehrwert, wenn solche Netzwerkmuster formalisiertund transparent gemacht werden. Das Artefact-Actor-Network generiert zwei Arten vonInformationen, die in den einzelnen Netzwerken nicht erkennbar gewesen waren. Es er-geben sich ausgehend von Verbindungen zwischen Akteuren implizite Verbindungen zwi-schen Artefakten. Viel interessanter sind aber die impliziten Verbindungen zwischen Ak-teuren, die sich aus den Verbindungen der Artefakte ergeben, da sie Akteure mit ahnlichenInteressen verknupfen. Damit besteht zwischen Autoren einer Konferenz nicht unbedingteine personliche Verbindung im Akteurnetzwerk, sehr wohl aber eine implizite Verbin-dung durch die Beziehungen im Artefaktnetzwerk.

1.2 Welchen Nutzen besitzen Artefact-Actor-Networks fur das FSLN-Seminar?

Zum kollaborativen Erstellen von textuellen Dokumenten konnen Artefact-Actor-Netwo-rks einen erheblichen Mehrwert liefern. Im Kontext dieses Seminars konnen fur eine Men-ge von Papern semantische Beziehungen zwischen diesen hergestellt werden, um bei-spielsweise die Literatursuche zu vereinfachen. Ein anderes Beispiel ist der Einsatz vonTwitter6. Werden hier Artefakte oder Akteure miteinander verknupft so lassen sich the-menspezifische Diskussion clustern. Wie in der Einleitung schon erwahnt konnen unter-schiedliche Artefakttypen miteinander verknupft werden. Betrachtet man nun ein Semi-nar als ein Projekt und fugt neue Projekte zum Artefact-Actor-Network hinzu, so konnenzwischen den einzelnen Artefakten der Projekte projektubergreifende Verbindungen ent-stehen.

Organiza

tion

Projectspace A Projectspace B Projectspace C

isReferencedBy

referencing

isUsed

uses

isSupervisorOf

isSupervisedBy

isAuthormodfier

owner

Abbildung 1: Projektubergreifender Zugriff

6Microblogging-Dienst bei dem pro Blog die Zeichenanzahl auf 140 Zeichen beschrankt ist

121

Page 122: FSLN10 finaler Seminarband

In Abbildung 1 ist beispielhaft eine Organisation dargestellt, die drei Projectspaces enthalt.Die unterschiedlichen grafischen Formen spiegeln unterschiedliche Artefakttypen bzw.Akteure wieder. Jeder Projectspace ist ein in sich abgeschlossenes System. Beziehungenbestehen zwischen allen Artefakttypen und Akteuren, sowohl projektintern, wie auch pro-jektubergreifend. Diese Beziehungen werden in Artefact-Actor-Networks abgebildet.

Im Folgenden werden die fur diese Arbeit notwendigen Grundlagen vorgestellt. Beginnendmit einer Einfurhung in soziale Netzwerke, wird das Konzept der Artefact-Actor-Networksvorgestellt.

2 Soziale Netzwerke

Soziale Netzwerke entstehen immer dann, wenn Personen miteinander kommunizierenoder Daten austauschen. Ein soziales Netzwerk lasst sich in seiner Grundform als ein un-gerichteter Graph darstellen. So werden Personen als Knoten und Beziehungen zwischenihnen als Kanten modelliert.

Durch die stetig ansteigende Vernetzung der Gesellschaft sind soziale Netzwerke in derheutigen Zeit nicht mehr wegzudenken. Im privaten, sozialen, geschaftlichen und univer-sitaren Bereich haben sie einen festen Stellenwert erhalten. Die Social Network Sites Face-book, StudiVZ und XING beweisen dies nicht nur durch kontinuierlich steigende Nutzer-zahlen, sondern auch durch die intensive Nutzung der Teilnehmer. Wahrend zu Beginnlediglich Kontakte ausgetauscht und geknupft wurden, bieten Social Network Sites heut-zutage die Moglichkeit komplett individualisierte Interessengruppen zu bilden. Auch inden wirtschaftlichen Bereich sind Social Network Sites vorgedrungen. So ist es beispiels-weise uber XING moglich anhand von Benutzerprofilen Mitarbeiter zu akquirieren, oderein Profil fur mogliche Stellenangebote freizugeben.

Erstmals wurden soziale gesellschaftliche Strukturen zu Beginn des 20. Jahrhunderts un-tersucht. Damals analysierte Georg Simmel relationale Beziehungen zwischen Individu-en. Im Jahr 1967 arbeitete Stanly Milgram an einem Experiment, welches heute als ”Daskleine Welt-Phanomen“ bekannt ist. In diesem Experiment analysierte er Vernetzungsei-genschaften zwischen Personen und stellte fest, dass jeder mit jedem uber kurze Wegeverbunden ist (vgl. [Hol06], S. 29 ff).

2.1 Definition

Die bekannteste und immer wieder verwendete Definition sozialer Netzwerke geht aufMitchell zuruck. Er definiert in [Mit69] ein soziales Netzwerk wie folgt:

”(...) a specific set of linkages among a defined set of persons with the ad-ditional property that the characteristics of these linkages as a whole may beused to interpret the social behavior of the persons involved.“

122

Page 123: FSLN10 finaler Seminarband

Ein soziales Netzwerk besteht also im Wesentlichen aus einer Menge von in Beziehungstehenden Akteuren. Ein Akteur kann fur eine Person, eine Gruppe oder gar eine ganzeOrganisation stehen. Auch ein computergesteuertes, automatisiertes System kann als Ak-teur in einem sozialen Netzwerk fungieren. Wassermann und Faust definieren in [WFI94]ein soziales Netzwerk als:

”A social network consists of a finite set or sets of actors and the relation orrelations defined on them.“

Ein soziales Netzwerk kann demzufolge als relationales System aufgefasst werden.

2.2 Modellierung

Graphentheoretisch konnen soziale Netzwerke als Soziogramme modelliert werden. Dabeiwerden Akteure durch Knoten und Beziehungen durch Kanten reprasentiert. Soziogrammewurden von Jacob L. Moreno in [Mor34] vorgestellt und werden auch heute noch mitihren dazugehorigen Soziomatrizen zur Analyse von sozialen Netzwerken verwendet. InAbbildung 2(a) ist ein Netzwerk als Soziogramm modelliert. Die zugehorige Soziomatrixist in Tabelle 1 dargestellt.

Reflexive Verbindungen werden ausgeschlossen, da sie in sozialen Netzwerken keine Aus-sagekraft besitzen. Weiterhin gilt, dass die Werte entlang der Diagonalen gespiegelt sind,da der Graph ungerichtet ist. Zu jedem sozialen Netzwerk konnen Hilfsnetzwerke, welcheuber gerichtete Kanten unidirektionale Beziehungen abbilden, erstellt werden. Die Starkeeiner Beziehung wird durch Kantengewichte spezifiziert.

A B

C D

(a) Personennetzwerk

A B

C D

(b) Soziales Hilfsnetzwerk

A B

C D

2

5 8 5 1

(c) Soziales Hilfsnetzwerk mitKantengewichten

Abbildung 2: Modellierung eines sozialen Netzwerks mit Hilfe von Soziogrammen

Modelliert das Soziogramm ein Freundschaftsnetzwerk, dann entsprechen die Kanten inAbbildung 2(a) den Freundschaftsbeziehungen im Netzwerk. Die Hilfsnetzwerke aus Ab-bildung 2(b) und 2(c) werden zur Anwendung von Metriken der sozialen Netzwerkanalysegenutzt.

123

Page 124: FSLN10 finaler Seminarband

Tabelle 1: Soziomatrix fur das Beispiel aus Abbildung 2(a)

A B C DA - 1 1 1B 1 - 1 0C 1 1 - 0D 1 0 0 -

3 Artefact-Actor-Networks

Das Konzept der Artefact-Actor-Networks wurde an der Universitat Paderborn unter Lei-tung von Wolfgang Reinhardt [RMV09] entwickelt. Es verbindet Akteur- mit Artefakt-netzwerken. Ein Artefact-Actor-Network ist ein Netzwerk, das aus Schichten von Ak-teurnetzwerken und Artefaktnetzwerken besteht. Die in Abschnitt 2 vorgestellten sozialenNetzwerke entsprechen den Schichten der Akteurnetzwerke. Die Schichten der Artefakt-netzwerke werden analog zu den Schichten der Akteurnetzwerke aufgespannt. In Abbil-dung 3(a) sind Artefaktnetzwerke fur Chat, E-Mail und Dokumente dargestellt. Artefaktesind uber Relationen miteinander verknupft. Eine E-Mail kann zum Beispiel eine Ant-wort auf eine andere E-Mail sein, woraus sich eine Verbindung im Artefaktnetzwerk furE-Mails ergibt. Diese Relationen sind innerhalb der Schichten sichtbar.

Zwischen den einzelnen Artefaktnetzwerken gibt es schichtubergreifende Relationen, wennzwei Artefakte unterschiedlichen Typs zueinander in Beziehung stehen. Ein Beispiel hierfurist der Verweis in einem Dokument auf eine E-Mail. Man erhalt ein konsolidiertes Ar-tefaktnetzwerk, das Artefakte mit ihren Relationen schichtubergreifend zusammenfuhrt.Analog erhalt man ein konsolidiertes Akteurnetzwerk, das Akteure mit ihren Relationenschichtubergreifend zusammenfuhrt. Ein Artefakt unterhalt Beziehungen zu mindestenseinem Akteur. Hieraus folgt, dass konsolidierte Akteurnetzwerke mit konsolidierten Arte-faktnetzwerken (Abbildung 3(b)) verbunden sind. Neben den explizit gesetzten Relationensind auch implizite Relationen von Interesse, die durch eine semantische Analyse der Ar-tefakte identifiziert werden.

3.1 Semantische Relationen

Semantische Relationen sind gerichtete, beschriftete Relationen, die den Beziehungstypzwischen Objektpaaren beschreiben. Beispiele hierfur sind kennt oder istBefreundet. InArtefact-Actor-Networks existieren drei grundlegende Klassen semantischer Relationen.Die Relationsklasse ACT 2 umfasst Verbindungen zwischen Akteuren. Die Klasse ART 2

beschreibt Verbindungen zwischen Artefakten, wahrend die Klasse der AA-Relationen furVerbindungen zwischen Akteuren und Artefakten steht.

124

Page 125: FSLN10 finaler Seminarband

(a) Konsolidiertes Artefaktnetzwerk

konsolidiertes Soziales Netzwerk

konsolidiertes Artefaktnetzwerk

(b) Konsolidiertes Akteurnetzwerk

Abbildung 3: Schichten im Artefact-Actor-Network

125

Page 126: FSLN10 finaler Seminarband

3.1.1 Actor-Actor-Relation (ACT 2-Relation)

ACT 2-Relationen beschreiben Beziehungen zwischen Akteuren. Sie charakterisieren ein-fache Beziehungen wie Freundschafts- oder Bekannschaftsbeziehungen. Eine Relation hateinen wohldefinierten Typ. Das Friend Of A Friend Projekt hat fur diese Klasse von se-mantischen Relationen ein RDF-Vokabular entwickelt, um Interessen, Aktivitaten und Ver-bindungen von Personen auszudrucken. Es beschreibt Eigenschaften wie den Vor- oderNachnamen einer Person und stellt verschiedene Typen von semantischen Relationen wieknows, isParentOf oder Reports to bereit.

Projectspace A Projectspace B Projectspace C

isReferencedBy

referencing

isUsed

uses

isSupervisorOf

isSupervisedBy

isAuthormodfier

owner

Organization

Team A Team B

isColleagueOf

Board of directors

isSupervisedBy

isSuperviserOf

isColleagueOf

Abbildung 4: Beispiele fur ACT 2-Relationen in einer Organisation

Abbildung 4 zeigt ein Beispiel fur ACT 2-Relationen. In dem betrachteten Szenario ist ei-ne Person gerade ein Kollege oder ein Teammitglied, wahrend zwei Teammitglieder wie-derum Kollegen sind. Die verschiedenen Typen von semantischen Relationen beschreibenverschiedene Beziehungstypen unter Kollegen. Mitglieder eines Teams sind gleichzeitigKollegen sowie Teammitglieder. Die Relationen zwischen den Teammitgliedern wurdenzur besseren Ubersicht weggelassen. Außerdem beaufsichtigt die Geschaftsfuhrung dieKollegen von Team A.

Dieses kleine Beispiel zeigt, dass es schon mit drei unterschiedlichen Relationstypen mogli-ch ist, eine Hierarchie in einer Organisation zu modellieren. Durch verschiedene Re-lationstypen konnen unterschiedliche Kommunikationskanale wie E-Mail oder Instant-Messaging genauer untersucht werden.

3.1.2 Artefact-Artefact-Relation (ART 2-Relation)

ART 2-Relationen sind Relationen zwischen Artefakten. Sie treffen Aussagen uber dieArt, wie Artefakte untereinander verbunden sind. Bereits geeignete Relationstypen werdenvom DublinCore-Standard sowie dem SIOC-Projekt7 bereitgestellt. Beispiele fur Relati-onstypen sind references, hasPart, isPartOf.

Abbildung 5 zeigt, wie Artefakte zwischen verschiedenen Storages miteinander verknupft

7http://sioc-project.org/

126

Page 127: FSLN10 finaler Seminarband

Projectspace A Projectspace B Projectspace C

isReferencedBy

referencing

isUsed

uses

isSupervisorOf

isSupervisedBy

Organization

isReferencedBy

isVersionOf linksTo

Artefact storage A Artefact storage B Artefact storage C

Abbildung 5: Beispiele fur ART 2-Relationen in einer Organisation

werden. Ein Artefact-Storage kann fur die Datenhaltung von Blogeintragen oder E-Mailszustandig sein. Die verschiedenen Symbole reprasentieren unterschiedliche Typen von Ar-tefakten.

3.1.3 Artefact-Actor-Relation (AA-Relation)

Fur jedes Artefakt im Artefaktnetzwerk existiert eine Menge an Relationen zu Akteu-ren. AA-Relationen bestimmten den Zugehorigkeitstyp von Akteuren zu Artefakten. Wieschon zuvor stellen DublinCore und SIOC eine Basismenge an semantischen Relatio-nen bereit. Die grundlegendsten Relationen zwischen Akteuren und Artefakten sind crea-tor, publisher und rightHolder. Sie beschreiben, welcher Akteur ein Artefakt erstellt hat,veroffentlicht hat oder dessen Rechte besitzt. Ahnliches wird von SIOC durch creator,modifier und owner bereitgestellt. Zur Veranschaulichung sind in Abbildung 6 alle dreiRelationstypen aufgefuhrt.

Organization

Projectspace A Projectspace B Projectspace C

isReferencedBy

referencing

isUsed

uses

isSupervisorOf

isSupervisedBy

isAuthormodfier

owner

Abbildung 6: Beispiele fur AA-Relationen in einer Organisation

Ausgehend von diesen Grundlagen beschaftigen sich die nachsten zwei Abschnitte mit derFrage, wie Artefakte Vergleichbar gemacht werden konnen. Existieren zwischen Artefakten

127

Page 128: FSLN10 finaler Seminarband

keine expliziten ART 2-Relation, dann mussen Artefakte hinsichtlich ihres Kontexts ubereine Metadatenextraktion untersucht werden.

4 Extraktion und Gewichtung von Metadaten

Um Artefakte hinsichtlich ihres Kontextes zu untersuchen, werden Metadaten benotigt, dieden Inhalt des Artefakts beschreiben. Jedes Metadatum wird als Konzept bezeichnet undbesitzt fur ein Artefakt einen Relevanzwert zwischen 0 und 1. Ein Wert von 1 bedeutet,dass das Konzept auf das Artefakt voll zutrifft. Ein Wert von 0 bedeutet, dass das Konzeptgar nicht zutrifft. Konzepte konnen Schlusselworter oder benannte Entitaten sein. Benann-te Entitaten sind spezielle Schlusselworter, die einen Typ besitzen. Abbildung 7 zeigt dieKonzepte eines Wiki-Artikels zum Thema Microblogging mit Twitter [Twi10].

Twittercompany

SMStechnology

United Statescountry

APIkeyword

Tagskeyword

Twittertype:wiki

http://en.wikipedia.org/wiki/Twitter

relevance = 0.70

relevance = 0.25

relevance = 0.85 relevance = 1.0

relevance = 0.9

Abbildung 7: Konzepte eines Artefakts

Zur Extraktion solcher semantisch angereicherten Metadaten konnen Projekte wie Open-Calais8 und AlchemyApi9 zum Einsatz kommen. Sie liefern semantisch angereicherte Me-tadaten in Form von RDF-Daten zu einem Text. Die Unterschiede und Gemeinsamkeitensind in Tabelle 2 aufgefuhrt.

Beide Dienste liefern fur benannte Entitaten Relevanzen auf dem stetigen Intervall (0, 1].Bei Schlusselwortern ist die Relevanzbestimmung weniger genau. Hier enthalt die Rele-vanz nur Werte aus der Menge {1, 2 . . . , 5}. Aus der Dokumentation der Dienste geht nichthervor, wie diese Granularitat zustande kommt. Um eine genauere Relevanzbestimmungfur Schlusselworter zu erhalten, wird eine andere Metrik genutzt.

8http://www.opencalais.com/9http://www.alchemyapi.com/

128

Page 129: FSLN10 finaler Seminarband

Tabelle 2: Funktionalitat von OpenCalais und AlchemyAPI

AlchemyAPI OpenCalaisSpracherkennung ja neinSprachen DE, EN, FR ENSchlusselwortextraktion ja jaExtraktion benannter Entitaten ja jaRelevanzbewertung ja ja

4.1 Termfrequenz - Inverse Dokumentfrequenz

Die TF -IDF (Termfrequenz - inverse Dokumentfrequenz) ist eine Metrik zur Gewich-tung von Schlusselwortern im Bereich des Information Retrieval [BYRN99]. Das Gewichtist eine statistische Maßzahl, um die Wichtigkeit bzw. Aussagefahigkeit eines Terms ineinem Dokument in Bezug auf alle Terme im Korpus zu bestimmen. Der Korpus ist hier-bei die Sammlung aller Terme uber alle Dokumente bzw. Artefakte. Die Berechnung derTF -IDF wird durch Multiplikation der Termfrequenz und der inversen Dokumentfre-quenz berechnet. Im Folgenden werden einige Definitionen zur Berechnung der TF -IDFvorgestellt.

Sei hd(t) die Haufigkeit eines Terms t in einem Dokument d. Sei a(d) die Anzahl allerTerme in einem Dokument d. Die Termfrequenz TFt,d wird wie folgt berechnet.

TFt,d =hd(t)a(d)

(1)

Die Termfrequenz beschreibt die relative Haufigkeit eines Terms in einem Dokument. Siedient als Indikator, wie reprasentativ ein Term fur den Inhalt eines Dokuments ist (vgl.[BYRN99] S. 29-30).

Die inverse Dokumentfrequenz wird durch den logarithmierten Quotienten aus der Anzahlaller Dokumente im Korpus und der Anzahl der Dokumente, in denen ein Term vorkommt,berechnet. Der Divisor des Quotienten wird als Dokumentfrequenz bezeichnet. Sei D dieMenge aller Dokumente in einem Korpus. Sei DFt die Dokumentfrequenz eines Terms t.Die inverse Dokumentfrequenz IDFt ist gegeben durch

IDFt = log( |D|

1 + DFt

)(2)

Die inverse Dokumentfrequenz dient zur Bestimmung der Trennfahigkeit eines Terms ineinem Korpus. Je trennfahiger ein Term ist, desto besser eignet er sich zur Beschreibungeines Dokuments. Der IDF-Wert fur einen Term t sinkt bei steigender Anzahl an Doku-menten, in denen t vorkommt.

129

Page 130: FSLN10 finaler Seminarband

Mit Hilfe der Termfrequenz und der inversen Dokumentfrequenz wird eine Gewichtungvorgenommen. Diese Gewichtung gibt die Relevanz fur einen Term t zur Beschreibungeines Dokuments d an. Die Relevanz Relt,d ist gegeben durch

Relt,d = TFt,d · IDFt (3)

Die Gewichtung uber Relt,d findet im Bereich der automatischen Indexierung von Doku-menten Einsatz. Uber den von Lucene bereitgestellten Volltextindex ist eine Berechnungder Relevanz Relt,d einfach moglich. Jedes extrahierte Konzept von Artefakten im Ar-tefact-Actor-Network wird mit Hilfe von Relt,d gewichtet, um eine Vergleichbarkeit vonArtefakten zu ermoglichen.

5 Vergleichbarkeit von Artefakten

Jedes Artefakt besitzt beliebig viele Konzepte. Artefakte lassen sich vergleichen, indemman deren Konzepte miteinander vergleicht. Hierzu wird die SemSim-Funktion benutzt.Hat ein Artefakt keine Konzepte, ist die semantische Vergleichbarkeit zu anderen Arte-fakten im Netzwerk anhand der Konzepte nicht moglich. Um ein Artefakt ohne Konzeptemit anderen Artefakten vergleichen zu konnen, eignet sich das Kosinus-Ahnlichkeitsmaß,welches die Textahnlichkeit uber die Volltexte der Artefakte berechnet [FS06].

Fur die Berechnung der semantischen Ahnlichkeit wurde im Rahmen des Artefact-Actor-Network-Projekts die SemSim-Funktion entwickelt. Sie wurde bereits auf der KonferenzCollaborateCom [Col09] veroffentlicht [RMV09]. Im Folgenden werden einige Definitio-nen vorgestellt, die zur Berechnung notwendig sind. Sei A ein Artefakt, dann ist CA dieMenge der Konzepte des Artefakts A, deren Relevanz rA(c) großer 0 ist. Seien A und BArtefakte, dann ist CA,B = CA ∩ CB die Menge der gemeinsamen Konzepte.

Sei A ein Artefakt und c ∈ CA ein Konzept des Artefakts, dann ist rA(c) die Relevanzdes Konzepts c bezuglich Artefakt A. Die normierte Relevanz des Konzepts c bezuglichArtefakt A wird folgendermaßen berechnet

nA(c) =rA(c)∑

i∈CArA(i)

(4)

Damit die Summe der Relevanzen aller Konzepte eines Artefakts genau 1 ergibt, ist ei-ne Normierung der Relevanzen auf das Intervall [0,1] notwendig. Hierzu setzt man dieeinzelne Konzeptrelevanz ins Verhaltnis zur Summe uber alle Konzeptrelevanzen.

Zur Berechnung der semantischen Ahnlichkeit zwischen zwei Artefakten A und B wirduber die Menge der gemeinsamen Konzepte CA,B iteriert. In jedem Iterationsschritt wirddie semantische Ahnlichkeit bezuglich des gemeinsamen Konzepts berechnet und aufsum-miert. Die semantische Ahnlichkeit zweier Artefakte ist gegeben durch

SemSimA,B =∑

c∈CA,B

(min

(nA(c), nB(c)

) · ConSimA,B(c)2)

(5)

130

Page 131: FSLN10 finaler Seminarband

mitConSimA,B(c) = 1− |nA(c)− nB(c)| (6)

Die Funktion ConSimA,B(c) (ConceptSimilarity) berechnet die semantische Ahnlichkeitvon zwei Artefakten A und B bezuglich des Konzepts c, indem der Betrag der Differenzder Relevanzen von 1 subtrahiert wird. Je großer die Differenz zwischen den Relevanzeneines gemeinsamen Konzepts ist, desto geringer ist die semantische Ahnlichkeit zwischenden Artefakten A und B bezuglich des Konzepts c.

In SemSimA,B wird die uber ConSimA,B(c) berechnete Relevanz mit dem Minimumder Einzelrelevanzen gewichtet und uber alle Konzepte aufsummiert. Durch die Quadrie-rung von ConSim wird eine zusatzliche Glattung erzwungen. Je großer die Differenz, destokleiner der Einfluss von ConSim in der Teilberechnung. Die Ahnlichkeit zweier Artefaktebezuglich eines Konzepts kann maximal so groß wie die minimale Relevanz des Konzeptsbezuglich beider Artefakte sein. Hat ein Konzept eine hohe Relevanz fur Artefakt A, abernur eine geringe Relevanz fur Artefakt B, dann ist die Vergleichbarkeit der Artefakte uberdas Konzept durch das Minimum der Konzeptrelevanzen beschrankt.

In Abbildung 8 ist der Verlauf der SemSim-Funktion grafisch dargestellt. Die x- und y-Achse geben die Relevanz des betrachteten gemeinsamen Konzepts wieder. Der entspre-chende Wert der SemSim-Funktion wird auf der z-Achse dargestellt.

Abbildung 8: 3D Plot von SemSimA,B

In Abbildung 9 ist eine Beispielsituation dargestellt, in der die Artefakte Java und C# dasgemeinsame Konzept Objektorientiert (OO) besitzen. Außerdem hat das Artefakt Javadas Konzept Insel. Das Artefakt C# besitzt das Konzept Insel nicht, was bedeutet, dass

131

Page 132: FSLN10 finaler Seminarband

dessen Relevanz gleich 0 ist. Zur Bestimmung der Ahnlichkeit der beiden Artefakte liefertdie SemSim-Funktion folgendes.

SemSimJava,C# ≈ 0.906313987446 (7)

http://en.wikipedia.org/wiki/Java_(s...

type:WikiJava

http://en.wikipedia.org/wiki/C_Sharp...

type:WikiC#

technology Objektorientiert

0.9 0.75

keyword Insel

0.03

Abbildung 9: Beispiel fur gemeinsame Konzepte

Artefakte konnen hinsichtlich ihres textuellen Inhaltes untersucht und verglichen werden.In den nachsten zwei Abschnitten werden haufig eingesetzte Metriken der sozialen Netz-werkanalyse vorgestellt und die Anwendbarkeit auf Artefact-Actor-Networks untersucht

6 Soziale Netzwerkanalyse

Die Analyse eines sozialen Netzwerks soll Aufschluss uber verschiedenste Eigenschaf-ten, wie zum Beispiel den Zusammenhalt im Netzwerk geben. Der Fokus bei der Analysesozialer Netzwerke liegt auf den Relationen zwischen den Akteuren und nicht auf spe-ziellen Attributen einzelner Akteure. Als Pionier sozialer Netzwerke und Vorreiter dersozialen Netzwerkanalyse beschaftigte sich Georg Simmel in den 1980er Jahren mit demgesellschaftlich strukturellen Ubergang von der traditionellen in die moderne Welt. DieserUbergang findet durch die soziale Differenzierung und funktionale Spezialisierung statt(vgl. [Rau03]). Die heutige soziale Netzwerkanalyse wurde in verschiedenen Arbeitendurch Barnes, Bott und Mitchell gepragt und entstand aus der fruhen Soziologie und Gra-phentheorie. Die wichtigsten Metriken zur Analyse sozialer Netzwerke werden im Folgen-den vorgestellt.

6.1 Dichte

Die Dichte in einem sozialen Netzwerk beschreibt, wie integriert oder fragmentiert und un-koordiniert ein Beziehungsgeflecht ist [Wel81]. Je integrierter ein Netzwerk ist, desto mehrdirekte Verbindungen zwischen Paaren von Knoten existieren. Eine Dichte von 1 existiert,wenn jeder Knoten mit jedem verbunden, also die Modellierung des Soziogramms einvollstandiger Graph ist. Allgemein wird die Dichte berechnet, indem man die Anzahl vor-handener Kanten durch die Anzahl moglicher Kanten dividiert. In einem ungerichteten,

132

Page 133: FSLN10 finaler Seminarband

irreflexiven Graphen G = (V,E) mit |V | = n existieren maximal n(n − 1) Kanten. Fureinen gerichteten, irreflexiven Graphen gilt, dass die Anzahl der Kanten durch 2n(n− 1)beschrankt ist.

Fur alle Soziogramme lasst sich die Dichte des Netzwerks wie folgt berechnen. Sei G =(V,E) ein Graph mit |V | = n Knoten im Netzwerk. Fur alle moglichen Kanten (i, j) giltei,j = 1, falls diese Kante existiert. Ansonsten gilt ei,j = 0. Die Dichte eines Netzwerkesist durch

D =2∑n

i=1

∑nj=1 ei,j

n(n− 1), ungerichtet (8)

D =

∑ni=1

∑nj=1 ei,j

n(n− 1), gerichtet (9)

gegeben.

Ein nicht vollstandiges Netzwerk ist in Abbildung 10 zu sehen. Weiterhin ist der Graphnicht zusammenhangend, was nach Definition auch nicht der Fall sein muss. Wenn einKnoten A keine Verbindung zu anderen Knoten im Netzwerk hat, dann ist dieser isoliert.Wie man einfach sehen kann, ist die Dichte des Gesamtnetzwerks echt kleiner 1, da keineVollstandigkeit gegeben ist. Spiegelt das Netzwerk beispielsweise ein Freundschaftsnetz-werk wieder, dann ist die Wahrscheinlichkeit hoch, dass bei steigender Anzahl von Akteu-ren die Dichte im Gesamtnetzwerk geringer wird, da es relativ unwahrscheinlich ist, dassjeder jeden kennt.

An dieser Stelle sei noch angemerkt, dass die Dichte auch auf Teilnetzwerken angewandtwerden kann. Zusammengefasst ist die Dichte eine Maßzahl fur die Verbundenheit imNetz- bzw. Teilnetzwerk.

6.2 Grad

Eine einfache Metrik ist der Grad einzelner Knoten im Netzwerk. Er beschreibt, wie starkein Akteur ins Netzwerkgeflecht eingebunden ist. In ungerichteten Graphen ist der Gradeines Knotens gleich der Anzahl der inzidenten Kanten. In gerichteten Graphen wird zwi-schen Ein- und Ausgangsgrad unterschieden. Der Eingangsgrad ist definiert durch dieAnzahl der negativ inzidenten Kanten, der Ausgangsgrad ist definiert durch die positivinzidenten Kanten.

6.3 Zentralitat

Die Zentralitat beschreibt, wie wichtig ein Akteur in einem Netzwerk bezuglich eines be-stimmten Kriteriums ist. Hierbei kommen fur unterschiedliche Kriterien auch unterschied-liche Metriken zum Einsatz.

In Abbildung 11 sind drei Beispielnetzwerke als Soziogramme dargestellt. In der Tabelle

133

Page 134: FSLN10 finaler Seminarband

Abbildung 10: Visualisierung eines sozialen Netzwerks

3 sind die zentralsten Knoten angegeben. In Abbildung 11(a) ist ein sternformiges Sozio-gramm abgebildet. Es ist leicht ersichtlich, dass Knoten 1 der zentralste Knoten ist, da alleindirekten Verbindungen uber diesen laufen, was bedeutet, dass die gesamte Kommuni-kation im Netzwerk uber diesen Knoten lauft. Bei dem Ring 11(b) oder der Kette 11(c)ist es nicht direkt ersichtlich, welcher Knoten zentral ist. Um Knoten im Netzwerk aufZentralitat zu prufen, ist es im Allgemeinen notwendig, das Netzwerk bzw. die Knoten imNetzwerk auf unterschiedliche Zentralitatskriterien zu untersuchen.

Degree-Zentralitat Die Degree-Zentralitat ist eine Metrik fur das Kriterium der Kon-takte. Je mehr Kontakte ein Akteur hat, desto großer ist seine Zentralitat. Der zentralsteKnoten ist nach dieser Metrik der Knoten mit dem hochsten Grad.

Demnach sind die Knoten im Netzwerk wichtig, die einen hohen Grad, also viele direkteVerbindungen zu anderen Knoten, besitzen. Das Zentralitatsmaß der Degree-Zentralitat istbei genauerer Betrachtung ein Maß zur Uberprufung der moglichen Kommunikationsak-tivitat. Ein Knoten mit hohem Grad besitzt das Potential viel zu kommunizieren. Hinterdiesem naiven Ansatz verbergen sich allerdings einige Probleme, da sich die Bestimmungdes zentralsten Knotens auf lokale Berechnungen stutzt. Es kann zum Beispiel so genann-te ”local heroes“ geben, die viele direkte Beziehungen zu anderen Knoten besitzen, aber

134

Page 135: FSLN10 finaler Seminarband

48

2

7 5

39

6

1

(a) Sternformiges Soziogramm

37

1

6 4

28

5

(b) Ringformiges Soziogramm

3 71 642 5

(c) Kettenformiges Soziogramm

Abbildung 11: Zentralitat in Soziogrammen

Tabelle 3: Zentralste Knoten nach der Degree-Zentralitat

Netzwerk Menge der zentralsten Knoten11(a) sternformig {1}11(b) ringformig {1, 2, . . . , 8}11(c) kettenformig {2, 3, . . . , 6}

135

Page 136: FSLN10 finaler Seminarband

nicht entscheidend fur den Zusammenhang des Netzwerks sind. Allerdings ist bei der Un-tersuchung immer die Betrachtung des Kontextes notwendig. In einem Freundschaftsnetz-werk wurde sich die Degree-Zentralitat anbieten um denjenigen Knoten mit den meistenKontakten zu bestimmen.

2

54

1

3

8

1110

7

96

Abbildung 12: Degree-Zentralitat in einem Soziogramm

In Abbildung 12 wird dieses Problem noch einmal grafisch veranschaulicht. Die zentrals-ten Knoten sind 3 und 9, doch um vom linken in das rechte Subnetz zu gelangen, muss derWeg uber Knoten 6 gehen.

Closeness-Zentralitat Bei dieser Metrik wird die Nahe eines Knotens zu allen anderenKnoten betrachtet. Hier ist derjenige Knoten ni am zentralsten, der die meisten direktenoder indirekten Verbindungen auf kurzesten Wegen d(ni, nj), i 6= j zu anderen Kno-ten nj im Netzwerk besitzt, also moglichst nah am Rest des Netzwerks liegt. Es werdendie kurzesten Pfaddistanzen aufsummiert. Der aufsummierte Wert wird auch als Farnessbezeichnet. Da sich kurzere Pfaddistanzen positiv auswirken und dadurch einen hoherenCloseness-Wert besitzen sollen, wird vom Farness-Wert der Kehrwert genommen. Hierbeiist zu beachten, dass das zu untersuchende Netz- oder Subnetzwerk zusammenhangend ist.Isolierte Knoten haben eine unendliche Pfaddistanz zu allen anderen Knoten im Netzwerk.Zur Standardisierung der einzelnen Closeness-Werte Cc(ni) werden diese mit der Anzahlder erreichbaren Knoten (n− 1) multipliziert.

Die Formel zur Berechnung der Closeness-Zentralitat fur Knoten in ungerichteten Netz-werken ist gegeben durch

Cc(ni) =1∑n

j=1 d(ni, nj)(10)

C ′c(ni) =n− 1∑n

j=1 d(ni, nj), standardisiert (11)

Um die Closeness-Zentralitat in gerichteten Netzwerken zu bestimmen, wird fur die ein-zelnen Akteure eine Einflusssphare Oi berechnet, die die Anzahl der Akteure angibt, dieder gerade betrachtete Akteur erreichen kann. Zur Standardisierung wird die Einflusss-

136

Page 137: FSLN10 finaler Seminarband

phare Oi mit (n − 1) multipliziert. Hieraus lasst sich die Formel zur Berechnung derCloseness-Zentralitat in gerichtete Netzwerken folgendermaßen herleiten:

Oi = |(Akteure, die i erreichen)| (12)

O′i =|(Akteure, die i erreichen)|

n− 1(13)

C ′c(ni) =

O′i∑ni=1

d(ni,nj)Oi

(14)

Betweenness-Zentralitat Bei der Betweenness-Zentralitat sind die Knoten am zentrals-ten, die auf kurzesten Wegen zwischen Knotenpaaren am haufigsten vorkommen. Ein Kno-ten, der auf den meisten kurzesten Wegen vorkommt, gilt als am zentralsten und ist als Ver-mittler sehr wichtig. Im sternformigen Netzwerk gilt, dass Knoten 1 der zentralste Knotenist, da er auf allen kurzesten Wegen vorkommt. Auf dem Ring sind alle Knoten gleichzentral, und auf der Kette ist es Knoten 4.

Das von Freemann entwickelte Zentralitatsmaß der Betweenness-Zentralitat [Fre79] be-zeichnet den Akteur als zentralsten, der auf kurzesten Wegen (Geodasien) zwischen Kno-tenpaaren vorkommt. Zwischen Knotenpaaren kann es nach Definition von kurzesten We-gen mehrere kurzeste Wege geben. Die Formel zur Berechnung der Betweenness-Zentralitatlasst sich fur ungerichtete Netzwerke wie folgt herleiten. Sei gj,k die Anzahl aller kurzestenPfade zwischen Knotenpaaren nj , nk. Weiter sei gj,k(ni) die Anzahl der kurzesten Pfa-de zwischen nj und nk, die uber den Knoten ni laufen. Setzt man gj,k(ni) zu gj,k insVerhaltnis, so erhalt man die Wahrscheinlichkeit, dass ni auf kurzesten Wegen zwischennj und nk vorkommt. Und genau dies ist die Betweenness fur einen Knoten ni auf kurzestenPfaden zwischen nj und nk:

bj,k(ni) =gj,k(ni)

gj,k(15)

Fur einen Knoten ni werden alle Betweenness-Werte zu anderen Knoten aufsummiert. Furungerichtete Netzwerke berechnet sich die Betweenness-Zentralitat wie folgt:

Cb(ni) =n∑

j<

n∑k

bj,k(ni), i 6= j 6= k (16)

Um die einzelnen Werte vergleichbar zu machen, muss eine Standardisierung der Between-ness-Werte vorgenommen werden. Dies geschieht, indem durch den maximal erreichbarenBetweenness-Wert (n2−3n+2)

2 fur ni dividiert wird, was der Anzahl an Knotenpaaren, zu

137

Page 138: FSLN10 finaler Seminarband

denen ni nicht gehort, entspricht. Zusammengefasst erhalt man die standardisierte Formelfur ungerichtete Netzwerke:

C ′b(ni) =2 · Cb(ni)

n2 − 3n + 2(17)

Um die Betweenness-Zentralitat fur gerichtete Netzwerke zu berechnen, reicht es aus, dieLaufvariable j der außeren Summe nicht zu beschranken, so dass Knotenpaare zweimalbetrachtet werden. Fur gerichtete Netzwerke erhalt man:

Cb(ni) =

n∑j

n∑k

bj,k(ni), i 6= j 6= k (18)

C ′b(ni) =

Cb(ni)

n2 − 3n + 2(19)

6.4 Soziale Netzwerkanalyse in Artefact-Actor-Networks

Die Schichten eines Artefact-Actor-Networks konnen als Soziogramm modelliert werden.Jede Schicht ist entweder eine Akteur- oder Artefaktschicht. Die in Abschnitt 6 vorgestell-ten Metriken zur sozialen Netzwerkanalyse werden in diesem Abschnitt auf den Einsatzin Artefact-Actor-Networks gepruft und diskutiert.

6.4.1 Dichte

Uber die Dichte lasst sich feststellen, wie integriert oder fragmentiert ein Beziehungsge-flecht ist. Besitzt ein Akteurnetzwerk eine hohe Dichte, so existiert eine hohe Verbunden-heit im Netzwerk. In Abschnitt 3.1 wurden die semantischen Relationen eingefuhrt. DieACT 2 Relationen verbinden Akteure uber semantische Relationen. Mit Hilfe von diesenRelationstypen wie istBefreundetMit lasst sich in einem Akteursnetzwerk uberprufen, wiehoch der Freundschaftsverbund im Netzwerk ist. Allgemein lassen sich durch eine Projek-tion auf eine Menge von ACT 2-Relationen Aussagen uber die Verbundenheit in Bezugauf die projizierten Relationen treffen.

In Artefaktnetzwerken gibt die Metrik der Dichte Aufschluss uber die Verbundenheit derArtefakte. Je großer der Verbund, desto großer der Zusammenhang zwischen den Arte-fakten. Mit Hilfe der fur Artefaktnetzwerke definierten ART 2-Relationen kann uber dieDichte die Verbundenheit der Artefakte unter einem bestimmten Kontext untersucht wer-den. Eine Projektion auf semantische Relationen vom Typ isReferenced und isReferenced-By gibt Aufschluss daruber, wie stark sich Artefakte im Artefaktnetzwerk gegenseitig re-ferenzieren.

138

Page 139: FSLN10 finaler Seminarband

Artefakte sind mit Akteuren uber AA-Relationen verbunden. Jedes Artefakt besitzt einenAutor. Wenn die Dichte bzgl. einer Menge von semantischen Relationen im Artefaktnetz-werk berechnet wird, dann lasst sich die indirekte Verbundenheit im Akteurnetzwerk un-tersuchen.

6.4.2 Zentralitat

Die in dieser Arbeit vorgestellten Zentralitatsmaße Degree-Zentralitat, Closeness-Zentra-litat und Betweenness-Zentralitat lassen sich auf Artefact-Actor-Networks anwenden. Durchden Einsatz von semantischen Relationen kann die Zentralitat bezuglich eines Kontextesuntersucht werden. Somit lasst sich prufen, welcher Akteur in Bezug auf eine Teilmengevon semantischen Relationen im Netzwerk zentral ist. Der hier diskutierte Fall bezieht sichauf Artefaktnetzwerke und die implizite Erschließung von zentralen Akteuren.

Degree Ausgehend von einem Artefaktnetzwerk ist nach der Degree-Zentralitat dasje-nige Artefakt zentral, welches die meisten direkten Verbindungen zu anderen Artefaktenim Netzwerk besitzt. Da jedes Artefakt einen Autor besitzt, lasst sich feststellen, wel-cher Akteur ein im Artefaktnetzwerk vorhandenes Artefakt erstellt hat. Der Akteur be-sitzt in Bezug auf das zentrale Artefakt eine zentrale Rolle im Artefact-Actor-Network,da er eine Beziehung zum zentralsten Artefakt besitzt. Weiter waren im AkteurnetzwerkUntersuchungen ausgehend von diesem Akteur moglich, um zum Beispiel die Kommuni-kationsaktivitat zu untersuchen. Wird im Artefaktnetzwerk lediglich eine Teilmenge vonART 2-Relationen betrachtet, lasst sich die Zentralitat auf einen Kontext fokussieren.

Closeness Die Closeness-Zentralitat bezeichnet diejenigen Artefakte als zentral, die diemeisten direkten oder indirekten Verbindungen auf kurzesten Wegen zu anderen Artefak-ten besitzen. Ausgehend von einer Menge an semantischen Relationen, die die Referen-zierung eines Artefakts beschreiben, kann untersucht werden, welches Artefakt direkt oderindirekt referenziert wird. Direkte Referenzen fallen starker ins Gewicht. Im Vergleich zurDegree-Zentralitat werden also zusatzlich indirekte Verbindungen zu anderen Artefaktenbetrachtet.

Betweenness Bei deer Betweenness-Zentralitat sind die Artefakte zentral, uber die vielePfade auf kurzesten Wegen zu anderen Artefakte gehen. Ein solches Artefakt besitzt dieEigenschaft die Rolle des Vermittlers einzunehmen. Ein solch zentrales Artefakt konntebeispielsweise ein wissenschaftliches Paper sein, das viele Artefakte auf kurzesten Pfadenindirekt referenziert und von anderen Artefakten referenziert wird.

Im nachsten Abschnitt die in dieser Arbeit entwickelte Komponente zum Export von Arte-fact-Actor-Networks vorgestellt. Es wird ein Uberblick uber die existierende Architekturgegeben und diese erweitert.

139

Page 140: FSLN10 finaler Seminarband

7 Umsetzung zur Transformation von Artefact-Actor-Networks inGEXF-Graphen

Dieser Abschnitt beschaftigt sich mit der in dieser Seminararbeit implementierten Anwen-dung. Zunachst wird auf die Architektur der Artefact-Actor-Networks eingegangen. An-schließend wird die entwickelte Komponente vorgestellt. Hierbei wird insbesondere aufdas Verfahren zur Generierung der GEXF-Graph eingegangen.

7.1 Architektur

Die Gesamtarchitektur der Artefact-Actor-Networks ist in einem UML-Komponentendiagr-amm in Abbildung 13 dargestellt. Hierbei wird zwischen den grundlegenden BlockenCrawling-Block, Datastore-Block, Analysing-Block und Connection-Block unterschieden.Im Crawling-Block werden zu verarbeitenden Ressourcen wie Tweets beschafft und mitHilfe eines Parsers geparst. Die von den Parser extrahierten Daten werden uber Kompo-nenten des DataStore-Block gespeichert.

Der DataStore ist die Datenhaltung des Artefact-Actor-Networks. Volltexte der verarbei-teten Artefakte werden nicht im Artefact-Actor-Networks abgelegt, sondern in einem se-paraten FullTextStore, um das Netzwerk nicht unnotig aufzubahen. Volltexte werden le-diglich fur die Extraktion von Schlusselwortern benotigt. Relevanzen zu Schlusselworternkonnen uber den RelevanceStore abgefragt werden. Diese Relevanzen entsprechen denTF − IDF -Werten.

Der Analysing-Block ist fur die Extraktion von Schlusselwortern sowie die Berechnungvon Ahnlichkeiten zwischen Artefakten zustandig. Relevanzen fur Schlusselworter undBenannte Entitaten werden uber die TF −IDF gewichtet. Der SemSim-Analyser ist furdie Berechnung der semantischen Ahnlichkeit zustadig. Er nutzt die in Abschnitt 5 vor-gestellte SemSim-Funktion. Die Architektur wurde um den Visulisation-Block erweitert.Dabei nutzt die umgesetzte Komponente GEXFExporter Services des DataStores sowiedes SimilarityStores um Artefact-Actor-Networks ins GEXF-Format zu uberfuhren. Al-le Komponenten sind in Java entwickelt und nutzen das Entwicklungsframework OSGi[WHKL08]. OSGi erlaubt es Komponenten hochst modular zu Entwickeln und Dienste inForm von OSGi-Services bereitzustellen.

7.2 GEXFExporter

Der GEXFExporter ist eine Komponente zur Transformation von Artefact-Actor-Netwo-rks in GEXF-Graphen. Hierbei kann entweder ein gesamtes Artefact-Actor-Network odereine Projektion auf das Artefact-Actor-Network exportiert werden. Des Weiteren kann furjeden Export ein Kontext definiert werden. Dies kann eine Menge von Relationstypen,spezielle Relationen oder eine Menge von Schlusselwortern sein. In Abbildung 14 sinddie USE-Cases des GEXFExporters dargestellt.

140

Page 141: FSLN10 finaler Seminarband

<< component >>GEXFExporter

<< component >>AANalyser

<< component >>Analyser-Block

<< component >>CosineAnalyzer

<< component >>Orchestr8Analyser

<< component , specification >>TextAnalyser

<< component , specification >>NetworkAnalyser

<< component >>SemSimAnalyser

<< component , specification >>RelevanceAnalyzer

<< component >>DataStore-Block

<< component , specification >>SimilarityStore

<< component >>FullTextLucene

<< component , specification >>RelevanceStore

<< component , specification >>FullTextStore

<< artifact >>Jena

<< component >>DataStore

<< manifest >>

<< component >>Crawler-Block

<< component >>ZentralCrawlingManager

<< component >>GenericCrawlerManager

<< component >>MediaWikiCrawlerManager

<< component >>MediaWikiParser

<< component >>HTMLParser

<< component >>HTTPAccessor

<< component >>TwitterParser

<< component , specification >>CrawlerManager

<< component , specification >>Crawler

<< component , specification >>Accessor

<< component >>MimeTyper

Parser<< component , specification >>

Parser

Accessor

MimeTyper

Crawler

<< component >>Connection-Block

<< component >>Visualisation-Component

<< component >>Webservice

cd: AAN-Backend

FullTextStore

DataStore

EventService

DataStore

EventService

DataStore

Crawler

DataStore

EventServiceFullTextStore RelevanceStore

CawlerManager

DataStore

<< component >>MediaWikiSim

SimilarityStore

WebServices

WebServices

VisualisationServices

DataStore / FullTextStore /RelevanceStore / SimilarityStore

Abbildung 13: Gesamtarchitektur des Artefact-Actor-Network-Backends

141

Page 142: FSLN10 finaler Seminarband

Webservice

GEXF-Exporter

getArtefactNetwork

getActorNetwork

getArtefactActorNetwork

getSemSimArtefactNetwork

getSemSimActorNetwork

getSemSimArtefactActorNetwork

Abbildung 14: Use-Cases GEXF-Exporter

7.2.1 Beschreibung der Use-Cases

getArtefactNetwork Liefert das gesamte Artefact-Network als GEXF-Graph. Weiter kannparametrisiert werden, welche ART 2-Relationen im Export-Prozess betrachtet wer-den sollen. So konnen zum Beispiel lediglich references-Relationen zwischen Arte-fakten betrachtet werden.

getActorNetwork Liefert das gesamte Actor-Network als GEXF-Graph. Uber die An-gabe von ACT 2-Relationen kann eine Projektion auf eine bestimmte Menge vonRelationen bestimmt werden.

getArtefactActorNetwork Exportiert das gesamte Artefact-Actor-Network. Eine Einsch-rankung der Relationen ist uber die Angabe von ART 2-, ACT 2- und AA-Relationmoglich.

getSemSimArtefactNetwork Generiert ein GEXF-Graph der Artefakte anhand ihrer se-mantischen Ahnlichkeit via SemSim verknupft. Im GEXF-Graph werden die Ahnli-chkeiten zwischen den Artefakten als Kantengewichte verwendet. Uber die Angabevon ACT 2-Relationen kann eine Projektion auf eine bestimmte Menge von Rela-tionen bestimmt werden.

getSemSimActorNetwork Generiert ein GEXF-Graphen der Akteure anhand von se-mantisch ahnlichen Artefakten. Sind zwei Artefakte ahnlich zueinander, existiert

142

Page 143: FSLN10 finaler Seminarband

eine Kante zwischen den zu den Artefakten gehorenden Akteuren. Je mehr seman-tisch ahnliche Artefakte zwischen zwei Akteuren existieren, desto hoher das Kan-tengewicht zwischen diesen Akteuren. Das Kantengewicht druckt die Starke der Be-ziehung zwischen den Akteuren aus. Uber die Angabe von ACT 2-Relationen kanneine Projektion auf eine bestimmte Menge von Relationen bestimmt werden.

getSemSimArtefactActorNetwork Arbeitet wie getSemSimActorNetwork und liefert zus-atzlich die zu den Artefakten gehorenden Akteure.

Fur alle UseCases gilt, dass der Kontext zusatzlich uber die Angabe einer Menge vonSchlusselwortern bestimmt bzw. eingeschrankt werden kann.

Der GEXF-Exporter wurde in die bestehende Architektur als Visualisation-Komponenteintegriert. Der Ablauf zum erstellen von GEXF-Graph aus einem gesamten Artefact-Ac-tor-Networks bezuglich der SemSim-Funktion ist in Abbildung 15 als Sequenzdiagrammdargestellt.

Die resultierenden GEXF-Files werden im Folgenden diskutiert und bzgl. der in dieserArbeit vorgestellten Metriken analysiert. Hierbei wird der Bezug zu im Seminar erstelltenRessourcen genommen.

143

Page 144: FSLN10 finaler Seminarband

data

Stor

eIns

t:Da

taSt

ore

Acto

r:O

bjec

tsim

ilarit

ySto

reIn

st:S

imila

rityS

tore

:Visu

alisa

tion-

Com

pone

nt :G

EXFE

xpor

ter

sd:

GEX

FExp

orte

rSem

Sim

FullA

rtefa

ctAc

torN

etwo

rk

1) .g

etSe

mSi

mAr

tefa

ctAc

torN

etwo

rk

1) G

EXFG

raph

2) .g

etDa

taSt

oreI

nsta

nce

2) d

ataS

tore

Inst

5) .g

etSi

mila

rityS

tore

Inst

ance

5) s

imila

rityS

tore

Inst

3) .d

ataS

tore

Inst

.get

Arte

fact

s

3) A

rtefa

cts[

]

6) .s

imila

rityS

tore

Inst

.get

Sim

ilarit

iesB

etwe

enAr

tefa

cts

6) a

rtefa

ct2a

rtefa

ctSi

mila

rityO

bjec

tMap

<Res

ourc

e,Ar

tefa

ctSi

mila

rityO

bjec

tMap

>

4) .d

ataS

tore

Inst

.get

Acto

rsO

fArte

fact

s

4) A

rtefa

ct2A

ctor

Map

<Res

ourc

e,Re

sour

ce>

7) .b

uild

GEX

FGra

ph

7)

Abbildung 15: Sequenzdiagramm fur den Aufruf getSemSimArtefactActorNetwork144

Page 145: FSLN10 finaler Seminarband

8 Visualisierung von Artefact-Actor-Networks als GEXF-Graphen

In diesem Abschnitt werden die uber den GEXFExporter erstellten GEXF-Graphen vi-sualisiert und analysiert. Hierfuhr wird zunachst das GEXF-Format und Gephi vorgestellt.Anschließend wird die Testumgebung festgelegt und die entstandenen Ergebnisse disku-tiert.

8.1 GEXF

Das Graph Exchange XML Format ist eine Sprache zur Beschreibung von komplexenNetzwerkstrukturen. Es wurde im Jahr 2007 aus dem entwickelt. GEXF ist eine offeneSpezifikation die stetig erweitert wird. Im Zeitraum dieser Arbeit aktuellen Version 1.1bietet GEXF die moglichkeit Graphen in XML zu beschreiben. In Listing 1 ist als Beispielein einfacher GEXF-Graph dargestellt.

Listing 1: Beispiel fur ein GEXF-Graphen

<? xml v e r s i o n =” 1 . 0 ” e n c o d i n g =”UTF−8” ?><gex f xmlns=” h t t p : / /www. gex f . n e t / 1 . 1 d r a f t ” v e r s i o n =” 1 . 1 ”>

<meta l a s t m o d i f i e d d a t e =”2009−03−20”><c r e a t o r>Gexf . n e t< / c r e a t o r><d e s c r i p t i o n>A h e l l o wor ld ! f i l e< / d e s c r i p t i o n>

< / meta><graph mode=” s t a t i c ” d e f a u l t e d g e t y p e =” d i r e c t e d ”>

<nodes><node i d =” 0 ” l a b e l =” H e l l o ” /><node i d =” 1 ” l a b e l =”Word” />

< / nodes><edges>

<edge i d =” 0 ” s o u r c e =” 0 ” t a r g e t =” 1 ” />< / edges>

< / g r aph>< / gex f>

Das Beispiel besteht aus einem Graphen der die zwei Knoten Hello und World enthalt.Diese sind uber eine Kante mit der ID 0 verbunden. Die GEXF-Spezifikation ist bereitssehr weit ausgepragt. Es lassen sich Unterknoten definieren, die wiederum zu andern Un-terknoten verbunden sind. Knoten konnen einen bestimmten Typ besitzen. Selbst die Form,also das Aussehen, eines Knotens kann angegeben werden. Ein weiterer wichtiger Punktwarum die Entscheidung auf die GEXF-Spezifikation zur Modellierung von Graphen ge-fallen ist, ist in der Moglichkeit zeitliche Intervalle fur Knoten anzugeben. Somit ergebensich deutlich mehr Filtermoglichkeiten als bei dem weit verbreiten Format GraphML.

145

Page 146: FSLN10 finaler Seminarband

8.2 Gephi

Gephi ist eine Open Source Projekt zur Graph- und Netzwerkanalyse. Gephi wurde mit-hilfe von NetBeans-UI entwickelt und ist als Java-Applikation fur alle geangigen Plattfor-men verfugbar. Zur Visualisierung wird eine 3D Rendering-Engine verwendet um großeDatensatze in Echtzeit zu rendern und darzustellen. In der aktuellen Version 0.74 Alpha4ist Gephi bereits sehr machtig und stellt neben der Visualisierung von GEXF-Graphenzahlreiche Filter-Funktionen, Clustering-Algorithmen und Metriken zur Netzwerkanaly-se bereit, die im nachsten Abschnitt genutzt werden. In Abbildung 16 ist die GUI vonGephi als Screenshot dargestellt. Hier sind unterschiedliche Typen von Knoten farblicheingefarbt und durch den Layout-Algorithmus Fruchterman Reingold [FR91] angeordnet.

Abbildung 16: Das Tool Gephi

8.3 Testumgebung

Die Testdaten beziehen sich auf Tweets bzgl. des FSLN-Seminars. Die zuvor geplantezweite Ressource des Social Bookmarking Services Delicious10 konnte nicht mit in dieAnalyse aufgenommen werden, da der hierfur notwendige DelciousCrawlerManager und

10http://delicious.com/

146

Page 147: FSLN10 finaler Seminarband

DeliciousParser zum Abgabezeitpunkt nicht fertiggestellt war. Als Testdatenmenge wur-den die Tweets zum FSLN-Seminar verwendet. Diese wurden in ein Artefact-Actor-Net-work uberfuhrt und analysiert. Insgesamt wurden 431 Tweets importiert und hinsichtlichihrer semantischen Ahnlichkeit via SemSim untersucht.

Diese Artefakte bezogen sich direkt auf das FSLN Seminar, da alle 431 Tweets das Has-hTag11 fsln10 besitzen. Im Analysing-Prozess wurden insgesammt 83 Schlusselworter ex-trahiert.

Fur die Evaluierung wurden die Netzwerke uber die UseCases getArtefactNetwork, getSem-SimArtefactNetwork, getSemSimArtefactActorNetwork und getSemSimActorNetwork be-trachtet. Die hierfur definierten Parameter und Einstellungen werden im Folgenden be-schrieben.

8.3.1 Testumgegung fur UseCase getArtefactNetwork

Als ART 2-Relationstyp wurden hasKeyword und inReplyTo festgelegt. Hierdurch entstehteine Sicht auf das Artefaktnetzwerk bzgl. der Verbundenheit uber Schlusselworter und Re-plies. Zwei Tweets sind genau dann verbunden, wenn diese mindestens ein gemeinsamesSchlusselwort besitzen oder uber einen replay-Relation verknupft sind.

8.3.2 Testeinstellungen der UseCases 4-6 (SemSim)

Fur die UseCases getSemSimArtefactNetwork und getSemSimArtefactActorNetworksind zwei Tweets immer dann miteinander verbunden, wenn ihre semantische Ahnlichkeitbzgl. SemSim großer als Null ist. Als Parameter fur den Kontext wurde fsln10 festge-legt. Hierdurch wird vermieden, dass der entstehende Graph ein vollstandiger Graph istund alle Tweets untereinander uber das Schlusselwort fsln10 verbunden sind. Der UseCa-se getSemSimArtefactActorNetwork definiert lediglich, dass zusatzlich im Netzwerk diezu den Tweets gehorenden Akteure angezeigt werden. Das Kantengewicht zwischen zweiTweets entspricht dem von der SemSim-Funktion berechneten Wert. Akteure werden im-plizit uber die von ihnen erstellten Artefakte verbunden.

Der UseCase getSemSimActorNetwork stellt wie in Abschnitt 7.2.1 beschrieben einenSpezialfall dar. Fur zwei semantisch ahnliche Twitter-Nachrichten erhoht sich das Kanten-gewicht um den Ahnlchkeitswert der beiden Artefakte.

9 Ergebnisse

Die exportierten GEXF-Graphen dienen als Grundlage fur die Evaluierung. Und werdenzunachst hinsichtlich ihres Aufbaus diskutiert. Dieser Abschnitt teilt sich in die Untersu-chung der extrahierten Artefakt- und Akteursnetzwerke. Dabei werden im Bezug auf Twit-ter entstandene Cluster diskutiert und eine Analyse zur Anwendbarkeit der in Abschnitt 6

11Spezielles Schlusselwort, dem eine Raute vorangestellt wird.

147

Page 148: FSLN10 finaler Seminarband

vorgestellten Zentralitatsmetriken gepruft und durchgefuhrt.

9.1 Verbundenheit uber Schlusselworter

Betrachtet man die Verbundenheit von Tweets uber Schlusselworter und Replies, erhaltman fur die in Abschnitt 8.3.1 vorgestellte Testumgebung das Artefaktnetzwerk in Abbil-dung 17. Jeder Knoten entspricht einem Tweet. Die Große und Farbe der Knoten ist uberden Grad definiert. Diese Einstellungen wurden uber Gephi vorgenommen.

Abbildung 17: Artefaktnetzwerk von Tweets - Verbundenheit uber Schlusselworter

Die hellen Knoten am Rand entsprechen Tweets die zu keinen anderen Tweets uber Schluss-elworter verbunden sind. Besitzen zwei Tweets mehr als zwei gemeinsame Schlusselworterdann ist die Darstellung via Gephhi nicht korrekt, da in der jetzigen Version keine paralle-len Kanten dargestellt werden. Somit sind in Abbildung 17 nicht alle Kanten zwischen Ar-tefakten eingezeichnet, obwohl der GEXF-Graph diese enthalt. Dennoch lassen sich auchin dieser Darstellung einige interessante Cluster in Form von Diskussionen bzw. Beitragenerkennen. In den Abbildungen in 18 sind drei Cluster aus dem Gesamtgraphen hervor-gehoben. Abbildung 18(b) stellt einen Cluster dar in dem uber das Tool Flashmeeting12

diskutiert wird.

Inhaltlich sind sie verbunden, da alle Tweets das Hashtag flashmeeting besitzen. Der Voll-12http://flashmeeting.open.ac.uk/home.html

148

Page 149: FSLN10 finaler Seminarband

flashmeeting

flashmeetingflashmeeting

bscw

flashmeeting

flashmeeting

flashmeeting

flashmeeting

flashmee

ting

flashmeeting

flashmeeting

bscw

http://twitter.com/statuses/show/14345497409.xml

http://twitter.com/statuses/show/17360122635.xml

http://twitter.com/statuses/show/17337607578.xml

http://twitter.com/statuses/show/19335939858.xml

http://twitter.com/statuses/show/14345549017.xml

http://twitter.com/statuses/show/17522164703.xml

http://twitter.com/statuses/show/16952693226.xml

http://twitter.com/statuses/show/14347833193.xml

http://twitter.com/statuses/show/14350107914.xml

http://twitter.com/statuses/show/17363314526.xmlhttp://twitter.com/statuses/show/17435684249.xml

http://twitter.com/statuses/show/14345473234.xml

(a) Flashmetting

isReply

hasReply

aan

aan

aan

aan

aan

skype aan

stellarnet

aan

mende

ley

mendeley

mendeley

mendeley

aan

stellarnet

aan

aan

aan

aan

aan

dropbox

mendeley

dropbox

mendeley

mixxt

mendeley

mendeley

isReply

mendeley

mendeley

skype

stellarnet

aan

aan

mendeley

mendeley

mendeley

mendele

y

aan

stellarnet

aan

aan

hasReply

aan

aanmixxt

mendeley

mendeley

mendeley

mendeley

mendeley

mendeley

mendele

y

mendeley

mendeley

mendeley

mendeley

mendeley

mendeley

mendeley

mendeley

mendeley

mendeley

mende

leystellarnet

aan

stellarnet

aan

mendeley

mendeley

mendeley

mendeley

aan

http://twitter.com/statuses/show/19324190014.xml

http://twitter.com/statuses/show/16572261603.xml http://twitter.com/statuses/show/19327684056.xml

http://twitter.com/statuses/show/19322567197.xml

http://twitter.com/statuses/show/19324600922.xml

http://twitter.com/statuses/show/19341063422.xml

http://twitter.com/statuses/show/19064399361.xml

http://twitter.com/statuses/show/16643214454.xml

http://twitter.com/statuses/show/19324146255.xml

http://twitter.com/statuses/show/19069704951.xml

http://twitter.com/statuses/show/18294722493.xml

http://twitter.com/statuses/show/17077060309.xml

http://twitter.com/statuses/show/17031672410.xml

http://twitter.com/statuses/show/19253480282.xml

http://twitter.com/statuses/show/15492063934.xml

http://twitter.com/statuses/show/19324355363.xml

http://twitter.com/statuses/show/19324303245.xml

http://twitter.com/statuses/show/15623024082.xml

http://twitter.com/statuses/show/19062983409.xml

(b) Mixxed, Mendeley und Co.

hasReplyisReply

isReply

uni20

uni20

uni20

hasReply

uni20

uni20

uni20

uni20

uni20

uni20 uni20

http://twitter.com/statuses/show/19339448609.xml

http://twitter.com/statuses/show/19338635325.xml

http://twitter.com/statuses/show/16836383479.xml

http://twitter.com/statuses/show/16909570641.xml

http://twitter.com/statuses/show/16923758881.xml

http://twitter.com/statuses/show/19323006012.xml

http://twitter.com/statuses/show/14758258003.xml

(c) Uni 2.0

Abbildung 18: Diskussionscluster aus Abbildung 17

text der Tweets ist in Tabelle 4 gegeben. Hier lasst sich uber Schlusselworter eine Dis-kussion erkennen. Gleiches gilt fur die anderen beiden Beispiele. Allerdings ist nichtklar, zu welchen Tweets uber die betrachteten Tweets weiter Verbunden waren, da Ge-phi keine parallelen Kanten untersutzt. Existiert zwischen zwei Knoten A und B mehrals eine Kante, dann werden diese als parallele Kanten bezeichnet. Deshalb kann es vor-kommen, dass durch die Visualisierung uber Gephi Kanten bzgl. weiterer gemeinsamerSchlusselworter nicht angezeigt werden. Daraus folgt, dass auch eine Analyse bzgl. derZentralitatsmetriken nicht vollstandig ware. Die Knoten mit dem hochsten Grad, in Ab-bildung 17 rot eingefarbt, besitzten alle das Schlusselwort bzw. den Hashtag upb. DiesesHashtag fur sich alleine stehend sagt wenig aus, außer die Verbundenheit der Tweets imBezug auf die Universitat Paderborn.

Deswegen werden im nachsten Abschnitt Tweets bzgl. ihrer semantischen Ahnlichkeit viaSemSim visualisiert.

149

Page 150: FSLN10 finaler Seminarband

Tabelle 4: Volltexte der Tweets aus Abbildung 18(a)

TweetID Volltext19335939858 @peter scott our students embedded #FlashMeeting in PDFs.

Now you can hold FMs from within a PDF and replay it later.#fsln10

14347833193 Kann man bei Flashmeeting Bilder (Slides) hinzufugen umdaruber zu diskutieren (Awareness)? :) #fsln10

14350107914 @chris ml du hast das Whiteboard in #flashmeeting, mit dem dusowas machen kannst. oder du ladst ein file hoch zur diskussion#fsln10

14345497409 Im #fsln10 #flashmeeting - unsere Studis sind echt kreativ. Ichwill das jetzt schon haben ;)

14345549017 RT @wollepb: Im #fsln10 #flashmeeting - unsere Studis sindecht kreativ. Ich will das jetzt schon haben ;

9.2 Verbundenheit von Tweets uber die SemSim-Funktion

Sind Artefakte nicht mehr uber Schlusselworter, sondern uber Kanten verbunden, die des-sen semantische Ahnlichkeit untereinander ausdrucken, dann erhalt man eine korrekteDarstellung von Beziehungen zwischen den Tweets, da keine parallelen Kanten im GEXF-Graphen vorhanden sind. In Abbildung 19 ist dieser dargestellt. Die intensitat der Kan-ten gibt die semantische Ahnlichkeit zwischen den Artefakten wieder. Jede hoher derSemSim-Wert, desto dicker die Kante. Auch in dieser Abbildung lassen sich verschie-dene Cluster identifizieren. Knoten die zu keinem anderen Knoten adjazent sind, besit-zen keine Ahnlichkeit zu anderen Knoten im Graphen im Kontext des Hashtags bzw.Schlusselwortes fsln10.

Um auf das Beispiel aus dem letzen Abschnitt zuruckzugreifen, existiert auch in die-sem Graphen ein Cluster bzgl. dem Tool Flashmeeting. Allerdings unterscheidet sich dieMenge der Tweets um den Faktor 1. Der Tweet mit der ID 14347833193 ist zwar imGraphen aus Abbildung 18(a) vorhanden, nicht aber in Abbildung 20. Dies liegt daran,dass im Graphen zuvor zusatzlich Reply-Kanten hinzugezogen wurden. Da Tweets maxi-mal 140 Zeichen enthalten und die Ahnlichkeitsberechnung von der Anzahl gemeinsamerSchlusselworter abhangt, ist dieser Tweet nicht als Knoten aufgenommen worden. Fur dieVariante uber SemSim existiert zurzeit noch kein Konzept, welches existierende Relatio-nen im Artefact-Actor-Network mit in die Ahnlichkeitsberechnung einbezieht.

Stellt man sich die Frage welche Artefakte bzw. Tweets uber welchen Kontext verbundensind, dann ist die Variante uber die Verbundenheit uber Schlusselworter ausreichend. Be-zieht sich die Frage allerdings auf die Ahnlichkeit zwischen Artefakten, reichen Tweetsnicht aus. Durch die Verwendung von SemSim erhalt man eine zusatzliche Gewich-tung von Kanten wie in Abbildung 21 dargestellt. Diese kann in der aktuellen Versionvon Gephi nur zur Visualisierung genutzt werden. Eine geeignete Visualisierung der fureine Ahnlichkeitsbeziehung verwendeten Schlusselworter ist zur Zeit nicht vorhanden.

150

Page 151: FSLN10 finaler Seminarband

Abbildung 19: Artefaktnetzwerk von Tweets - Verbundenheit uber SemSim

Schlusselworter konnen lediglich als Attribute hinzugefugt werden und in einer Tabellebetrachtet werden.

151

Page 152: FSLN10 finaler Seminarband

http://twitter.com/statuses/show/19340326724.xml

http://twitter.com/statuses/show/19335939858.xml

http://twitter.com/statuses/show/14345549017.xml

http://twitter.com/statuses/show/14350107914.xml

http://twitter.com/statuses/show/14345497409.xml

Abbildung 20: Cluster von Flashmeeting uber SemSim

152

Page 153: FSLN10 finaler Seminarband

http://twitter.com/statuses/show/16559620936.xml

http://twitter.com/statuses/show/19324747051.xml

http://twitter.com/statuses/show/14098258666.xml

http://twitter.com/statuses/show/14347195038.xml

http://twitter.com/statuses/show/19334239382.xml

http://twitter.com/statuses/show/14246399379.xml

http://twitter.com/statuses/show/19324915971.xml

http://twitter.com/statuses/show/19332745594.xml

http://twitter.com/statuses/show/19324319614.xml

http://twitter.com/statuses/show/19249261386.xml

http://twitter.com/statuses/show/19267095481.xml

http://twitter.com/statuses/show/19332671704.xml

http://twitter.com/statuses/show/17418955097.xml

http://twitter.com/statuses/show/18292265014.xml

http://twitter.com/statuses/show/19333908279.xml

http://twitter.com/statuses/show/19335749142.xml

http://twitter.com/statuses/show/14253532441.xml

http://twitter.com/statuses/show/19333533836.xml

http://twitter.com/statuses/show/19321757324.xml

http://twitter.com/statuses/show/20127197988.xml

http://twitter.com/statuses/show/14347783099.xmlhttp://twitter.com/statuses/show/15238832152.xml

http://twitter.com/statuses/show/19341573978.xml

http://twitter.com/statuses/show/19324190014.xml

http://twitter.com/statuses/show/19280854789.xml

http://twitter.com/statuses/show/14613612426.xml

http://twitter.com/statuses/show/19342851705.xml

http://twitter.com/statuses/show/19321892912.xml

http://twitter.com/statuses/show/14347959310.xml

http://twitter.com/statuses/show/19325360179.xml

http://twitter.com/statuses/show/17193472151.xml

http://twitter.com/statuses/show/15307562978.xml

http://twitter.com/statuses/show/19322803233.xml

http://twitter.com/statuses/show/15128624345.xml

http://twitter.com/statuses/show/15424180968.xml

http://twitter.com/statuses/show/14346457638.xml

http://twitter.com/statuses/show/19338231292.xml

http://twitter.com/statuses/show/19346280234.xml

http://twitter.com/statuses/show/16643214454.xml

http://twitter.com/statuses/show/14782524908.xml

http://twitter.com/statuses/show/17077060309.xml

http://twitter.com/statuses/show/19324146255.xml

http://twitter.com/statuses/show/19327684056.xml

http://twitter.com/statuses/show/19064399361.xml

http://twitter.com/statuses/show/15168750554.xml

http://twitter.com/statuses/show/14299969045.xml

http://twitter.com/statuses/show/15309264770.xml

http://twitter.com/statuses/show/19807603032.xml

http://twitter.com/statuses/show/19069704951.xml

http://twitter.com/statuses/show/18294722493.xml

http://twitter.com/statuses/show/14349771191.xml

http://twitter.com/statuses/show/19253480282.xml

http://twitter.com/statuses/show/15492063934.xml

http://twitter.com/statuses/show/14635241299.xml

http://twitter.com/statuses/show/19321969090.xml

http://twitter.com/statuses/show/19343163464.xml

http://twitter.com/statuses/show/19327835773.xml

http://twitter.com/statuses/show/19322567348.xml

http://twitter.com/statuses/show/14562639968.xml

http://twitter.com/statuses/show/15623024082.xml

http://twitter.com/statuses/show/19062983409.xml

Abbildung 21: Cluster von Ahnlichkeiten uber SemSim bzgl. im Seminar eingesetzten Tools

153

Page 154: FSLN10 finaler Seminarband

9.3 Metirken der sozialen Netzwerkanalyse

Dieser Abschnitt beschaftigt sich mit der Analyse des Artefaktnetzwerks aus Abbildung21. Insgesamt besitzt das Netzwerk im Kontext von fsln10 einen sehr geringen Zusammen-halt, bedingt durch die hohe Anzahl an isolierten Knoten. Insgesammt 78,89% der Tweetssind isoliert. Die Dichte des Netzwerks betragt 0, 004. Wurden das Schlusselwort fsln10hinzugezogen, ware die Dichte genau 1, da durch die Hinzunahme ein vollstandiger Graphenstehen wurde.

9.3.1 Degree-Zentralitat

Die Degree-Zentralitat im Netzwerk ist bereits in Abbildung 19 dargestellt. Je hoher derGrad eines Knotens, desto hoher seine Zentralitat bezuglich des Grades. Die Degree-Zentralitat im Kontext von fsln10 trifft Aussgen uber zentrale Diskussionsthemen. Existie-ren zu einem Schlusselwort viele Artefakte, so sind diese untereinander Verbunden. Dieswiederum bedeutet, dass der Grad bezuglich eines Schlusselwortes oder einer Menge vonSchlusselwortern steigt, da diese Knoten uber die Ahnlichkeitsberechnung via SemSimadjazent zueinander sind.

Das zentralste Diskussionsthema im Bezug auf die Degree-Zentralitat bezieht sich aufTweets rund um die Uni Paderborn. Eine genauere Bestimmung des Kontextes ist nichtmoglich, da das Schlusselwort upb sehr Allgemein ist und sehr oft verwendet wurde. Wei-ter existiert eine Diskussionsgruppe, in der sich Studenten uber Probleme im Seminarunterhalten. Die farblich hellbraun hervorgehobenen Knoten unten Links in Abbildung 19sind Ahnlich zueinander uber das Schlusselwort fail. Das dritte große Thema beschaftigtsich mit Tools die im Seminar eingesetzt wurden. Dieser Cluster ist in Abbildung 19 rechtsdurch die stark zusammenhangenden beiges Knoten dargestellt. In Abbildung 21 ist dieserCluster noch einmal hervorgehoben.

9.3.2 Closeness-Zentralitat

Uber die Closeness-Zentralitat ist derjenige Knoten zentral, der im gesamten Netzwerk aufdirekten und indirekten Pfaden andere Knoten erreicht. Hier sind die Tweets als Knotenmehr oder weniger gleich Zentral (vgl. Abbildung 22). Eine große Menge von Knotenist abgeschnitten. Dessen Closeness-Zentralitat fur isolierte Knoten ist Unendlich, wasbedeutet dass sie unendlich weit vom Rest des Netzwerkes entfernt sind. Hier lasst sichkeine Information gewinnen ohne jeden Knoten fur sich selbst zu betrachten. Alle anderenKnoten im Netzwerk besitzen annahernd die gleiche Closeness-Zentralitat. Daraus folgt,dass fur die Closeness-Zentralitat keine Metainformationen gewonnen werden konnen,außer dass alle Knoten diesbezuglich gleich zentral sind.

154

Page 155: FSLN10 finaler Seminarband

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

InfinityInfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

InfinityInfinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

Infinity

1.0

0.2849162011173184

0.40476190476190477

1.0 1.0

0.428571428571428550.408

0.28491620111731840.39534883720930236

0.2931034482758621

0.4112903225806452

1.0

1.0

0.42857142857142855

0.4636363636363637

0.35416666666666663

0.4722222222222222

1.0

1.0

0.4434782608695652

0.40476190476190477

1.0

1.0

0.5604395604395604

0.6296296296296297

0.6375

0.5604395604395604

1.0

1.0

0.5604395604395604

0.6144578313253012

1.0

1.0

1.0

1.0

0.4636363636363637

0.42857142857142855

1.0 1.0

0.5604395604395604

0.6

1.01.0

1.0

1.0

0.2931034482758621

0.41129032258064520.408

0.408

1.0

1.0

1.0

1.0

0.35664335664335667

0.35664335664335667

0.42857142857142855

0.42857142857142855

1.0

1.0

0.5604395604395604

0.5604395604395604

0.5604395604395604

0.5604395604395604

1.0

1.0

1.01.0

0.5604395604395604

0.5604395604395604

1.0

1.0

1.0

1.0

0.5604395604395604

0.5604395604395604

0.408

0.6144578313253012

0.5604395604395604

0.5604395604395604

1.0

1.0

0.5604395604395604

0.5604395604395604

0.42857142857142855

0.42857142857142855

0.35664335664335667

0.4636363636363637

0.5604395604395604

0.5604395604395604

1.0

1.0

Abbildung 22: Closeness-Zentralitat im Artefaktnetzwerk fur Tweets des FSLN-Seminars

9.3.3 Betweenness-Zentralitat

Die Betweenness-Zentralitat bezeichnet die Artefakte am zentralsten, die auf kurzestenWegen zwischen Artefaktpaaren am haufigsten vorkommen. In Abbildung 23 ist das Arte-faktnetzwerk mit Betweenness-Zentralitat dargestellt. Die Tweets mit der ID 15309264770und 19807603032 haben die hochste Zentralitat. Sie verbinden die im Seminar enstan-denen Cluster. Man konnte so einen Tweet auch als Diskussionsuberleitung interpretie-ren. Isolierte Knoten besitzen eine Betweenness-Zentralitat von 0. Der Tweet mit der ID15309264770 besitzt den Volltext:

im #fsln10 kommt auch #django zum Einsatz. Und das an der #upb :) Yeah

Er verbindet die Cluster der Tweets uber das Schlusselwort upb und django. Semantischbetrachtet lasst sich die Vermittlerrolle fur den zur Verfugung stehenden Testdatensatznicht feststellen.

155

Page 156: FSLN10 finaler Seminarband

0.750.75

0.11

0.11

0.11

0.11 0.06

0.1

0.05

0.1

0.03

0.22

0.11

0.09

0.71

0.34

0.28

0.34

0.71

0.28

0.35

0.25

0.35

0.35

0.36

0.25

0.34

0.3

0.21

0.29

0.29

0.25

0.25

0.25

0.25

0.25

0.29

0.29

0.25

0.36

0.25

0.34

0.25

0.39

0.25

0.28

0.09

0.39

0.28

0.38

0.38

0.36

0.17

0.28

0.49

0.25

0.35

0.35

0.35

0.25

0.35

0.36

0.3

0.21

0.28

0.28

0.25

0.25

0.25

0.25

0.34

0.25

0.28

0.28

0.16

0.34

0.22

0.25

0.35

0.25

0.38

0.25

0.25

0.36

0.37

0.18

0.26

0.53

0.38

0.34

0.37

0.18

0.25

0.25

0.36

0.16

0.1

0.180.18

0.11

0.2

0.42

0.17

0.34

0.26

0.25

0.11

0.15

0.28

0.22

0.53

0.25

0.2

0.15

0.49

0.34

0.71

0.15

0.26

0.71

0.71

0.34

0.35

0.25

0.35

0.35

0.25

0.34

0.21

0.36

0.3

0.21

0.29

0.29

0.25

0.25

0.25

0.36

0.25

0.34

0.34

0.25

0.29

0.29

0.25

0.81

0.34

0.25

0.25

0.25

0.34

0.15

0.26

0.71

0.71

0.34

0.71

0.21

0.16

0.15

0.23

0.15

0.15

0.21

0.15

0.36

0.26

0.23

0.32

0.26

0.26

0.36

0.26

0.34

0.71

0.15

0.26

0.71

0.34

0.71

0.34

0.71

0.15

0.26

0.71

0.34

0.71

0.35

0.25

0.35

0.35

0.81

0.25

0.34

0.21

0.36

0.3

0.21

0.29

0.29

0.25

0.25

0.25

0.36

0.25

0.34

0.34

0.25

0.29

0.29

0.25

0.34

0.25

0.25

0.25

0.06

0.17

0.91

0.11 0.11

0.42

0.11

0.07

0.110.910.91

0.17

0.11 0.11

0.42

0.11

0.07

0.11

0.91

0.42

0.42

0.1

0.16

0.11

0.42

0.11

0.11

0.05

0.16

0.59

0.11

0.07

0.07

0.03

0.11

0.59

0.07

0.22

0.42

0.91

0.17

0.91

0.11 0.11

0.42

0.11

0.07

0.11

0.32

0.11

0.35

0.11

0.72

0.11

0.17

0.35

0.24

0.35

0.17

0.35

0.24

0.35

0.35

0.30.21

0.28

0.28

0.24

0.24

0.24

0.24

0.24

0.28

0.28

0.35

0.24

0.35

0.24

0.17

0.24

0.24

0.11

0.35

0.11

0.72

0.11

0.25

0.66

0.24

0.24

0.25

0.66

0.25

0.21

0.14

0.5

0.5

0.66

0.66

0.66

0.66

0.66

0.5

0.5

0.66

0.250.66

0.66

0.25

0.24

0.24

0.25

0.66

0.25

0.21

0.14

0.5

0.5

0.66

0.66

0.66

0.66

0.66

0.5

0.5

0.66

0.25

0.66

0.66

0.66

0.35

0.24

0.35

0.35

0.24

0.35

0.3

0.21

0.28

0.28

0.240.24

0.24

0.24

0.24

0.28

0.28

0.24

0.35

0.24

0.24

0.24

0.25

0.66

0.24

0.24

0.25

0.25

0.21

0.14

0.5

0.5

0.66

0.66

0.66

0.66

0.66

0.5

0.5

0.66

0.25

0.66

0.66

0.66

0.3

0.21

0.3

0.3

0.3

0.21

0.3

0.22

0.24

0.24

0.21

0.21

0.21

0.21

0.21

0.24

0.24

0.21

0.3

0.21

0.21

0.21

0.21

0.14

0.21

0.21

0.21

0.14

0.21

0.22

0.16

0.16

0.14

0.14

0.14

0.14

0.14

0.16

0.16

0.14

0.21

0.14

0.14

0.14

0.28

0.5

0.28

0.28

0.29

0.5

0.29

0.24

0.160.5

6

0.5

0.5

0.5

0.5

0.5

0.56

0.56

0.5

0.29

0.5

0.5

0.5

0.28

0.5

0.28

0.28

0.29

0.5

0.29

0.24

0.16

0.56

0.5

0.5

0.5

0.5

0.5

0.56

0.56

0.5

0.29

0.5

0.5

0.5

0.25

0.66

0.24

0.24

0.25

0.66

0.25

0.21

0.14

0.5

0.5

0.66

0.66

0.66

0.66

0.5

0.5

0.66

0.25

0.66

0.66

0.66

0.25

0.66

0.24

0.24

0.25

0.66

0.25

0.21

0.14

0.5

0.5

0.66

0.66

0.66

0.66

0.5

0.5

0.66

0.250.66

0.66

0.66

0.25

0.66

0.24

0.24

0.25

0.66

0.25

0.21

0.14

0.5

0.5

0.66

0.66

0.66

0.66

0.5

0.5

0.66

0.250.66

0.66

0.66

0.25

0.66

0.24

0.24

0.25

0.66

0.25

0.21

0.14

0.5

0.5

0.66

0.66

0.66

0.66

0.5

0.5

0.66

0.250.66

0.66

0.66

0.25

0.66

0.24

0.24

0.25

0.66

0.25

0.21

0.14

0.5

0.5

0.66

0.66

0.66

0.66

0.5

0.5

0.66

0.250.66

0.66

0.66

0.28

0.5

0.28

0.28

0.29

0.5

0.29

0.24

0.16

0.56

0.56

0.5

0.5

0.5

0.5

0.5

0.56

0.5

0.29

0.5

0.5

0.5

0.28

0.5

0.28

0.28

0.29

0.5

0.29

0.24

0.16

0.56

0.56

0.5

0.5

0.5

0.5

0.5

0.56

0.5

0.29

0.5

0.5

0.5

0.25

0.66

0.24

0.24

0.25

0.66

0.25

0.21

0.14

0.5

0.5

0.66

0.66

0.66

0.66

0.66

0.5

0.5

0.25

0.66

0.66

0.66

0.25

0.66

0.24

0.24

0.25

0.66

0.25

0.21

0.14

0.5

0.5

0.66

0.66

0.66

0.66

0.66

0.5

0.5

0.66

0.25

0.66

0.66

0.25

0.66

0.24

0.24

0.25

0.66

0.25

0.21

0.14

0.5

0.5

0.66

0.66

0.66

0.66

0.66

0.5

0.5

0.66

0.25

0.66

0.66

0.16

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9322

3469

99.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9402

6620

60.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

6559

6209

36.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9328

2842

79.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

6371

0704

35.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4346

3922

26.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

7470

51.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9346

9309

17.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9322

0625

27.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9321

5443

42.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4098

2586

66.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9321

3813

73.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4345

6350

11.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9334

3661

11.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4422

0934

10.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

7508

1810

90.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4347

1950

38.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9331

4614

34.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/2

0291

6354

48.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9334

2393

82.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9332

2105

16.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4246

3993

79.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4281

8274

06.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

9159

71.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5309

7766

87.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9332

7455

94.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

7793

1128

01.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

8053

0566

15.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

3196

14.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9328

6085

72.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9249

2613

86.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

3909

23.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

7853

4253

85.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

7418

9550

97.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

8292

2650

14.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9322

1269

54.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9333

9082

79.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9322

2564

18.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9335

7491

42.x

ml ht

tp://

twitt

er.c

om/s

tatu

ses/

show

/193

3353

3836

.xm

l

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9321

7573

24.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/2

0127

1979

88.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4347

7830

99.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

6676

5289

97.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5238

8321

52.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9341

5739

78.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5795

2590

43.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9333

3014

93.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9338

6353

25.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

3032

45.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

1900

14.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9280

8547

89.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9344

3850

03.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4234

4594

51.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4613

6124

26.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9321

6128

28.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

6572

2616

03.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9342

8517

05.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4345

5765

67.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9321

8929

12.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5309

8890

76.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9342

4115

81.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9333

3489

33.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9326

4099

95.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4347

9593

10.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4346

5983

56.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9331

3097

81.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9325

3601

79.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9322

6728

90.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

7193

4721

51.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9344

5312

49.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

6178

5566

15.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5307

5629

78.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4347

6665

19.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9332

1026

04.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9322

8032

33.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5765

1712

80.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4281

8730

54.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5128

6243

45.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4313

4738

86.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5424

1809

68.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4346

4576

38.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9338

2312

92.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5271

4549

21.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9321

5841

33.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9346

2802

34.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9321

9538

82.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9314

2400

63.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9342

2698

23.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

7318

3076

45.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5271

7448

25.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9343

1634

64.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9327

8357

73.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

6643

2144

54.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

1462

55.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

0009

46.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9320

0196

73.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9322

2741

42.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9341

0634

22.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4782

5249

08.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5309

2647

70.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4635

2412

99.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9321

9690

90.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4299

9690

45.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9322

5673

48.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4562

6399

68.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9323

8951

04.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5253

3148

87.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4221

0977

34.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9326

7064

45.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

6547

1732

93.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9325

9713

12.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5265

6649

06.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

6626

93.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

7077

0603

09.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9064

3993

61.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9069

7049

51.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9253

4802

82.x

ml -

6

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5492

0639

34.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5623

0240

82.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5168

7505

54.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9062

9834

09.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4346

4877

13.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9327

6840

56.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9807

6030

32.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

8294

7224

93.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

6335

4613

06.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

6046

14.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

4303

82.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

9031

46.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9339

1052

33.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/2

0412

6778

74.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

5800

6954

08.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4822

4822

51.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9338

8653

00.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

6886

93.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9323

6453

59.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

0805

02.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9336

6781

64.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4821

9295

90.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

4821

9710

24.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9403

0028

66.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9322

4644

35.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9329

1696

28.x

ml

http

://tw

itter

.com

/sta

tuse

s/sh

ow/1

9324

4373

55.x

ml

Abbildung 23: Betweenness-Zentralitat des Netzwerks aus Abbildung 17

156

Page 157: FSLN10 finaler Seminarband

9.4 Akteurnetzwerke aus Artefaknetzwerken

Dieser Abschnitt beschaftigt sich mit der Visualisierung von Akteurnetzwerken aus denim FSLN entstandenen Tweets. Zwei Akteure bzw. Twitter-Nutzer besitzen eine Bezie-hung zueinander, wenn diese semantisch ahnliche Tweets geschrieben haben. Je hoherdie Anzahl desto starker die Kantengewichtung zwischen betrachteten Akteuren. In Ab-bildung 23 ist das Akteursnetzwerk fur die Tweets angegeben. Insgesammt existieren 21Akteure die bzgl. der FSLN-Tweets und SemSim miteinander verbunden sind. Hierbeiwurdr der einzelnen Twitter-Nutzer betrachtet. Die Beziehungen wurden ausschließlichaus dem Artefaktnetzwerk abgeleitet. Die Dichte des Netzwerks ist 0, 276. Eine hohe, di-rekte Verbundenheit im Netzwerk existiert nicht. Dabei sei noch einmal erwahnt, dass dasSchlusselwort fsln den Kontext bestimmt und nicht mit in die Ahnlichkeitsberechnung derTwitter-Artefakte eingeflossen ist. Ware dies der Fall ware auch hier der Graph vollstandig,was zur eine maximalen Dichte von 1 fuhrt.

Die Intensitat der Verbindungen zwischen zwei Akteuren gibt die semantische Nahe derbeiden Akteure wieder. Je mehr semantisch ahnliche Tweets zwei Akteure geschriebenhaben, desto starker ist deren Bindung im Akteursnetzwerk. Das Kantengewicht zwischenzwei Akteuren ist die Summe uber die SemSim-Werte von semantisch ahnlichen Tweets.

0.73

0.73

0.73

0.15

0.36

0.15

0.38

3.04

0.11

0.17

0.42

1.31

0.91

0.56

0.28

0.5

0.29

0.66

7.0

0.78

1.61

0.11

0.16

0.75

0.11

0.56

0.28

0.5

0.29

0.66

7.0

1.44

0.17

0.28

0.28

0.24

0.35

0.45

5.29

0.17

0.73

0.32

2.77

0.73

0.5

0.5

0.24

0.25

0.8

8.87

0.42

0.16

0.63

0.42

0.15

1.05

0.71

0.97

2.53

0.69

0.36

0.29

0.29

0.35

0.25

1.05

1.05

1.67

0.46

9.3

0.15

0.71

1.05

0.97

0.34

0.38

0.32

0.97

1.67

0.97

0.7

0.66

0.78

0.66

0.45

0.8

0.46

10.78

0.73

3.04

1.31

7.0

1.61

0.75

7.0

1.445.29

2.77

8.87

0.63

2.53

9.3

0.34

0.7

10.78

1.31

0.73

0.91

0.11

0.17

0.42

1.31

0.73

0.73

0.73

0.69

bkieslinger

FelixFSLN

mebner

_joanasilva_

PalRock0815

SebastianPLN

cristinacost

timovt

moisunPLN

sywot

mediendidaktik

ramonovelar

AlexanderPLN

rolwiwarfair

Dennis_PLN

JuliettaS87

wollepbmnolasz

__it_trainer__

chris_ml

Abbildung 24: Akteursnetzwerk uber Tweets im Bezug auf das FSLN-Seminar

157

Page 158: FSLN10 finaler Seminarband

9.4.1 Degree-Zentralitat

Bezuglich des Grades ist der Akteur wollepb am zentralsten. Dies ist bereits in Abbildung24 eingezeichnet. Hinter dem Alias steht die Person Wolfgang Reinhardt. Dieser ist nebenNina Heinze alias sywot Betreuer des Seminars. Mit einem Grad von 19 besitzt wollepblokal gesehen eine hohe Zentralitat. Da die Degree-Zentralitat die Zentralitat lediglichanhand von lokalen Netzwerkeigenschaften berechnet, ist wollepb ein sog. Local Hero,welcher viele direkte Verbindungen auf sich zieht. Im Kontext von FSLN bedeutet dies,dass er die meistens Artefakte bzw. Tweets erstellt hat, die semantisch ahnlich zu anderenArtefakten sind.

9.4.2 Closeness-Zentralitat und Betweenness-Zentralitat

Die Closeness-Zentralitat bezieht zusatzlich noch indirekte Verbindungen auf kurzestenWegen mit in die Berechnung ein. Hier andert sich Zentralitat im Netzwerk wie folgt. DerAkteur wollepb bleibt weiterhin der zentralste Akteur, verliert allerdings an Zentralitat,wahrend die diese bei anderen Akteuren die steigt (Vgl. Abbildung 25(a)).

0.73

0.73

0.73

0.15

0.36

0.15

0.38

3.04

0.11

0.17

0.42

1.31

0.91

0.56

0.28

0.5

0.29

0.66

7.0

0.78

1.61

0.11

0.16

0.75

0.11

0.56

0.28

0.5

0.29

0.66

7.0

1.44

0.17

0.28

0.28

0.24

0.35

0.45

5.29

0.17

0.73

0.32

2.77

0.73

0.5

0.5

0.24

0.25

0.8

8.87

0.42

0.16

0.63

0.42

0.151.05

0.71

0.97

2.53

0.69

0.36

0.29

0.29

0.35

0.25

1.05

1.05

1.67

0.46

9.3

0.15

0.71

1.05

0.97

0.34

0.38

0.32

0.97

1.67

0.97

0.7

0.66

0.78

0.66

0.450.8

0.46

10.78

0.73

3.04

1.31

7.0

1.61

0.75

7.0

1.44

5.29

2.77

8.87

0.63

2.53

9.3

0.34

0.7

10.78

1.31

0.730.91

0.11

0.170.42

1.31

0.73

0.73

0.73

0.69

0.5263157894736842

0.5714285714285714

0.5555555555555556

0.5714285714285714

0.5128205128205129

0.5405405405405405

0.5714285714285714

0.5

0.6060606060606061

0.5405405405405405

0.5714285714285714

0.5405405405405405

0.5882352941176471

0.6666666666666666

0.5714285714285714

0.5882352941176471

0.5882352941176471

0.9523809523809523

0.5555555555555556

0.5263157894736842

0.37735849056603776

(a) Closeness-Zentralitat in Akteursnetzwerk

0.73

0.73

0.73

0.15

0.36

0.15

0.38

3.04

0.11

0.17

0.42

1.31

0.91

0.56

0.28

0.5

0.29

0.66

7.0

0.78

1.61

0.11

0.16

0.75

0.11

0.56

0.28

0.5

0.29

0.66

7.0

1.44

0.17

0.28

0.28

0.24

0.35

0.45

5.29

0.17

0.73

0.32

2.77

0.73

0.5

0.5

0.24

0.25

0.8

8.87

0.42

0.16

0.63

0.42

0.151.05

0.71

0.97

2.53

0.69

0.36

0.29

0.29

0.35

0.25

1.05

1.05

1.67

0.46

9.3

0.15

0.71

1.05

0.97

0.34

0.38

0.32

0.97

1.67

0.97

0.7

0.66

0.78

0.66

0.45

0.8

0.46

10.78

0.73

3.04

1.31

7.0

1.61

0.75

7.0

1.44

5.29

2.77

8.87

0.63

2.53

9.3

0.34

0.7

10.78

1.31

0.73

0.91

0.11

0.17

0.42

1.31

0.73

0.73

0.73

0.69

0.0

0.0

0.007017543859649122

0.0

0.0

0.0

0.0

0.0

0.05263157894736842

0.010526315789473684

0.0

0.0

0.2

0.13157894736842105

0.0

0.02631578947368421

0.02631578947368421

1.2859649122807018

0.007017543859649122

0.0

0.0

(b) Betweenness-Zentralitat im Akteursnetzwerk

Abbildung 25: Closeness- und Betweenness-Zentralitat im Akteursnetzwerk

Betrachtet man die Artefakte bzgl. ihrer Betweenness-Zentralitat aus Abbildung 25(b),sinkt die Zentralitat der Akteure, uber die wenige kurzeste Pfade laufen. Die Vermittler-rolle wird hierdurch nochmal ganz wichtig. Bzgl. der abgesendeten Tweets, hat wollepbviele Tweets abgesendet, auf die geantwortet wurde oder fur die eine Retweet versandtwurde. Weiterhin hat er an so gut wie allen Diskussionen teilgenommen, was seine Ver-mittlerrolle zusatzlich verstarkt.

158

Page 159: FSLN10 finaler Seminarband

10 Zusammenfassung und Ausblick

Artefact-Actor-Networks bieten die Moglichkeit Netzwerke zu generieren. Diese Arbeithat unter anderem gezeigt, dass es moglich ist aus Artefaktnetzwerken, Akteursnetzwerkeund somit auch Personennetzwerke abzuleiten. Der in dieser Arbeit vorgestellte GEXFEx-porter wurde zur Generierung von GEXF-Graphen entwickelt. Artefact-Actor-Networkslassen sehr ideal zur Verkupfung von verschiedenen Ressourcen verwenden. Hierbei spieltes keine Rolle ob es sich um Twitternachrichten, Blogeintrage oder Textdokumente han-delt, auch wenn der zur Verfugung stehende Datensatz lediglich aus Twitternachrichtenbestand. Im Teil zur sozialen Netzwerkanalyse wurde gezeigt, dass sich die unterschied-lichen Schichten aus Artefact-Actor-Networks visualisieren und analysieren lassen. Aller-dings ist die Visualisierung in Form von unterschiedlichen Knotentypen in Gehphi zur Zeitnicht moglich, obwohl dies durch die GEXF-Spezifikation in Version 1.1 ermoglicht wird.

Durch die Anwendung von Metriken der sozialen Netzwerkanalyse konnte festgestelltwerden, das Beispielsweise zentrale Artefakte existieren und eine Interpretation des Zen-tralitatskontextes moglich ist, auch wenn dies fur den getesteten Ressourcentyp Twitternicht einfach war. Bedingt durch die Zeichenlange von Tweets und das verwenden vonHashTags als Schlusselworter, entstehen schnell ahnliche Artefakte bzgl. dieser Schlussel-worter. Besonders der Hashtag upb hat gezeigt, das durch eine zu haufige Verwendungeines nicht Aussagekraftigen Schlusselwortes ein Cluster entsteht fur den semantisch we-nige bis keine Aussagen getroffen werden konnen. Fur die semantische Ahnlichkeit bzgl.SemSim lasst sich festhalten, dass sie zwar fur Twitter als Ressource Ergebnisse liefert,diese allerdings in vielen Fallen mit semantischer Ahnlichkeit wenig zu tun haben, da dieSemantik aus einzelnen Tweets fur dritte oft gar nicht erkennbar ist.

Insgesammt muss festgehalten werden, dass das Konzept der Artefact-Actor-Networksnoch viel Potential hat und das weitere Tests mit anderen Ressourcen, die sich textuellnicht auf 140 Zeichen beschranken, durchgefuhrt werden mussen.

159

Page 160: FSLN10 finaler Seminarband

Abbildungsverzeichnis

1 Projektubergreifender Zugriff . . . . . . . . . . . . . . . . . . . . . . . . 3

2 Modellierung eines sozialen Netzwerks mit Hilfe von Soziogrammen . . 5

3 Schichten im Artefact-Actor-Network . . . . . . . . . . . . . . . . . . . 7

4 Beispiele fur ACT 2-Relationen in einer Organisation . . . . . . . . . . . 8

5 Beispiele fur ART 2-Relationen in einer Organisation . . . . . . . . . . . 9

6 Beispiele fur AA-Relationen in einer Organisation . . . . . . . . . . . . 9

7 Konzepte eines Artefakts . . . . . . . . . . . . . . . . . . . . . . . . . . 10

8 3D Plot von SemSimA,B . . . . . . . . . . . . . . . . . . . . . . . . . 13

9 Beispiel fur gemeinsame Konzepte . . . . . . . . . . . . . . . . . . . . . 14

10 Visualisierung eines sozialen Netzwerks . . . . . . . . . . . . . . . . . . 16

11 Zentralitat in Soziogrammen . . . . . . . . . . . . . . . . . . . . . . . . 17

12 Degree-Zentralitat in einem Soziogramm . . . . . . . . . . . . . . . . . . 18

13 Gesamtarchitektur des Artefact-Actor-Network-Backends . . . . . . . . . 23

14 Use-Cases GEXF-Exporter . . . . . . . . . . . . . . . . . . . . . . . . . 24

15 Sequenzdiagramm fur den Aufruf getSemSimArtefactActorNetwork . . 26

16 Das Tool Gephi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

17 Artefaktnetzwerk von Tweets - Verbundenheit uber Schlusselworter . . . 30

18 Diskussionscluster aus Abbildung 17 . . . . . . . . . . . . . . . . . . . . 31

19 Artefaktnetzwerk von Tweets - Verbundenheit uber SemSim . . . . . . . 33

20 Cluster von Flashmeeting uber SemSim . . . . . . . . . . . . . . . . . . 34

21 Cluster von Ahnlichkeiten uber SemSim bzgl. im Seminar eingesetztenTools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

22 Closeness-Zentralitat im Artefaktnetzwerk fur Tweets des FSLN-Seminars 37

23 Betweenness-Zentralitat des Netzwerks aus Abbildung 17 . . . . . . . . . 38

24 Akteursnetzwerk uber Tweets im Bezug auf das FSLN-Seminar . . . . . 39

25 Closeness- und Betweenness-Zentralitat im Akteursnetzwerk . . . . . . . 40

160

Page 161: FSLN10 finaler Seminarband

Literatur

[BYRN99] Ricardo Baeza-Yates und Berthier Ribeiro-Neto. Modern Information Retrieval. Ad-dison Wesley, Harlow, 1. aufl.. Auflage, 1999.

[Col09] CollaborateCom 2009 Programme Committee. Call for paper for the CollaborateCom2009. http://www.collaboratecom.org/docs/CollaborateCom09_cfp.pdf, 2009.

[FR91] Thomas M. J. Fruchterman und Edward M. Reingold. Graph drawing by force-directedplacement. Softw. Pract. Exper., 21(11):1129–1164, 1991.

[Fre79] L. C. Freeman. Centrality in social networks: Conceptual clarication. Social Networks,1:215–239, 1979.

[FS06] Ronen Feldman und James Sanger. The Text Mining Handbook: Advanced Approachesin Analyzing Unstructured Data. Cambridge University Press, Cambridge, MA, USA,December 2006.

[HBJ+10] Sebastien Heymann, Mathieu Bastian, Mathieu Jacomy, Camille Maussang, AntoninRohmer, Julian Bilcke und Alexis Jacomy. GEXF. http://gexf.net/format/,eingesehen am 2010-06-01, July 2010.

[Hol06] Boris Holzer. Netzwerke. transcript, 2006.

[Mit69] J.C. Mitchell. The concept and use of social networks. In Social Networks in UrbanSituations., 1969.

[Mor34] J.L. Moreno. Who shall survive? : a new approach to the problem of Human Interrela-tions, Jgg. 58 of Nervous and mental disease monograph series. Nervous and MentalDisease Publ., Washington, 1934.

[Rau03] Katja Rauchfuß. Sozi@le Netze. Zum Wandel sozialer Netzwerke durch die Nutzungdes Internets. Tectum Verlag, 2003.

[RMV09] Wolfgang Reinhardt, Matthias Moi und Tobias Varlemann. Artefact-Actor-Networks asa tie between social networks and artefact networks. In Proceedings of CollaborateCom2009, 2009.

[Twi10] Twitter Inc. Twitter. http://twitter.com, eingesehen am 2010-06-01, July 2010.

[Wel81] B. Wellmann. Applying network analysis to the study of support. In Social Networksand Social Support, Seiten 171–200. Gottlieb, 1981.

[WFI94] S. Wasserman, K. Faust und D. Iacobucci. Social Network Analysis. Cambridge Uni-versity Press, Cambridge (UK), 1994.

[WHKL08] Gerd Wutherich, Nils Hartmann, Bernd Kolb und Matthias Lubken. Die OSGi ServicePlatform: Eine Einfuhrung mit Eclipse Equinox. dpunkt, Heidelberg, 2008.

161

Page 162: FSLN10 finaler Seminarband

Contents

162

Page 163: FSLN10 finaler Seminarband

Game-based Learning

Eva Andreeva 86159 Augsburg

[email protected]

Sebastian Lauck 33102 Paderborn

[email protected]

Abstract: Die Medienaffinität der jungen Generation wirkt sich auch auf das Lernen aus. Zunehmend stellt sich die Frage, wie das traditionelle Klassenzimmer um andere, elektronische Umgebungen ergänzt werden kann [vgl. Sc06]. Spielen durch Lernen oder der Begriff Game-based Learning spielt in dieser Diskussion eine wichtige Rolle und ist aktuelles Schlagwort im Bereich der Hochschulbildung.

In der vorliegenden Seminararbeit wird ein konkretes Spielkonzept entwickelt, das darauf abzielt Lernende besser in ihren individuellen Lernprozessen zu unterstützen. Das Konzept verbindet Rollenspielelemente mit klassischen Spielstrukturen und soll hiermit besondere Anreize schaffen sich mit der Materie auseinanderzusetzen. Insbesondere werden Schwerpunkte auf die Entwicklung eines Spielcharakters, sowie gezielter Bonuselemente gelegt. Das Spielkonzept wird durch ein technisches Konzept erweitert. Abschließend werden Kernelemente – eines parallel zur Seminararbeit erstellten - Prototyps vorgestellt.

1. Einleitung

Im Rahmen des Seminars „Social Software – Future Visions“ arbeiten Studenten der Universität Augsburg in Kooperation mit Studenten der Universität Paderborn an aktuellen Themen im Umfeld des Seminars. Die vorliegende Projektarbeit beschäftigt sich mit dem Seminarthema „Game-based Learning“. Im Mittelpunkt stehen die folgenden Fragestellungen: Wie und was lässt sich „spielend lernen“? Wo liegen die Anreize in spielbasierten Lernansätzen? Welche besondere Qualität bringt das Spielen mit sich? Warum macht Game-based Learning Sinn? Zielsetzung der Projektarbeit ist die Entwicklung eines spielbasierten Lernkonzepts für ein Kernthema des Informatikstudiums. Es soll ein Lernspiel entwickelt werden, welches allgemein nutzbar sein soll, jedoch konkret die Inhalte der Veranstaltung «Konzepte und Methoden der Systemsoftware» an der Universität Paderborn widerspiegelt. Die Studierenden sollen

163

Page 164: FSLN10 finaler Seminarband

über das Lernspiel, bzw. das Belohnungs- und Anreizsystem motiviert werden, sich mit der Thematik auseinanderzusetzen und vertiefend zu befassen.

Mittels Game-based Learning soll die Eigeninitiative der Studierenden gefördert werden, da sie sich damit selbstbestimmt, d. h. zeit- und ortsunabhängig, in der eigenen Geschwindigkeit und mit der für notwendig erachteten Intensität, mit den behandelten Themen beschäftigen können. Der Spaßfaktor spielt hier eine wichtige Rolle: Die Benutzer sollen sich mit ihren Aktivitäten identifizieren, aktiv selbst Inhalte gestalten können und in den medialen Lernprozess gestaltend einbezogen werden. Selbstbestimmtheit beim Spielen soll die Motivation fördern, daraus soll ein besseres und vor allem lang andauerndes Verständnis der Materie resultieren [vgl. PSS09].

2. Didaktisches Design

Ein Spiel ist laut Huizinga «eine freiwillige Handlung oder Beschäftigung, die innerhalb gewisser festgesetzter Grenzen von Zeit und Raum nach freiwillig angenommenen, aber unbedingt bindenden Regeln verrichtet wird, ihr Ziel in sich selber hat und begleitet wird von einem Gefühl der Spannung und Freude und einem Bewusstsein des Andersseins als das gewöhnliche Leben.» [Hu91].

Wenn man diesen Zweck nun um pädagogische Inhalte erweitert, ist man bei den Lernspielen angelangt, welche themenspezifisches Wissen vermitteln [vgl. Sc06]. Ziel ist es gleichzeitig, den Spielcharakter – also die Spannung und Freude – zu bewahren, um die Lernenden gezielt zu motivieren. Während Lernspiele in den vergangenen Jahren multimedial wenig aufwendig gestaltet waren, so sind heutzutage Anwendungen auf dem Markt, die das Geschehen in computerbasierte Lernumgebungen einbetten. Dafür steht der Begriff „Game-based Learning“.

Viele Aspekte machen Game-based Learning für die didaktische Anwendung interessant: Im Idealfall können die Lernenden einen Flow erleben, also einen Zustand, in dem sie während der Beschäftigung mit den Inhalten sogar die Zeit vergessen. Sie können sich völlig darauf konzentrieren und sind hochmotiviert bei der Sache. Diese intensiven Erfahrungen sind beim Game-based Learning, im Gegensatz zum Lernen in traditionellen Unterrichtssituationen, sehr häufig anzutreffen und so erhofft man sich durch den Einsatz von solchen Spielen eine Steigerung der Motivation auch im Lehrkontext. Grundpfeiler einer solchen Implementation bilden der Spielspaß und die zeitliche Flexibilität [vgl. Sc06]. Darüber hinaus eröffnen Lernspiele die Möglichkeit, den Spieler – also den Lernenden – in den Mittelpunkt zu stellen, ihm Wissen nicht nur abstrakt und dogmatisch von außen zu vermitteln, sondern ihn komplexe Zusammenhänge selber erleben zu lassen [vgl. GAD02].

Diese Interaktion mit der Spielumgebung verdeutlicht einen weiteren Vorteil gegenüber herkömmlichen theoretischen Übungen mit Stift und Papier: Der Spieler erfährt unmittelbar die Auswirkungen seines Handelns, und zwar nicht anhand einer Note als Bestätigung erfolgreich erbrachter Leistung. Er kann von seiner Umwelt direkt eine

164

Page 165: FSLN10 finaler Seminarband

Belohnung erhalten, die zudem meistens interessanter als beim klassischen Lernen ausfällt [vgl. PSS09]. Beim Spielen werden die Nutzer extrinsisch durch Herausforderungen und Anreize motiviert. Sie können die Inhalte mit einer Hintergrundgeschichte verknüpfen, sind interaktiv und beeinflussen das Spielgeschehen aktiv [vgl. Pr03].

Beim Game-based Learning spielen die folgenden didaktischen Kriterien eine wichtige Rolle: Lerninhalte müssen kontextabhängig präsentiert werden. Ziele müssen von Anfang an definiert werden, angemessene Herausforderungen und eine erkennbare Relevanz für den Lernenden müssen im Vordergrund stehen. Zudem müssen die User aktiv Entscheidungen treffen können und Feedback erhalten. Nur so erscheint Game-based-Learning für den Lernenden nützlich und man kann den erwünschten Erfolg erzielen [vgl. We05].

3. Lernförderliche Prinzipien bei Game-based Learning

Aktive Spieler, die selbst etwas bewirken, identifizieren sich mit dem, was sie machen. Dadurch werden sie motiviert sich den Herausforderungen zu stellen und diese zu bewältigen, bzw. die gestellten Lernziele zu erreichen. Im Folgenden werden wichtige didaktische Spielprinzipen vorgestellt und auf deren Wichtigkeit und Bedeutung eingegangen.

Es gibt einige Grundprinzipien, die für ein gelungenes Spiel notwendig sind. Spiele beruhen auf klaren, vorstrukturierten Spielprinzipien, die die User zu mehr Interaktion animieren sollen.

Spieler sollen sich als Produzenten fühlen – nicht als Konsumenten

Spieler sollten die Möglichkeit haben, durch ihre Entscheidungen das Spiel zu beeinflussen und das Gefühl vermittelt zu bekommen, dass sie als aktive User gewisse Kontrolle übertragen bekommen. Die Interaktivität steht im Mittelpunkt von Computerspielen. Sie ermöglicht es den Spielern, das Spiel zu bewirken, Informationen beliebig auszutauschen und ganz individuell den Spielverlauf zu erleben [vgl. Sc06].

Anpassung an Gewohnheiten und Rücksichtnahme auf den persönlichen Stil

Gute Spiele unterscheiden sich noch dadurch, dass sie es den Spielern ermöglichen, das Spiel nach eigenen Gewohnheiten zu spielen. Jeder Mensch hat seinen eigenen Stil, bzw. seine eigene Vorgehensweise. Gewohnheiten führen das Handeln, sie bilden für alle typischen Situationen funktionierende Verhaltensweisen aus. So gibt es auch verschiedene Lernstile: Manche der Spieler wollen bei-Spielweise sofort ins Detail gehen, andere wollen sich erstmal einen ersten Überblick über das Spiel verschaffen. [vgl. Sc06]

Manipulation ermöglichen

Spieler vertiefen sich mehr in ein Spiel, wenn sie mächtige Werkzeuge zur Verfügung haben, mit denen sie die Umgebung manipulieren können. Das können zum Beispiel

165

Page 166: FSLN10 finaler Seminarband

Machtbefugnisse sein, die ihnen im Spiel zustehen. Manipulationen faszinieren die Spieler, erwecken Neugier und Interesse. Allerdings muss man hier behutsam umgehen und beachten, dass die Komplexität dabei nicht die Fähigkeiten der Spieler übersteigt. Ansonsten werden sie unsicher und schnell demotiviert und damit erzeugt sich eine negative Auswirkung im Spiel [vgl. Sc06].

Positives Feedback geben

Leichte Aufgaben wirken demotivierend. Die Lernenden werden schnell gelangweilt und fühlen sich unterfordert. Probleme sollen im Gegenteil den Spieler fordern. Aber ebenso kann auch schnell Unzufriedenheit wegen ständig steigenden Anforderungen beim Problemlösen auftreten. . Daher sollten die Spieler eine Belohnung anhand positiven Feedbacks nach erfolgreicher Aufgabenlösung erhalten. Die Mühe der Spieler wird so ausbezahlt und sie widmen sich dem nächsten Problem mit weitaus größerer Motivation [vgl.Sc06].

Abgestufte Levels verwenden

Jeder Mensch übt seine Kenntnisse und Fähigkeiten an Aufgabenstellungen und Problemen. Sind die Aufgaben allerdings zu schwierig, leidet die Motivation darunter oder man bricht die Bearbeitung sogar komplett ab. Ist man in der Lage, das Problem erfolgreich zu lösen, wird man sein Geschick zuerst bei ähnlichen Sachverhalten versuchen, solange bis die benötigten Lösungsstrategien sicher beherrscht werden. Danach wagt man sich an komplexere Herausforderungen und der Kreislauf des Lernens beginnt von Neuem. (Lern)Spiele sollten deshalb so aufgebaut sein, dass es Levels mit steigendem Anspruchsgrad gibt, so dass die Spieler ihr Wissen und ihre Fertigkeiten treppenartig erweitern. Dabei kommen sie nur weiter, wenn sie das jeweilige Lernziel der Stufe erreicht haben und die darin vorkommenden Lösungswege auch sicher anwenden können [vgl. Sc06].

Komplexität begrenzen

Der Vorteil von Spielen in der Lehre besteht darin, dass sie sich sehr gut dazu eignen, auch komplexe Systeme anschaulich darzustellen und verständlich zu machen. Dafür muss jedoch das Spiel in seiner Kompliziertheit meistens entsprechend vereinfacht werden, damit die Inhalte auch noch didaktisch sinnvoll vermittelt werden können. Am Beispiel der Newtonischen Mechanik würde das etwa konkret bedeuten, dass auf die Luftreibung auf der Erde verzichtet werden müsste, wenn es darum geht, die Fallgesetze durch Experimente nachzuweisen. Diese sowie die meisten anderen Naturgesetze sind nämlich nur unter Idealbedingungen gültig und wären deshalb in Computerspielen, die in realistischen Umgebungen stattfinden, also beispielsweise auch mit Luftreibung, überhaupt nicht darstellbar [vgl. Sc06].

Wichtig für den bestmöglichen Lernerfolg ist daher, im Spiel nur eine beschränkte Anzahl von klar unterscheidbaren Einflussfaktoren zu haben, die untereinander auch nur auf bestimmte, leicht verständliche Art interagieren [vgl.Sc06]. Als Beispiel dafür könnte die Umgebung eines Fußballfeldes dienen, in dem es nur wenige handlungsfähige Akteure gibt, die einander beeinflussen können.

166

Page 167: FSLN10 finaler Seminarband

Erfahrungen machen lassen

Menschen lernen durch Erfahrungen, wenn sie selbst etwas bewirken besser als durch Theorie lastige Erklärungen. Auswendig gelernte Definitionen bleiben nur kurz im Gedächtnis und geraten schnell in Vergessenheit. Im Gegensatz dazu, wenn Menschen aktiv etwas gestalten, sich mit dem identifizieren, was sie machen, sowie durch eigenes Bearbeiten von Aufgaben, macht lernen viel mehr Spaß und ist effizient. Im Spiel sollte das Wissen durch aktives Mitgestalten der Spieler erworben werden. Dadurch lernen Menschen besser als wenn sie etwas nur vermittelt bekommen [vgl. Sc06].

Einüben und Wiederholen der Aufgaben

Für die Verbesserung des Lerneffekts muss dem Spieler die Möglichkeit offen stehen Aufgaben einüben und sie wiederholen zu können. Die Schaffung positiver Anreizsysteme (Belohnungen) steht hier im Mittelpunkt. Als Anreiz können Erfahrungspunkte und Boni im Spiel dienen. Somit steigt gleichzeitig die Motivation der Spieler schneller im Spiel voran zu schreiten und besser sein zu wollen als das letzte Mal. Dafür eignen sich Multiple-Choice-Aufgaben besonders gut. . Die sind schnell zu wiederholen und können unter gewissem Zeitdruck im Spiel gelöst werden. Spieler überraschen und herausfordern

Langzeitmotivation ist die wichtigste Komponente für effizientes und nachhaltiges Lernen. Daher ist es wichtig die Neugier der Spieler anzusprechen und sie stetig mit Aufgaben, die nicht überfordernd und nicht unterfordernd sind, herauszufordern. Ein weiteres wichtiges Element ist Wettbewerb im Spiel zu ermöglichen. Sie kann entweder mit anderen Spielern oder durch eigene Erfolgserfahrung erfolgen [vgl. Ad08].

Die oben aufgezählten didaktischen Vorteile stehen im Mittelpunkt der vorliegenden Projektarbeit und finden weiterhin Einsatz im Spielkonzept und bei der prototypischen Umsetzung des Spielansatzes. Durch Game-based Learning wird das Lernen gezielt, und individuell unterstützt. Durch eine Reihe interessanter Entscheidungen und Handlungen aufgrund sinnvoller Aufgaben, Adaptivität, Kontrollübertragung, Anreizsystemen, ständigem Feedback, Sichtbarkeit der Aktivitäten, flexiblem und offenem Lernen [vgl. Ad 08], verspricht Game-based Learning gegenüber traditionellen Lernplattformen eine höhere Motivation bei den Lernenden und die Möglichkeit Lerninhalte in einer interaktiven, regelkontrollierten und kompetitiven Form zu präsentieren [ vgl. Bo09].

167

Page 168: FSLN10 finaler Seminarband

4. Spiel-Konzept

Neben der Erarbeitung der theoretischen Grundlagen sind die konzeptionelle Ausarbeitung, sowie die prototypische Implementierung einer Spielumgebung, Ziel der vorliegenden Arbeit. Die Lernumgebung soll die Vermittlung der Inhalte einer Veranstaltung des Bachelorstudiengangs Informatik an der Universität Paderborn unterstützen. Die konkreten Inhalte werden sich auf das Modul KMS (Konzepte und Methoden der Systemsoftware) beziehen, in welchem „allgemeine Prinzipien, Konzepte und Techniken, wie sie in komplexen […] Systemen mit Nebenläufigkeit vorzufinden sind“ [Km10] vermittelt werden. In der Veranstaltung wird in erster Linie explizites Fakten- und Methodenwissen vermittelt welches sich durch die Bearbeitung von MC (Multiple-Choice) -Fragen wiederholen lässt. Die Inhalte des Moduls KMS lassen sich einfacher in „richtig / falsch“ Form ausdrücken, als bspw. die Entwicklung eigener Algorithmen oder die Führung formaler Beweise, und sind entsprechend gut für das vorliegende Konzept geeignet.

Motivation der Spieler

Kern des Spielkonzepts ist es eine klassische Lernplattform mit Rollenspielelementen und Bonussystemen zu erweitern und hierdurch die (Langzeit-)Motivation der Spielenden zu fördern. Untersuchungen zum Nutzungsverhalten von Rollenspielen zeigen, dass sowohl bei großen proprietären Spielsystemen [vgl. ST10], wie auch bei einfachen Browserspielen [vgl. KSO09] eine hohe Bindung zwischen Spieler und Spiel aufgebaut wird. Die Möglichkeit sich in eine Figur zu versetzen und diese durch erfolgreiches Erfüllen von Aufgaben sowie durch Interaktion mit Mitspielern zu verbessern führt zu einem erheblichen crowding-in-Effekt1[vgl. BK99].

Es ist schwer auszusagen, ob diese Motivation in erster Linie durch

- den reizvollen kontextuellen Hintergrund der Spiele (Monsterbekämpfung in Fantasywelten/ Science-Fiction-Realitäten),

- Gruppen- und Reziprozitätseffekte (gegenseitige Unterstützung), - oder durch Erfolgserlebnisse (Gegenstände / Verbesserung / Levels) generiert

wird.

Die Vermutung liegt jedoch nahe, dass eben die komplementären positiven Effekte der einzelnen Elemente zu einer Motivation führen, die sich bis zu Suchtverhalten steigern kann [vgl. ST10]. Da der akademische Lehrstoff selten Anreize schafft, sich eigenständig mit der Materie auseinanderzusetzen sollen Erfolgs- und Bonussysteme, aber auch Gruppen-Effekte genutzt werden um die Spieler für die Wiederholung der Inhalte zu begeistern.

Rollenspielelemente

Aus dem Bereich der Rollenspiele wird zunächst das Konzept der Charakterbildung übernommen: Durch das Lösen von Aufgaben erhält der Spieler Erfahrungspunkte, mit welchen, zu definierten Schwellenwerten, neue Spielinhalte frei geschaltet werden. Dies 1 Crowding-in bezeichnet die positive Verstärkung intrinsischer Motivation durch exogene Effekte

168

Page 169: FSLN10 finaler Seminarband

hat zwei ZInhalten audas Spiel gSpieler bekweiteres Rklassischenzum einenanderen exSpielfluss b

Lernen

Um MediLehrinhalteDies könnezeitlich besung dieseund potent

Zusätzlich LernressouFragestelluErfahrung Die vorgeRollenspie

Ziele: Zum einuseinandersetzggf. frustriert kommt die RüRollenspielelen Rollenspielen Hinweise mxistiert die Mbeeinflusst un

enbrüche zu e zu rekapituen z.B. klassigrenzte Reche

er Aufgaben etielle Bonusele

wird es den urcen zu komungen bzw. Aund Boni, der

estellten Grunelelemente wer

A

nen wird sichzt bevor er sicbeendet. Zumückmeldung sment wird eien Ausrüstung

mit welchen sMöglichkeit sicnd neue Option

vermeiden, lieren und anische MC–Teserche im Interntscheidet ansemente.

Spielern ermmmentieren unAufgaben zu er Nutzen für dndkonzepte wrden im Weite

Abbildung 1: K

hergestellt, dasch mit kompl

m anderen wersich zu verbesin Bonuskonzgsgegenständesie spätere Ach ein Compunen eröffnet.

wird es innenschließend insts, die Bearbrnet sein. Dieschließend üb

möglicht die Snd zu diskutergänzen. De

die Plattform iwerden durch eren detaillier

Kernelemente de

ss der Spielerexeren Proble

rden Motivatiosern und im Szept eingefühe erhalten, bek

Aufgaben leichutersystem zu

erhalb der Pn kurzen Minbeitung von Be Qualität des ber die Höhe d

Spielinhalte ztieren, sowie r Spieler erhäist eine erhöht

Abbildung 1rter erläutert.

es Spielkonzept

sich tatsächliemstellungen bonseffekte gefSpiel fortzuschhrt: Während kommen sie imhter lösen köu erspielen, w

lattform ermispielen zu weispielaufgabErgebnisses b

der gewonnen

zu beeinflussedie Spiele m

ält für diese te Qualität und1 zusammeng

ts

ich mit den befasst und fördert. Der hreiten. Als Spieler in m Lernspiel önnen. Zum welches den

möglicht die wiederholen. ben oder die

bei der Lö-n Erfahrung

en, also die mit eigenen Tätigkeiten d Quantität. gefasst; die

169

Page 170: FSLN10 finaler Seminarband

4.1 Charakterentwicklung

Das Kernelement eines Rollenspiels ist immer die Identifikation des Spielers mit einem (meist fiktionalen) Charakter. Häufig ist diese Verbindung durch eine Hinter-grundgeschichte verstärkt, durch welche sich der Spieler intensiver mit der Spielfigur assoziieren kann. Ein weiteres Mittel ist das Angebot seine Spielfigur aus einer Menge auswählbarer Klassen, Fähigkeiten und Attribute zu konfigurieren und sie somit zu individualisieren. Diese Konfiguration hat im weiteren Einfluss auf das Spiel – besondere Attribute müssen unweigerlich zu einer differenzierten Spielweise führen um im Spiel Fortschritte erzielen zu können. Im Laufe des Spieles kann der Spieler diesen Charakter durch erzielte Erfolge weiter entwickeln, das Erlangen von Erfahrungspunkten führt zu einer Steigerung des Spieler-Levels, wodurch er wiederum die Attribute seines Charakters verbessern kann.

Sowohl die Hintergrundgeschichte der Spielfigur, wie auch die Konfiguration des Charakters sind sehr spannende Ansätze zur Integration in dieses Spielkonzept, jedoch würde dies den Rahmen der Arbeit sprengen. Die Individualisierbarkeit des Charakters beschränkt sich auf die Auswahl eines Spitznamens, sowie eines Charakterbildes. Die Möglichkeit den Charakter zu entwickeln wird auf ein System von Erfahrungspunkten und Levels beschränkt, die gezielte Attributierung der Spielfigur entfällt. Würde dem Spieler die Möglichkeit gegeben, Stärken und Schwächen seines Charakters zu beeinflussen, müsste dies Einfluss auf die Mini-Spiele haben. Es ist kaum möglich die Spieler Einfluss auf die Mini-Spiele nehmen zu lassen, ohne Ungerechtigkeiten für unterschiedlich entwickelte Charaktere in Kauf zu nehmen. Ein weiterer Ansatz für eine alternative Einflussnahme auf die Spielfigur werden in (3.2) diskutiert.

Ziel der Levelsteigerung ist in diesem Spielkonzept die Freischaltung weiterer Lerninhalte, sowie der Mini-Spiele welche diese Inhalte abfragen. Es muss zum einen möglich sein Mini-Spiele aus niedrigeren Levels wiederholt zu spielen um weitere Erfahrungspunkte zu sammeln, dies darf aber zum anderen nicht dazu führen, dass ein Spieler durch ständige Wiederholung einfacher Inhalte den gesamten Spielinhalt freischaltet. Um dies zu verhindern sind zwei Ansätze möglich:

- Es gibt für jedes Spiel eine fest definierte Punktzahl, Fragen die einmal richtig beantwortet wurden führen bei einer wiederholten Lösung nicht zu weiteren Erfahrungspunkten

- Spiele höherer Levels werden mit mehr Erfahrungspunkten belohnt: Ein exponentielles Ansteigen der Punkte, relativ zum Level der Aufgabe, ermöglicht es immer wieder Punkte für die gleichen Aufgaben zu sammeln. Das Wiederholen einfacher Spiele kann jedoch kaum zum Erlangen hoher Levels genutzt werden.

Der zweite Ansatz hat einen entscheidenden Vorteil: Der Spieler hat eine Motivation bereits gelöste Aufgaben öfters durchzuführen. Diese Wiederholung führt zu einer Verbesserung des Lerneffektes. Legt man eine exponentielle Punktvergabe mit Basis 3 zu Grunde, kann er jeweils eine Aufgabe des Levels i durch die dreifache Lösung einer Aufgabe des Levels i-1 substituieren. Er müsste jedoch neun Lösungen des Levels i-2 und sogar 27 Lösungen im Level i-3 erzielen um weiter fortzuschreiten. Somit ist sowohl die Motivation zur Wiederholung, wie auch zur Lösung anspruchsvoller Aufgaben

170

Page 171: FSLN10 finaler Seminarband

gegeben. Die Grenze für das Erreichen eines neuen Levels lässt sich hier durch die Formel:

3 ∗ (1)

definieren. Wobei i den betrachteten Level und n die Anzahl der benötigten (richtig) gelösten Aufgaben angibt. Eine Variation von n verkürzt/verlängert also die Spielzeit welche aufgebracht werden muss um im Spiel fortzuschreiten.

3 (2)

Eine Lösung in Level 1 muss demnach mit drei Punkten, in Level 2 mit neun Punkten usw. belohnt werden. Dieser Ansatz wird in der prototypischen Implementierung verfolgt.

Die Möglichkeit seinen Spielerstatus zu dem eines Moderators zu erweitern soll weiterhin motivieren nicht nur die Spiele zur Wiederholung der Inhalte zu nutzen, sondern sich auch durch rege Teilnahme in den Kommentarbereichen und Foren mit den Inhalten auseinanderzusetzen. Die Option das Spiel selbst zu verbessern indem Spielinhalte erstellt, sowie Lernmaterial ergänzt und verbessert wird ermöglicht es besonders motivierten Teilnehmern ihre Fähigkeiten mit der Spielgemeinschaft zu teilen. Die Erweiterung der Rechte vom Spieler zum Moderator wird nicht automatisch vorgenommen, da sonst früher oder später jeder Spieler Moderationsrechte erhalten könnte. Es soll eine Auszeichnung für besonders aktive Teilnehmer darstellen, durch die Eingrenzung dieser Gruppe bleibt die Quantität der Änderungen überschaubar. Dies führt implizit zu einer leichteren Überprüfbarkeit der Qualität.

4.2 Bonussystem

Ein weiteres Element in Rollenspielen ist das Sammeln von Gegenständen. Häufig dienen diese einer Verbesserung des Charakters, teilweise sollen sie aber auch nur die Sammelleidenschaft des Spielers befriedigen. Dieser Ansatz wird in abgewandelter Form in das Spielkonzept übernommen: Es ist dem Spieler möglich, sich einen virtuellen Computer zu erschaffen. Er kann sich durch besonders erfolgreiches Abschneiden in den Mini-Spielen Einzelteile für dieses System erarbeiten.

Für verschiedene Lehrinhalte sind verschiedene Anreizsysteme denkbar, in diesem konkreten Fall wird als Bonus-Element bewusst eine IT-bezogene Belohnung gewählt um nicht aus dem Kontext der Veranstaltung KMS auszubrechen. Für gänzlich andere Thematiken, wie zum Beispiel der Wirtschafts- oder Geisteswissenschaften müsste entsprechend eine andere Thematik mit Belohnungen angesprochen werden.

Der hier vorgestellte Bonus-PC besteht aus den Komponenten Hauptplatine, Prozessor, Grafikkarte und Arbeitsspeicher. Um Profite aus dem Bonus-PC ziehen zu können muss immer eine vollständige, kompatible Plattform erspielt werden. Die Kompatibilität zwischen den Komponenten ist in Abbildung 2 dargestellt. Zusätzlich ist das Erreichen der Bonus-Elemente an den Spielerlevel gekoppelt – es ist also nicht möglich in niedrigen Levels bereits den besten Bonus zu erhalten.

171

Page 172: FSLN10 finaler Seminarband

A

Konkret beeingesetzt kompatibeBonus-PCsund ProzImplementInstanz unSpieler ohnerhalten).

Das BonukompatibleEinsatz ansso viele Balso muss d

Die Bonus

- SpLUen

- BHei

Somit dienwie auch e

2 In festen Int

Abbildung 2: E

edeutet dies, werden kön

l ist. Durch s nicht immer

zessor oder tierung erhält d kann sich ene Hardware,

ssystem läufter Komponensammeln. Dasonuspunkte edieser entspre

spunkte könne

pieler könnenösung von A

Unterstützung ntsprechend honus-Comput

Hardware, eingine Highscore

nen die Boni zeinem gewisse

tervallen (z.B. all

lemente, Level

dass auf einenen und dasdieses System

r drei BonuselGrafikkarte der Spieler ei

ein kompatible er muss also

t in Pseudo-Enten erzielt des RAM Moderlangen wie i

echend aufgerü

en auf zwei W

n gesammelteAufgaben einb

bei anspruhöher. ter können sicgesetzten Pun über den best

zum einen deren Konkurrenz

le 5 Minuten)

und Kompatib

er Plattform imss eine Grafim muss der lemente erspie

erweitern oin Bonuselemes Element w

o zunächst 4 E

Echtzeit2 im Her Spieler Boell erweitert dain seinen Arbüstet werden.

Weisen genutzt

e Punkte einsblenden zu lauchsvollen A

ch virtuell duenkten und einten Duellanten

r Motivation, zdruck in der H

ilitäten der Bon

mmer zwei vikkarte immeSpieler bei

elen, sondern ohne Boni

ment für eine vählen (vgl.

Elemente erzie

Hintergrund. Aonuspunkte, was Bonuskonz

beitsspeicher a

werden:

setzen, um sicassen (vgl. Aufgaben in

ellieren, hierbner Zufallsvarn geführt.

schneller im Highscore füh

nuskomponente

verschiedene Pr mit zwei Peinem „upgrakann zunächszu verlieren

vollständig ko5.2.2) (Initial

elen um Bonu

Allein durch welche sich bizept, der Spielabgelegt werd

ch Hilfestellu5.2.2) – die

höheren Le

bei wird ein Qiable bestimm

Spiel voran zuhrend zu sein.

en

Prozessoren Plattformen ade“ seines st Plattform n. In der

orrekte MC-al startet der uspunkte zu

den Besitz is zu deren ler kann nur den können,

ung bei der Kosten für evels sind

Quotient aus mt. Es wird

u schreiten,

172

Page 173: FSLN10 finaler Seminarband

5. Technis

Es ist im Elemente idie RollenSpieler erwgeschaffenAnwendunLanguage)vorgestellt

XPages© eSie basierKernkompund Ajax XPages© bdaher lasse(Agents) u

5.1 Use Ca

Ein Use CAnwendundie Nutzegehörige A

Abbildungder Plattfoder linkenAkteure dMod(eratoAdministraKanten rAnwendunIm FolgenUse-Cases

PrmseseZu

3XPages© sinDatenbanken4http://downlo5http://www.d

sche Umsetzu

m Rahmen dein einem Prot

nspielelementeweiterbar ist. n. Die Plattforng gestaltet. ) Modellen t.

erlauben es eiren auf Javaponenten für d

Funktionen basieren auf een sich weite

und die Zugriff

ase Diagramm

Case zeigt dasngsfälle eines er des SystemAnwendungen

g 3 verdeutlichorm sowie dien Seite sindes Systems,r) sowie ator dargestelrepräsentieren

ngen der entsnden eine ku:

rofil bearbeitmuss die Mein, sein Profieine Kontakudem kann er

d ein Design-Ele ermöglicht. oad.oracle.com/ddojotoolkit.org/

ung

es Seminars totyp zu realie umzusetzen Weiterhin wi

rm wird auf BIm Weiterenund einem

inem Entwicka Server Facdie Entwicklunzurückgreifeneinen Lotus Dere Funktionenffssteuerung ve

m

s Verhalten uSystems, ind

ms sowie zudarstellt.

ht die Kernel Rollenstruktud die verfü der User=S

der Plallt. Die assozn die mögsprechenden

urze Erläuteru

ten: Jedem Möglichkeit g

il zu bearbeitetdaten anzup

r hierbei den F

ment welches die

docs/cd/E17477_0

nicht möglicisieren. Daher

n und ein MCird eine Basis

Basis von Lotun werden anh

Skriptbeispie

kler relativ scces4 und bietng. Weiterhinn und weitereDomino Serven der Plattforergleichsweis

und die dem es

u ihnen

lemente ur: Auf ügbaren Spieler, attform-ziierten glichen Rollen.

ung der

Spieler gegeben en, also passen.

Fortschritt sein

e Erstellung von W

01/javaee/5/tutori

A

ch alle im Kr wird der SchC-Spiel anzules für das Einus Notes XPaghand von Uel die Kerne

chnell Webanten eine ents

n kann der Ente JavaScript er und dort arm wie bspwe einfach imp

nes Charakter

Web-Anwendung

ial/doc/bnaph.htm

Abbildung 3 : U

Konzept angehwerpunkt daegen, welchesstellen von Lges©3 als browML (Unifiedelemente der

wendungen usprechende Vtwickler direkBibliotheken

abgelegten Da. automatisierlementieren.

s einsehen

gen auf Basis von

ml

se Case der Gru

esprochenen arauf gelegt s durch die

Lehrinhalten wserbasierte d Modeling r Software

umzusetzen. Vielzahl an kt auf Dojo5

einbinden. atenbanken, rte Abläufe

n Lotus Notes

undfunktionen

173

Page 174: FSLN10 finaler Seminarband

Auf Lernmaterial zugreifen: Ermöglicht es Spielern und Moderatoren auf die bereitgestellten Inhalte zuzugreifen. Es ist jedoch nicht möglich auf Materialien zuzugreifen, welche einen höheren Level erfordern als der Spieler aufweist.

Spielen: Analog zum Lernmaterial muss der Spieler zunächst den erforderlichen Level erreichen um auf anspruchsvollere Spiele zugreifen zu können.

Charakter verbessern / Boni erlangen: Dies sind die Anwendungsfälle für die Rollenspielelemente der Plattform, Charakter verbessern bezeichnet hierbei einen automatischen Vorgang da nur an Erfahrung gewonnen werden kann – wie in (3.1) erwähnt besteht hier aber das Potential das Modul auf eine Nutzergesteuerte Attribuierung des Charakters zu erweitern. Das Erlangen von Boni impliziert auch die Auswahl der Belohnungselemente (3.2).

Lernmaterial ergänzen: Nur Moderatoren und Administratoren haben die Möglichkeit schreibend auf die bereitgestellten Inhalte zuzugreifen, es ist jedoch auch Spielern möglich Kommentare zu den Materialen hinzuzufügen.

Spiele erweitern: Ermöglicht es Moderatoren und Administratoren zusätzliche Aufgaben und Fragen zu bestehenden Spieltypen hinzuzufügen.

Lernbereiche anlegen: Um die Informationen besser zu strukturieren, werden diese Inhalts- oder Level-basiert in Lernbereiche einsortiert. Um diese Strukturen flexibel zu behalten haben Administratoren die Möglichkeit weitere Lernbereiche anzulegen.

Spieler anlegen: Die Zugriffsstrukturen der Lotus Notes Datenbanken erlauben es nicht Spieler automatisch in die Plattform aufzunehmen – daher muss es dem Administrator möglich sein die entsprechenden Spieler in die Plattform einzustellen.

User zu Moderator machen: Administratoren haben die Möglichkeit Spielern die Moderator-Rolle zuzuordnen und ihnen die Befugnisse zum Erstellen von Spiel- und Lerninhalten einzuräumen. Dies geschieht bewusst nicht auto-matisch, damit die Qualität der eingestellten Inhalte überschaubar bleibt.

5.2 Aktivitätsdiagramme

Die in (4.1) vorgestellten Anwendungen bestehen wiederum aus einer Abfolge von Einzelschritten. Beispielhaft werden im Weiteren die Entwicklung des Spielcharakters, sowie eine Instanz eines Multiple-Choice Spiels vorgestellt. Die Erstellung eines Lernbereiches oder das Ändern der Rolle bedarf meist nur der Definition notwendiger Parameter und wird hier nicht detailliert ausgeführt.

5.2.1 Charakterentwicklung

Die Entwicklung des Spielcharakters ist eines der Kernelemente des Spiels, daher soll es im Folgenden anhand eines Aktivitätsdiagramms erläutert werden. Jeder Spieler kann nur einen Charakter erstellen, in der Datenbank wird für jeden Charakter genau ein Dokument mit allen relevanten Charakter-Daten, sowie ein Dokument mit den erreichten Bonuselementen gespeichert.

174

Page 175: FSLN10 finaler Seminarband

AbbildungCharakter. durchzufüherhält er diSpiel zuläsWeb-Applunterbrichtwerden kei

Nach eingutgeschrienun eine verhöht, er besonders freigeschaldefiniert. BKonzeptes

5.2.2 Erste

Durch diemöglich egeschlossebenötigtenHauptdokuverdeutlich

g 4 zeigt den AZunächst wir

hren, also ob ie Möglichkeissig kann derikation kann t – dieser Faine Erfahrung

em ausreicheben, die Höhvordefinierte

erhält die Mgutem Abs

ltet, welche EBoni durch u führen und si

ellung eines S

e vergleichsweinen Spielinhenen Objekt zun Level erstelument und kht das Vorgeh

Ablauf eines rd überprüft oer dafür benö

it sich für ein ar Spieler das man nicht ve

all hat jedochgspunkte und k

Abbildung

end guten he der ErfahruSchwelle erre

Möglichkeit aschneiden wiElemente dies usergenerierte ind daher ausg

Spielinhaltes

weise starre Dhalt (z. B. eiu speichern. Elt. Die zugeh

kann über dien bei der Ers

MC-Spieles uob der Spieleötigten Level anderes Spiel Spiel durchf

erhindern, dash das gleichekein Bonus ge

g 4: Charakteren

Spielergebnisung ist hierbeicht ist (vglauf weitere Iird zusätzlichsind wird ist Spiele könne

geschlossen.

(Multiple-Ch

Dokumentensine SammlunEs wird ein Hhörige Frage-iesen Schlüssstellung eines

und die resultr berechtigt isbereits erreichzu entscheide

führen – durcss der Spielere Resultat wiewährt.

ntwicklung

s werden imbei abhängig v. 3.1) wirdInhalte und h ein Bonufest in den In

en zu einer M

hoice)

struktur der ng Multiple-CauptdokumenMenge referesel gefundenMultiple-Cho

tierenden Folgst das ausgewht hat – ist deen. Ist der Zugh die Eigenscdas Spiel un

e „nicht best

mmer Erfahruvom Spielerge

d der Level dSpiele zuzugs-Element (v

nitial-Daten deManipulation d

Datenbank isChoice-Fragennt mit dem Titenziert anschl

werden. Aboice Tests.

gen auf den wählte Spiel em nicht so griff auf das chaften der

nkontrolliert tanden“; es

rungspunkte ebnis. Falls

des Spielers greifen. Bei vgl. 3.2) er Plattform des Bonus-

st es nicht n) in einem tel und dem ließend das bbildung 5

175

Page 176: FSLN10 finaler Seminarband

Abbildung 5: Anlegen einer Fragesammlung

5.2.3 Instanz eines Spiels (Multiple-Choice)

Um die Motivation ein Spiel wiederholt durchzuführen zu erhalten, wird bei jedem Spieldurchlauf nur eine zufällig erzeugte Teilmenge der verfügbaren Fragen verwendet. Die Generierung dieser Teilmenge wird in (vlg. 4.3 ) anhand eines Skriptausschnittes verdeutlicht. Für jede Spielinstanz wird ein Dokument mit Referenz auf das Spiel-Template, den Spieler und mit Daten über das Ergebnis gespeichert. Initial wird das Spiel als „nicht bestanden“ erzeugt, dieser Wert wird erst nach Bestehen verändert.

Abbildung 6: Instanz eines Multiple-Choice Spieles

Abbildung 6 zeigt den einfachen strukturierten Ablauf einer Spielinstanz, nachdem die Fragen ausgewählt wurden, werden diese über eine Schleife abgefragt. Die Teil-ergebnisse werden hierbei jeweils in temporären Dokumenten zwischengespeichert und erst nach Abschluss der letzten Frage kumuliert. Es erfolgt eine Auswertung anhand der Vorgabewerte im Spiel-Template (vgl. 4.2.2) und ggf. die Änderung des „Bestanden“-Feldes.

176

Page 177: FSLN10 finaler Seminarband

5.3 Code für Spielinstanz Multiple-Choice

Die Datenbank arbeitet auf einer dokumentenorientierten Basis. Diese unterscheidet sich von einer Objektorientierung, da keine direkte Vererbung möglich ist. Um einen Einblick in die Abfrage, Sortierung und Manipulation der Dokumente, sowie deren Verknüpfung zu geben wird im Folgenden ein kurzes Skript-Fragment vorgestellt und erläutert: (Bilden der paarweise verschiedenen Teilmenge vgl. 4.2.3)

Datensätze aus Sammlung holen

Die Dokumente lassen sich über individuell parametrisierbare Suchanfragen in so genannten Views zusammenfassen, so werden bspw. in der „MC-Fragen“ – View alle Fragen des Spiels aufgeführt. Weiterhin lassen sich Teilmengen aus dieser Dokumentensammlung herausfiltern, in Zeile 2 werden nur die Elemente gewählt, welche zu dem aktuell gewählten Fragensatz (ThisDoc) gehören.

1 varviewFragen = database.getView("MC-Fragen"); 2 var dc=viewFragen.getAllDocumentsByKey(ThisDoc.getItemValue("ID"));

Spielinstanz generieren

Die Entwicklung in XPages basiert größtenteils auf JavaScript – die Standardklassen werden jedoch um Plattformspezifische Elemente erweitert. Bei der Generierung der Spielinstanz wird zunächst eine zufällige Menge paarweise verschiedener Zahlen aus dem abgeschlossenen Intervall [0..AnzahlFragenImDatensatz] gebildet (Zeilen 3-11); dies geschieht mit Standard-JavaScript-Funktionen. Auf die bereits ausgewählten Dokumente (Zeile 2), lässt sich nicht per Index zugreifen; es besteht nur die Möglichkeit auf das erste Dokument zu verweisen (Zeile 13) und anschließend durch die Liste der Dokumente fortzuschreiten (Zeile 16). Daher werden die Zufallszahlen aufsteigend sortiert (Zeile 12) und die korrespondierenden Dokumente werden bearbeitet (Zeile 18 / 24-416):

3 for (i = 0; i<questions;i++){ 4 var a = parseInt((Math.random() * 100)%count); 5 varisIn = false 6 for (j = 0; j<i;j++){ 7 if (questID[j]==a) { 8 isIn = true; 9 i--;}} 10 if (!isIn) { 11 questID[i] = a; }} 12 questID.sort(function(a,b){return a-b}); 13 dcDoc = dc.getFirstDocument() 14 while (now<questID[questions-1]){ 15 while(now<questID[run]){ 16 dcDoc = dc.getNextDocument(dcDoc); 17 now++; } 18 …Dokument kopieren… 19 run++;

6 Die Zeilen 24 und 41 werden in Zeile 18 abgearbeitet, die Zeilennummern wurden der Übersicht halber getrennt

177

Page 178: FSLN10 finaler Seminarband

Referenz zum Spieler | Spiel-Template

Es wird ein Dokument benötigt, welches die relevanten Informationen für eine konkrete Spielinstanz bereitstellt, sowie als Referenz für die kopierten Fragen dient (Zeile 20-23).Konkret werden hier die eigene Identifikationskennung, die Kennung der zugehörigen Fragesammlung sowie der aktuelle Spieler gespeichert.

20 doc.appendItemValue("DocUNID",doc.getUniversalID()); 21 doc.appendItemValue("User",session.getEffectiveUserName()); 22 doc.appendItemValue("ParentUNID",ThisDoc.getItemValue("ID")); 23 doc.save();

Neue Dokumente für Spiel kopieren

Die Dokumente in welchen die Fragen gespeichert sind, dürfen durch eine Spielinstanz nicht verändert werden, daher werden die Inhalte in neue, temporäre Dokumente kopiert (nach der Instanz werden diese Dokumente gelöscht). Dabei ist das Übertragen einfacher Strings, wie bei den Antworten (Zeile 36,377) und der Definition ob die Antwort korrekt ist (Zeile 38,398) vergleichsweise einfach. Um die Inhalte des Rich-Text9-Elements, in welchem die Frage gespeichert ist, kopieren zu können müssen diese zunächst in ein Stream-Objekt gewandelt und anschließend in das neue Rich-Text-Feld geschrieben werden (Zeile 31-36).

24 newDoc=database.createDocument(); 25 newDoc.appendItemValue("Form","MC-RFrage"); 26 27 varrichtextSource = dcDoc.getMIMEEntity("Quest"); 28 var stream = session.createStream(); 29 stream.writeText(richtextSource.getContentAsText()); 30 31 varrichtextNew = newDoc.createMIMEEntity("Frage"); 32 richtextNew.setContentFromText(stream,"text/html;charset=UTF-8",1725); 33 34 newDoc.appendItemValue("OrigQuestID",dcDoc.getUniversalID()); 35 newDoc.appendItemValue("Parent",doc.getUniversalID()); 36 newDoc.appendItemValue("Ans1",dcDoc.getItemValueString("Ans1")); 37 … 38 newDoc.appendItemValue("Ans1Check",dcDoc.getItemValueString("Ans1Check")); 39 … 40 newDoc.appendItemValue("User",session.getEffectiveUserName()); 41 newDoc.save();

7 Der Quellcode wurde hier gekürzt in den folgenden Zeilen geschieht das selbe für die anderen drei Antworten 8 Analog zu Zeile 37 9 Rich-Text ist ein Format zur Speicherung und Darstellung formatierter Texte

178

Page 179: FSLN10 finaler Seminarband

5.4 Conten

Die ElemProgrammmöglich isverknüpft darauf geakomplexe V

Abbildung

Die zentrZugriffsübjeweils durBonus-Ele

Die Klassehandelt es bereitstelleSchachtelnSpiel.

nt Model (Üb

mente der Pmierung definist, ein Spieler werden. Abbi

achtet nur 1:nVerknüpfunge

g 7: Übersicht ü

ral angeordnberprüfung unrch einzelne Dmenten und e

en Spiel und Lsich nur um D

en. Wie bereitn, daher refere

bersicht)

Plattform wiert. Der Untkann nur dur

ildung 7 zeigtn | 1:1 Kardinen erfordern u

über die Struktuden Domi

nete Plattfornd WebserverDokumente reinem Zugriffs

Lernbereich wDesignelements erläutert (vgenzieren die F

werden (naheterschied bestrch Dokumentt die wichtigsnalitäten einzund die Erweit

urelemente der mino©-Server ber

rm stellt dir zur Verfügepräsentiert. Eseintrag refere

werden nicht dnte welche Übgl. 4.3) las

Fragen eines M

ezu) analog teht darin, datreferenzen msten Elementezusetzen, da nterbarkeit des

Plattform: Der reitgestellt

ie technischung. Die resEin Spieler wenziert.

durch Dokumebersichten überssen sich DokMC-Spieles je

zur objektass keinerlei

mit seiner Bonuder Plattform

n:m BeziehunKonzeptes be

blaue Bereich w

en Basiskonstlichen Objekwird eindeutig

ente repräsentir die Spiele / L

kumente nichteweils das übe

torientierten Vererbung

nushardware m, es wurde ngen relativ ehindern.

wird durch

nzepte mit kte werden

g mit seinen

tiert, hierbei Lehrinhalte t ineinander ergeordnete

179

Page 180: FSLN10 finaler Seminarband

6. Realisie

KernelemeKonzept pWeiteren a

Abbildungpräsentiertzusammen

6.1 Spieler

Dem Spie

sönlichen Ddurch ein

Abbil

erter Prototyp

ent der Ausarprototypisch anhand von Ab

g 8 zeigt die At wird. Derngefasst.

r- / Compute

eler wird es j

Daten anzupahinzufügbare

ldung 10: Spiel

p

rbeitung war zu implemenbbildungen un

Ansicht, welchr Spieler w

Abbildung 8

rprofil

jederzeit erm

assen (vgl. Abes Bild indivi

lerprofil

es, das in Kntieren. Die nd kurzen Erlä

he einem Spiwird begrüßt

: Startbildschirm

möglicht sein

bbildung 9). Didualisieren. D

Abb

Kapitel 3 undwichtigsten

äuterungen da

eler nach demund sein

m nach Login

Profil einzus

Des Weiteren kDiese Elemen

bildung 9: Bonu

d Kapitel 4 vErgebnisse w

argestellt.

m Einloggen iFortschritt

sehen, sowie

kann er seinennte haben jed

us-Bildschirm

vorgestellte werden im

in das Spiel wird kurz

seine per-

n Charakter doch keinen

180

Page 181: FSLN10 finaler Seminarband

Einfluss auKomponenCharaktersDer Spieleund wie sAußerdem Aufrüstung

6.2 Materi

Der in Abstellen. Jedhaben nur und DateiaSpielkonzeWeiteren n

uf Spielabläufnten an Bedeus dargestellt, aer erhält auf eich diese Ele

m gibt die Gragen.

ialbereich – B

bbildung 11 dder Spieler haAdministrato

anhänge zu eept und dientnicht weiter au

fe, gewinnen utung. Zusätzlalso die erreiceiner zusätzlicemente auf seafik der kom

Blog

dargestellte Mat die Möglicoren und Tutoergänzen. Diet nur der Reusgeführt werd

Abbild

aber bei einelich werden Inchten Erfahru

chen Seite Infein Punkte-K

mpatiblen Kom

Materialbereichchkeit Einträgoren die Optieser Bereich heduzierung voden.

dung 11: Mater

er Erweiterungnformationen

ungspunkte, soformationen übonto auswirk

mponenten Au

h dient dazu Lge im Blog zuion Einträge hhat keinen won Medienbrü

rialblog

g um Social-Nüber den For

owie der aktuber seine Bonen (vgl. Abbufschluss übe

Lernmaterialeu kommentierhinzuzufügen,eiteren Einflu

üchen, daher

Networking rtschritt des uelle Level. nuselemente bildung 10). er mögliche

en bereit zu ren. Jedoch , zu ändern uss auf das soll er im

181

Page 182: FSLN10 finaler Seminarband

6.3 Multip

Der Startbiaufsteigenderhalten zuanlegen soElemente s

Abbildung

6.3.1 Erste

Nach Betäder Spielerbereits ersSortierunggleichen Lerstellen, s

Jede Fragmöglichkeoder nicht es lassen sist also nic

ple-Choice Sp

ildschirm des d sortierte Auusätzlich die Mowie bestehensind für norma

12: Multiple-C

ellen einer Fr

ätigung der Scr auf eine Seitstellte Fragen über den Lev

Levels anzuordsowie ggf. bes

A

ge besteht auiten. Für jede(vgl. Abbildu

sich Formatiercht auf reine T

piel

Multiple-Chouflistung alleMöglichkeit gnde Tests beale Spieler nic

Choice Übersich

ragesammlun

chaltfläche „Nte geleitet, aun eines Fragvel kann ein Idnen. In diestehende Frage

Abbildung 13: E

us einem Fre Antwortmögung 14). Der Frung ergänzen

Texte beschrän

oice-Bereicheer verfügbarenganze Tests zuearbeiten. Diecht sichtbar.

ht (rot umrandetsichtbar)

ng

Neuen Test ersuf welcher er egesatzes erhäIndex angegeber Übersicht en bearbeiten

Erstellen einer

ragetext, sowglichkeit mussFragetext ist dn, sowie Linknkt.

es enthält einen Fragesammu löschen; Tue in Abbildun

te Elemente sin

stellen“ (bzw.eine Übersichlt (vgl. Abbben werden ukann der Spi(vgl. Abbildu

Fragesammlun

wie vier (obs definiert wedurch ein Richks und Grafik

nach Anfordlungen. Admtoren können ng 12 rot ein

nd nicht für norm

„Test bearbet über die Parildung 13). m die Fragesaeler zudem n

ung 14).

g

bligatorischen)rden ob diese

h-Text Elemenen einbinden.

derungslevel ministratoren n neue Tests ingekreisten

male Spieler

eiten“) wird rameter und Neben der ammlungen

neue Fragen

) Antwort-e korrekt ist nt realisiert, . Der Autor

182

Page 183: FSLN10 finaler Seminarband

6.3.2 Spiel

Bei der Dgewählte Beantwortuerhaltene B(„Cheaten“über seine aktuellen Lmit der abgeschlosAbbildung

Abbildung

linstanz / Aus

Durchführung Fragen aus

ung der FrageBonuspunkte “-Schaltflächeverbleibenden

Level der FragAufschrift „

ssen und der g 17).

g 14: Erstellen e

swertung

eines Multiplder zugehö

en als richtig einzusetzen ue, vgl. Abbildun Bonuspunktgen informier

„Auswerten“ Spieler wird

Abbildung15

einer Frage und

le-Choice Tesörigen Frageoder falsch h

und sich die Lung 15). Am ote, sowie die rt. Am Ende d

– durch dd zur Auswer

5: Multiple Cho

d Definition der

sts werden deesammlung dhat der SpielerLösung der Fraoberen Rand dKosten für einder Seite finderen Betätigrtung seiner E

oice Instanz I

Antworten

em Spieler füdargestellt. Nr die Möglichage einblendeder Seite wird ne Hilfestellun

det sich eine Sung wird dErgebnisse ge

ünf zufällig Neben der hkeit bereits en zu lassen d der Spieler ung auf dem Schaltfläche die Instanz eleitet (vgl.

183

Page 184: FSLN10 finaler Seminarband

Auf der Aseine Antwdarüber inErreichen d

Falls der SPC aufzurerschöpft,

Auswertungs-Sworten, sowie nformiert wie des nächsten L

Abb

Spieler alle Frarüsten. In Abder Spieler ka

Abbildung 16

Seite (vgl. Abeine Angabe viele Punkte

Levels benötig

bildung 17: Mul

agen richtig bbbildung 18ann also nur se

Abbildung 18

6: Multiple Cho

bbildung 17) eob diese korr

e bereits erziegt werden.

ltiple Choice In

beantwortet, ersind schon

einen Speiche

8: Erweiterung

oice Instanz II

erhält der Spirekt waren odelt wurden un

nstanz – Auswer

rhält er die Malle Upgrade

er erweitern.

des Bonus-PC

eler eine Übeder nicht. Zusänd wie viel P

rtung

öglichkeit seines des aktuel

ersicht über ätzlich wird Punkte zum

inen Bonus-llen Levels

184

Page 185: FSLN10 finaler Seminarband

7. Fazit und Ausblick

Serious Gaming und Game-based Learning versprechen eine intensivere Motivation der Nutzer als es klassische didaktische Konzepte häufig ermöglichen. Voraussetzung für ein Funktionieren solcher Motivationskonzepte ist jedoch ein Spiel, welches „wert ist gespielt zu werden“ – es muss also genügend Anreize bieten, dass sich Nutzer freiwillig mit dieser Lernmethode auseinandersetzen. Ein Beleg, dass das vorliegende Spielkonzept die Initiative der Spieler ausreichend fördert, wurde im Rahmen dieser Arbeit nicht erbracht; im Folgenden werden einige Problemstellungen und potentielle Erweiterungen des Konzeptes angesprochen:

Zunächst wurden bei der Implementierung des Prototyps bei weitem nicht alle Möglichkeiten des Konzeptes ausgeschöpft. Es wurde nur ein klassisches Multiple-Choice-Spiel realisiert um die Charakterentwicklung sowie Bonus-Konzepte zu verdeutlichen. Für einen Praxiseinsatz müssen weitere (und interessantere) Spieltypen ergänzt werden um dem Spieler Abwechslung zu bieten. So können bspw. Spiele entwickelt werden, in welchen Spieler kooperativ oder live gegeneinander spielen, ohne das Punkte- und Bonuskonzept zu verändern. Weiterhin ist es möglich, das Charakter-konzept um Attribute wie Geschwindigkeit oder Wissensschatz zu erweitern, welche wiederum Einfluss auf Spielabläufe haben.

Im Gegensatz zum Charakterkonzept ist das Bonuskonzept spezifisch auf den Themenbereich der Informatik ausgelegt, ein generischeres Bonuskonzept würde die Übertragung auf andere Fachbereiche erleichtern.

Des Weiteren wurde kaum Augenmerk auf den Einsatz von Social-Network oder Awareness-Funktionalitäten gelegt – hier besteht großes Potential zur Erweiterung des Konzeptes; es ist jedoch ein relativ großer Spielerkreis von Nöten um Synergieeffekte mit den didaktischen Elementen zu erzielen.

Die Erweiterung des Prototyps um weitere Mini-Spiel-Typen und ein darauf aufbauender Praxistest mit einer empirischen Analyse des Nutzerverhaltens, sowie der Motivation der Spieler sind offene Themen für weitere Ausarbeitungen.

185

Page 186: FSLN10 finaler Seminarband

Literaturverzeichnis

[Ad08] Adler, F. (2008). Computerspiele als Lernmedium und ihr Einsatz in den Ingenieurwissenschaften: Erarbeitung eines Analyse- und Entwicklungsmodells (Dissertation). Augsburg,

[BK99] Baron, J.; Kreps, M. (1999), Employment and Economics, Strategic Human Resources

Frameworks for General Managers, New York 1999, S. 62-94, [Bo09] Boeker M, Andel P, Seidl M, Schneevoigt T, Dern P, Frankenschmidt A. (2009), Uro-

Island I - Game-based E-Learning in der Urologie. GMS Med Inform Biom Epidemiol. 2009, Zugänglich unter: http://www.egms.de/static/de/journals/mibe/2009-5/mibe000082.shtml,

[GAD02] Garris, R.; Ahlers, R.; Driskell, J. E. (2002), Games, Motivation and Learning: research

Practice Model. In: Simulation & Gaming, Newbury Park, Sage Publ, 2002, [Hu91] Huizinga (1999), Johan. Homo Ludens. Vom Ursprung der Kultur im Spiel. Reinbek:

Rowohlt,Enzyklopädie, [Km10] http://www.cs.uni-paderborn.de/fachgebiete/fachgebiet-rechnernetze/lehre/lehre-

ss10/vl-konzepte-und-methoden-der-systemsoftware.html (Abgerufen am 05.08.2010), [KSO09] Klimmt, C.; Schmid, H.; Orthmann, J. (2009). Exploring the Enjoyment of Playing

Browser Games; Cyber Psychology& Behavior, April 2009, Vol.12 Issue2, S.231-234, [Pr03] Prensky, M. (2003). Digital game-based learning. Comput, Entertain, [PSS09] Pfannstiel, J.; Sänger, V.; Schmidt, C. (2009), Game-based Learning im Bildungskontext

einer Hochschule – ein Praxisbericht, April 2009. In: Zeitschrift für Theorie und Praxis der Medienbildung. Themenheft Nr. 15/16,

[Sc06] Schwan, S. (2009) http://www.e-teaching.org/didaktik/konzeption/methoden/lernspiele/

game_based_learning/gamebasedlearning.pdf (Abgerufen am 06.08.2010), [St10] http://www.stern.de/tv/sterntv/3-computerspielsucht-gleiche-symptome-wie-bei-

alkoholsucht-1563485.html (Abgerufen am 05.08.2010), [We05] Wechselberger, U. (2005), Digital game-based learning - "Lernerfolg" exmachina ludi?

Eine theoriegeleitete Reflexion zum Wissens- und Lerntransfer Lernspielen. Master’s thesis, Universität Koblenz-Landau.

186

Page 187: FSLN10 finaler Seminarband

University 2.0

Julia SchuhwerkUniversität Augsburg

[email protected]

Manuel SchmidtUniversität Paderborn

[email protected]

Abstract: Der technische und mediale Einzug in das alltägliche Leben ist nicht mehraufzuhalten. Immer mehr Menschen tummeln sich in unterschiedlichsten Web-Commu-nities und können sich ihr Leben ohne die Anwendungen des sogenannten Web 2.0nicht mehr vorstellen. Ebenso steht fest, dass Medienkompetenz als Schlüsselqualifi-kation in jeder Fachdisziplin und Profession immer mehr an Bedeutung gewinnt. Da-her ist es auch für Hochschulen an der Zeit, sich neu zu erfinden und die Lehre an eineneue Generation Lernender, nämlich an die der „digital natives“ anzupassen. Doch wiekann eine Universität 2.0 aussehen? Wie kann erfolgreiches Lernen im Zeitalter digi-taler Technologien gestaltet werden? Und wie werden Lernkulturen durch digitale Me-dien erweitert und verändert? Die vorliegende Studienarbeit zeigt mittels eines kurzenhistorischen Abrisses, wie sich der Einsatz von Technologie in der Lehre entwickelthat und anhand einer Umfrage sowohl unter Studenten und Lehrenden, als auch unterwissenschaftlichen Mitarbeitern herausstellen, wie eine Universität in Zukunft ausse-hen wird. Hierbei werden neben technologischen ebenso didaktische und partizipativeAspekte berücksichtigt. Es wird des Weiteren aufgezeigt, welche der neuen Techni-ken und Dienste bereits im Hochschulalltag verwendet werden und welche überhaupteine Chance bekommen könnten in den universitären Alltag aufgenommen zu wer-den. Abschließend entsteht so, mit den aus der Befragung gewonnenen Erkenntnissenund den Zukunftsprognosen der Forschung ein „Prototyp“ der Universität der Zukunft.

187

Page 188: FSLN10 finaler Seminarband

1 Einleitung

1.1 „The medium is the message “

Eine der berühmtesten Thesen Marshall McLuhans, dem 1911 geborenen Geisteswissen-schaftler, lautet „The medium is the message“1 - das Medium ist die Botschaft – damitmeint er, dass die Botschaft jedes Mediums oder jeder Technik eigentlich „die Verände-rung an sich“ ist, welche diese für die Menschen mit sich bringt. Dieses Zitat kann auchpassend auf die neuen Technologien und ihren Einfluss auf die universitäre Lehre ange-wandt werden. Die Veränderung unserer Gesellschaft hin zur Wissensgesellschaft basiertauf neuen Technologien [HEID] die auch den Anstoß liefern für eine neue Generation vonStudenten, die nie ein Leben ohne einen Computer gekannt haben, die sogenannten „Digi-tal Natives“2. Diese Veränderungen machen sich nach und nach auch an den Universitätenbemerkbar. Aus diesem Grund ist auch John Unsworth, Direktor des Instituts für Informa-tik in Illinois, der Meinung, dass es für unsere Hochschulen an der Zeit ist, sich neu zuerfinden. Seiner Meinung nach müsse sich eine Universität der Zukunft als „Informations-Organisation“3 sehen und von dem lernen, was überall nur noch „Web 2.0“ genannt wird.Doch wie kann eine Universität 2.0 aussehen? Auf diese Frage soll in der vorliegendenSeminararbeit eine Antwort gefunden werden. Anhand von Forschungsergebnissen ausmehreren Jahrzehnten soll gezeigt werden, was Wissenschaftler, wie z.B. der deutsche In-formationstheoretiker Karl Steinbuch in seinem 1969 veröffentlichtem „Programm 2000“für die Zukunft der Universitäten prognostizierte. Daran anschließend wird anhand vonErgebnissen einer Umfrage, die sowohl unter Studenten als auch unter Lehrenden durch-geführt worden ist, herausgestellt, wie diese sich den universitären Alltag der Zukunftvorstellen, welche Anforderungen sie an die neuen Technologien stellen und wie das Ler-nen und Lehren im Bezug auf Informationstechnologien momentan aussieht. Auf dieseWeise entsteht am Ende der Arbeit aus den gewonnenen Erkenntnissen im Vergleich mitden Zukunftsprognosen der Wissenschaft eine Art „Prototyp“ einer Universität 2.0.

1.2 Universität im Wandel - was sagt die Forschung?

Bei der Suche nach Literatur und Forschungsergebnissen über technologische Zukunftsvi-sionen, speziell im Hinblick auf die universitäre Lehre, gestaltet es sich äußerst schwierig,Quellen aus den Jahren vor 1990 zu finden. Zu wenig weit verbreitet war wahrschein-lich allgemein noch die Computernutzung und auch -ausstattung, als dass man sie schontiefgründig im Bezug auf die Lehre untersucht hätte. Dennoch stößt man vereinzelt aufWissenschaftler, die beispielsweise schon zu Beginn der 1960er Jahre Aussagen dazugemacht haben, wie sich Wissenschaft und Bildung im Zuge der Etablierung von Com-putern verändern wird. Beispielsweise laut dem Zukunftsforscher und NobelpreisträgerDr. Robert Jungk (1967) wird zur „alltäglichen Routine des Wissenschaftlers“ die Benut-

1Marshall McLuhan a project of Lehmann U. and Morisse I.2Hugger, U., Digitale Jugendkulturen, S. 133Unsworth, J., University 2.0

188

Page 189: FSLN10 finaler Seminarband

zung einer Konsole gehören, „die nach dem Time-Sharing-Prinzip mit einem Computer,einem großen Datenspeicher (Informationsbank) und einem Speicher für mathematischeModelle verbunden ist“ [JUN]. Im Bezug auf Konferenzen von Wissenschaftlern und Mit-arbeitern hofft Jungk weiter, dass es „mit Hilfe von Computern und elektronischen Sicht-geräten möglich sein wird, Konferenz-Arbeitsstätten zu schaffen, so daß sich die Rolle desTeilnehmers aus der eines bloßen Zuhörers in die eines aktiven Mitarbeiters verwandelnwird.“ [JUN] In dieser Beschreibung Jungks lassen sich eigentlich schon gut die heuti-gen Tools für Videokonferenzen (z.B. Skype) erkennen. Auch von „e-Learning“, also vonelektronisch unterstütztem Lernen, ist bei Jungk in gewisser Weise schon damals die Rede.Knapp 30 Jahre vor der eigentlichen Etablierung des Internets, schreibt er, dass zu erwar-ten ist, dass sobald die benötigten „Hilfsmittel allgemein zugänglich sind und es in vielenWohnungen Anschlussstellen an das Computernetz mit Datenspeichern gibt“ [JUN] vieleMenschen die Aneignung von Wissen als eine Art Hobby von zu Hause aus betreiben wer-den.Interessant sind auch die Ergebnisse einer Umfrage der RAND-Corporation, ebenfallsaus den 1960er Jahren, in der Experten-Teams „größere wissenschaftlich-technische Fort-schritte“ [JUN] nennen sollten, die sie in den nächsten Jahrzehnten erwarten. Die Exper-ten waren damals zum Beispiel der Meinung, dass eine „direkte elektronische Verbindungzwischen Gehirn und Computer“ mit Anfang der 1990er Jahre möglich sein wird. Eine„Möglichkeit des Unterrichts durch direkte Informationszufuhr an das Gehirn“ erwarte-ten sie laut Umfrage erst gegen Ende der 1990er Jahre. „Zentrale allgemein zugänglicheDatenspeicheranlagen (Informationsbanken)“ erhofften sich die Experten dagegen zumBeispiel schon mit Beginn der 1970er Jahre.Anfang der 1970er Jahre wurden Prognosen gestellt, die zeigten, welche Fortschritte dieLehre mittels „Automatisierung“ [PRG] in Zukunft machen wird. So schreibt Informati-onstheoretiker Dr. Karl Steinbuch 1970 in seinem Buch „Programm 2000“: „Wenngleichmenschliche Lehrer nicht durch Automaten ersetzt werden können, ist es doch wahrschein-lich, daß ein großer Teil der Belehrung durch Lehrautomaten übernommen wird. Mit ihrerHilfe wird der jugendliche oder erwachsene Schüler in Bild und Ton zu jeder Zeit und anjedem Ort didaktisch gut vorbereiteten Zugang zu allen Wissensgebieten finden.“ [PRG]– hier lässt sich wieder das Prinzip des heutigen „e-Learings“ oder auch „Telelernen“ ge-nannt, gut erkennen. Zudem stellt sich Steinbuch noch vor, dass sich auch der „Lernstil“dahingehend weiterentwickelt, dass er dem „menschlichen Spieltrieb entgegenkommt“[PRG]. Ein Jahr zuvor schrieb er ebenfalls schon von „computersimulierten“ Problem-stellungen zu Übungszwecken und einer „optische[n] Ein- und Ausgabe der Computer„[IFG]. Im Großen und Ganzen beschreibt Steinbuch hier nichts anderes als die heute prak-tizierten Lernmethoden „Game Based Learning“ oder „Computer-based Training“.Zu Beginn der 80er Jahre folgte dann eine Reihe erster empirischer Studien zur Akzep-tanz der neuen Technologien, insbesondere in der Arbeitswelt. So kam Böltken 1988 zudem Ergebnis, „daß nicht-erwerbstätige Computerlaien in den neuen Technologien einestärkere Bedrohung sehen, während nach einschlägigen Erfahrungen die Technikakzep-tanz steigt“ [BÖL]. Allgemein wurden Untersuchungen weniger im Bereich der Lehreangesetzt. Programme, die heute in „modifizierter und verfeinerter Form auf dem Marktder Lernsoftware immer noch Bestand haben“ [STAD], wie zum Beispiel Computer BasedTraining (CBT) oder auch Computer Assisted Instruction (CAI), entstanden in erster Linie

189

Page 190: FSLN10 finaler Seminarband

im Bereich der beruflichen Aus- und Weiterbildung.Mit Beginn der 1990er Jahren merkt man deutlich, dass die Meinungen und Einschätzun-gen zur technologischen Entwicklung an Universitäten zunehmen. Immer mehr Institutio-nen beschäftigen sich mit diesem Thema und stellen empirische Forschungen an. So zumBeispiel auch die 1997 veröffentlichte Studie des „National Committee of Inquiry intoHigher Education“, auch bekannt als „Dearing Report“, die eine Serie wichtiger Berich-te und Prognosen über die Zukunft der Hochschulbildung in England beinhaltet. RonaldDearing sieht das Potential der Kommunikations- und Informationstechnologien in derLehre vor allem in einer Verbesserung der Qualität der Lehre und Forschung und in einerlangfristigen Kostenreduzierung. Er empfiehlt aus diesem Grund, dass alle Hochschulein-richtungen „bis 1999/2000 eine umfassende Kommunikations- und Informationsstrategieentwickelt haben sollen“ [STEI]. Seiner Meinung nach muss diese „Strategie“ die Informa-tionsressourcen (Bibliotheken), die Kommunikation von Studenten, Hochschullehrern undder Verwaltung, die Entwicklung von Lehr- und Lernmaterialien sowie die Entwicklungeffektiver Management-Informationssysteme umfassen. Eine weitere Empfehlung betrifftdie Ausstattung der Studenten mit vernetzten Computern. „Es wird empfohlen, dass biszum Jahr 2001 das Verhältnis von öffentlich zugänglichen Computern zu Studenten 1:10betragen, und daß bis zum Jahr 2005 jeder Student seinen eigenen Laptop haben soll.“[STEI]Noch sehr zögerlich, im Verlgeich zu Dearing, schreiben Gottwald und Sprinkart darauf imJahr 1998 in ihrem Buch „Multi-Media-Campus – die Zukunft der Bildung“ „[...]andereHochschulen entwickeln „virtuelle Universitäten“ an denen man per Video, Fernsehen undComputer studieren kann. Die Strukturen sind im universitären Bereich bereits vorhanden.Das Studium könnte sich in naher Zukunft stark auf den PC verlagern“ [MMC]. Weiterheißt es „Bald wird man sich aussuchen, welche Universität, welche Vorlesung man besu-chen will. Die Koryphäe in Harvard ist nicht mehr unerreichbar“ [MMC]. Ebenfalls be-richten sie, dass „durch Computer-Assisted-Teaching (CAT) an der Universität Münster“die Attraktivität der Vorlesung gesteigert werden soll, mit dem Ziel „universitäre Mas-senveranstaltungen durch den Einsatz von Multimedia-Software effizienter zu machen“[MMC].1997 wurden vom Bundesministerium für Bildung und Forschung (BMBF) über 400 Bil-dungsexperten in der „Delphi II-Studie zur Zukunft der Bildung“ [BMBF] zu ihrer Mei-nung über technologische Entwicklungen im universitären Bereich befragt.98% der Befragten glaubten zum damaligen Zeitpunkt, dass im geschätzten Zeitfenstervon 2010-2019 virtuelle Universitäten weit verbreitet sein werden. Außerdem glaubtenbeinahe so viele, 99%, dass im Zeitraum von 2005-2011 allgemein ein „Fernunterrichssys-tem“ verwendet werden wird, welches an vielen Orten „die Ausbildung der Bevölkerungvon zu Hause aus ermöglicht“. 91,5 Prozent dachten damals, dass in den Jahren 2009-2016Systeme für virtuelle Prüfungen entwickelt werden, bei denen die Beurteilung der Leis-tung über öffentliche Netze durchgeführt werden wird.Wie zuvor geschildert, laufen die Prognosen der letzten vier Jahrzehnte im Prinzip auf diegemeinsame Vorstellung, bzw. auf den Wunsch hinaus, dass der Einsatz von Technologi-en in der Lehre hauptsächlich angenehmeres, effektiveres und ortsunabhängiges Lernenermöglichen soll. Was in den 70er und 80er Jahren als Telematik oder Telelearning be-zeichnet worden ist, war vom Grundgedanken her eigentlich nichts anderes als das, was

190

Page 191: FSLN10 finaler Seminarband

seit den 90ern „e-Learning“ heißt. Im Grunde ging und geht es hauptsächlich um Mög-lichkeiten der Kommunikation, Kollaboration und Kooperation. Dies bestätigt sich auchin Umfragen und Untersuchungen über die universitäre Lehre der Gegenwart.

Nach den Zukunftsvisionen der Forscher aus den vergangenen Jahren, soll daher nun ge-zeigt werden, was wirklich eingetreten ist und sich durchgesetzt hat. Es soll somit dieFrage beantwortet werden, wie Studierende gegenwärtig Technologien im Lernalltag ein-setzen. In einer empirischen Untersuchung der Informationskompetenz der Studenten derUniversität Augsburg im Jahr 2008 wurde festgestellt, dass „digitale Technologien einenfesten Bestandteil des Alltags der Studierenden ausmachen“ [HEIN]. Dies zeigt sich unteranderem daran, dass digitale Medien in Form von E-Mail, Textverarbeitungsprogrammen,Wikis und Präsentationssoftware zwischen 60 bis 100 Prozent der Befragten häufig ge-nutzt werden [HEIN]. Ebenfalls festmachen lässt sich dieses Ergebnis anhand einer Studiean der TU Graz aus dem Jahr 2009. Hier wurden Studierende im ersten Semester nach derihnen zur Verfügung stehenden Infrastruktur, nach genutzten Kommunikationswegen undWeb-2.0-Anwendungen befragt. „Markant an dem Ergebnis ist vor allem, dass Mobilte-lefone zu 100% vorhanden sind“ [EBNE]. Ebenso hat sich herausgestellt, dass 80% derStudierenden ein Laptop und 80-90 % ein Abspielgerät für mp3-Files besitzen [EBNE].Hinzu kommt, dass nur noch ca. 3% der befragten Studenten zu Hause keinen Internet-zugang besitzen. Was nun aber den Universitären Alltag betrifft, so wurde auch herausge-funden, dass Web 2.0-Applikationen noch nicht gänzlich Einzug gehalten haben. Dienstewie professionelle „Community-Plattformen wie XING sowie Social Bookmarking undMicroblogging-Tools wie Twitter“ seien laut Ebner bei den Studenten deutlich wenigerbekannt. So kann man also festhalten, dass sich die technische Ausstattung der Studentenzwar deutlich verbessert hat, dies aber noch nicht auf ein gänzlich verändertes Nutzerver-halten schließen lässt. Ebner und Schiefner drücken dies so aus: „Die oftmals gepriesene„Net-Generation“ lässt auf sich warten bzw. spiegelt eher eine technisch besser ausgerüs-tete wider“ [SCHI].Wie man am letzten Abschnitt, im Vergleich zu den Vorhergehenden, gut erkennen kann,wurden die gegenwärtig genutzten Technologien relativ schnell verändert. Dies mag wahr-scheinlich nicht zuletzt an Entwicklungen wie den Graphical User Interfaces, Mosaic unddem Web 2.0 liegen. Bevor man sich allerdings die Frage stellt, was sich als nächstes indiesem Bereich hervortun bzw. etablieren wird, sollte geklärt werden, warum überhauptneue Technologien entwickelt werden sollen.Laut des jährlichen Berichts des Horizon Projects, dem Horizon Report 2010, gibt es vier„Schlüsseltrends“ [HR10], die uns dazu veranlassen,Technologien weiter zu entwickeln,welche dann unter anderem auch die universitäre Lehre in den nächsten Jahren beeinflus-sen werden. Diese sollen daher im Folgenden kurz erläutert werden.„Das Horizon Project ist ein langfristig angelegtes Projekt zur qualitativen Forschung,das neu aufkommende Technologien identifizieren und definieren will, die voraussichtlichgroßen Einfluss auf Lehre, Lernen, Forschung oder kreativen Ausdruck in Bildungseinrich-tungen haben werden“ [HR09]. Wie das New Media Consorium (NMC) und die Educau-se Learning Initiative (ELI) herausgefunden haben, ist beispielsweise ein Anlass für dieEinführung neuer Technologien, dass es die Menschen mittlerweile erwarten, von jedembeliebigen Standort aus lernen und studieren zu können. Es soll also der „Lerneffekt durch

191

Page 192: FSLN10 finaler Seminarband

zeitliche und inhaltliche Passgenauigkeit“ [HR10] maximiert werden. Dabei ist es vor al-lem für Bildungseinrichtungen wie Universitäten wichtig, darauf zu achten, dass ihre Stel-lung „als goldener Standard für die qualifizierte Ausbildung“ [HR10] nicht durch die Füllean Bildungsangeboten und leicht zugänglichen Informationen aus dem Netz untergrabenwird. Ein weiterer Trend, der die Entwicklung neuer Tools vorantreibt, ist, wie auch diesesSeminar zeigt, die „campusübergreifende Zusammenarbeit zwischen den Fachbereichen“.Neue Wege der Kommunikation erleichtern diese und ermöglichen es den Studenten, sichauch „globalen Herausforderungen“ [HR10] zu stellen. Hinzu kommt, dass die derzeit ge-nutzten Technologien immer stärker „cloud-basiert“ [HR10] sind, unsere Vorstellung vonIT- Support sich immer mehr in Richtung Dezentralisation bewegt und wird „geräteunab-hängig“ [HR10] jederzeit auf unsere gespeicherten Informationen zugreifen wollen.

1.3 Welche Technologien erwartet die Universität der Zukunft?

Das New Media Consortium hat im letzten Jahr mittels qualitativer Forschungsmethoden110 aufkommende Technologien, die „zurzeit an Hochschulen noch nicht weit verbrei-tet sind“ [HR10] ermittelt. Die einzelnen Technologien wurden näher erforscht und un-ter Fachkundigen diskutiert, bis „das Potenzial der Technologie für Hochschulkontexte“[HR10] ersichtlich war. Im aktuellen Horizon Report werden daher nur sechs Technolo-gien näher beschrieben, denen aber große Chancen für die Lehre der Zukunft eingeräumtwerden und die Einsatzmöglichkeiten bieten, die nicht „intuitiv oder offensichtlich sind“[HR10]. Untergliedert werden diese Technologien in verschiedene Zeiträume, je nachdem,ab wann die tatsächliche Nutzung der Technik erwartet wird. Da uns diese Unterteilungfür die Sinnvollste erscheint, werden wir diese bei der folgenden, näheren Erläuterung bei-behalten.In einem relativ „kurzfristigen Zeithorizont, also innerhalb der nächsten zwölf Monate“[HR10] sehen die Forscher „Mobile Computing“ und „Open Content“. In Anbetracht derdafür notwendigen technischen Ausstattung der Studenten (Handy, Laptop), wie oben er-wähnt, rechnen auch die Autoren mit einer baldigen Integration dieser Techniken in diealltägliche Lernwelt. Auch die Open Content Bewegung ist keine Neuheit mehr und wirddaher schnell Anwendung in der universitären Lehre finden. Vor bereits 10 Jahren hatbeispielsweise schon das MIT (Massachusetts Institute of Technology) damit begonnen,seine Kursinhalte kostenlos zur Verfügung zu stellen [HR10]. Auch in Deutschland undÖsterreich gibt es mittlerweile einige Universitäten, die diesem Beispiel folgen. Geradein Verbindung mit den Lizenzverträgen der gemeinnützigen Gesellschaft Creative Com-mons, lassen sich auch in der Lehre gute Wege finden, der Öffentlichkeit Nutzungsrechtebeispielsweise für Texte einräumen zu können.In der zweiten Entwicklungsphase, in einem Zeitraum von „zwei bis drei Jahre[n]“ [HR10],gehen die Wissenschaftler des Konsortiums davon aus, dass sich ebenfalls bereits existie-rende Technologien wie „elektronische Bücher“ und „Simple Augmented Reality“ in deralltäglichen Lernkultur verankert haben werden. Besonders der computergestützten Erwei-terung der Realitätswahrnehmung rechnen die Autoren hohe Chancen in der Bildung aus.Allein die Möglichkeit Bilder oder Videos mit computergenerierten Zusatzinformationen

192

Page 193: FSLN10 finaler Seminarband

zu ergänzen oder einfache Objekte dreidimensional darstellen zu können, bietet unglaub-liche Chancen für das Verstehen von komplexen Zusammenhängen. Blickt man weiter indie Zukunft (ca. 4-5 Jahre) so wird laut des Horizon Reports „gestenbasiertes Computing“und die „visuelle Datenanalyse“ eine sehr wichtige Rolle für das Leben und Arbeiten anden Universitäten spielen. Vor allem durch die Möglichkeit der Steuerung durch Gestenkönnen unserer Meinung nach neue Lehr - und Lernmethoden entstehen, die einen sehrhohen Realitätsbezug haben und neben anderem dadurch auch den Spaß am Lernen för-dern.

193

Page 194: FSLN10 finaler Seminarband

2 Umfrage und Interview Ergebnisse - Erfassung des Status Quo

Um an Informationen über das mögliche Aussehen einer Universität der Zukunft zu ge-langen, wurden zwei Fragebögen entwickelt. Der erste Fragebogen wurde als Online-Umfrage für Studenten konzipiert, in der sie sowohl ihren universitären Alltag mit Vor-und Nachteilen als auch ihre Vorstellung einer zukünftigen Universität beschreiben soll-ten. Besonderes Augenmerk sollte hierbei auf neue Technologien gelegt werden, welchedie Studenten in Zukunft gerne nutzen würden. Der zweite Fragebogen wurde für kurze,qualitative Interviews mit wissenschaftlichen Mitarbeitern, sowie Professoren zusammen-gestellt, aus denen anschließend die „Experten-Meinungen“ hervorgehen sollten.Bevor nun die Ideen und Visionen der Studenten genauer vorgestellt werden, sollen ersteinige statistische Daten einen Einblick gewähren und erklären, um wen es sich bei denBefragten handelt und mit welchen technischen Mitteln sie bisher ihren universitären All-tag bestreiten. Insgesamt wurden 467 Studenten befragt, davon waren 75% im Alter zwi-schen 21 und 28 Jahren. Der Anteil der weiblichen und männlichen Befragten hält sichdie Waage. Um abschätzen zu können, wie genau die Studenten das Lernen an einer Uni-versität beschreiben können, wurden sie nach ihrer bisherigen Studiendauer befragt. Hierstellte sich heraus, dass ca. 2/3 der Antworten von Studenten eines Bachlor-Studiengangskamen, die den universitären Alltag maximal 6 Semester lang kannten.Da die Studie einen möglichst breiten Schnitt der deutschsprachigen Studierendenschaftabdecken sollte, wurden die Studierenden unabhängig ihrer Studienrichtung und ihres Stu-dienortes befragt. Erfreulicherweise deckt die Umfrage, was die Studiengänge betrifft, einsehr breites Spektrum ab. Beispielsweise beteiligten sich unter anderem Studenten derWirtschaftswissenschaften, Informatik, Medien und Kommunikationswissenschaft, Elek-trotechnik, Physik, Popmusik, Betriebsökonomie, Chemie, Geoökologie, Germanistik, Eng-lisch, Französisch, Medien- und Erziehungswissenschaft, Biotechnologie, Mechatronik,Soziologie, Psychologie und der Sozialwissentschaften. Dadurch lassen sich gut allgemei-ne Schlüsse aus den Umfrageergebnissen ziehen.

Im Folgenden soll nun näher auf die Ergebnisse der Studenten-Befragung eingegangenwerden, indem Auffälligkeiten, Besonderheiten und Zusammenhänge erläutert werden.Außerdem soll aufgezeigt werden, welche Technologien die Studenten bis dato benutzenund welche sie im universitären Alltag für tauglich halten. In Anbetracht des Umfangs derAntworten können nur einige Ergebnisse näher Erläutert werden. Die restlichen Ergebniss-Grafiken der Umfrage können im Anhang eingesehen werden (Kapitel 5.2).

2.1 Was halten die Studenten von den heutigen Diensten des sog. „Web 2.0 “

Wie Abbildung 1 verdeutlicht, ist die klassische Recherche mittels Suchmaschinen, wenigüberraschend, das meist genutzte Hilfsmittel der Studenten im Internet. 405 der Befragtenstuften sie als „hilfreich“ ein.

194

Page 195: FSLN10 finaler Seminarband

Abbildung 1: Klassische Internetrecherche (N=467)

Vergleicht man damit aber das Ergebnis der Frage nach der Nutzung von Literaturverwal-tungsprogrammen wie z.B. Mendeley oder Social-Bookmarking-Diensten wie Delicious(Abbildungen 2 und 3 ), so fällt auf, dass das Arbeiten mit den Suchmaschinen wenigstrukturiert bzw. nicht kollaborativ stattfindet. 90% der Befragten gaben nämlich an, dieseeben genannten Web 2.0-Dienste nicht zu nutzen, welche es allerdings ermöglichen durchdas Setzen von Tags und das speichern von PDF-Dateien, Suchergebnisse zu organisierenund mit anderen zu teilen.

Abbildung 2: Research-Networks wie Mendeley (N=467)

Abbildung 3: Social-Bookmark-Dienste wie Delicious (N=467)

Videomitschnitte:Abbildung 4 verdeutlicht, dass Videomitschnitte von den befragten Studenten als sehrnützlich eingestuft werden. Aus anderen Antworten des Fragebogens geht allerdings her-vor, dass sehr viele mit „benutze ich nicht“ geantwortet haben, da Videomitschnitte nur

195

Page 196: FSLN10 finaler Seminarband

sehr selten von Dozenten überhaupt angeboten werden. Daraus lässt sich ableiten, dasssich Viele Studenten dies für die Zukunft wünschen.

Abbildung 4: Videomitschnitte (N=467)

Kommunikation:Ebenfalls interessant an den Ergebnissen der Umfrage zur bisherigen Nutzung von Tech-nologien im Lernalltag ist, dass sehr häufig geäußert wurde, dass sich die Studenten „mehrund bessere Tolls zur Kommunikation mit den Lehrenden“ wünschen, einerseits für dieKommunikation untereinander, anderseits zum Kontakt mit den Dozenten und Professo-ren. Studenten wollen beispielsweise nicht lange vorher Termine für meistens überfüllteSprechstunden vereinbaren müssen um kurze Fragen klären zu können.Sieht man sichdaraufhin aber die Ergebnisse der Frage nach der Nutzung von kostenlos zur Verfügungstehenden Diensten wie z.B. Voice over IP (Internet-Telefonie) an (Abbildung 5), wundertman sich, warum über die Hälfte der Befragten angeben, diese im universitären Alltagnicht zu benutzen. Interessant wäre hier zu wissen, ob diese Dienste, nur im Bereich derUniversität oder auch im privaten Bereich nicht benutzt werden.

Abbildung 5: Voip (N=467)

Ein Grund für die Nichtverwendung solcher Dienste im Lernalltag könnte sein, dass Do-zenten einfach nicht die Möglichkeit bieten mit ihnen auf diesem Wege Kontakt aufzuneh-men. Sei es aus Zeitgründen oder weil sich manche Dozenten schlicht und einfach nichtmit solchen Diensten beschäftigen wollen.

196

Page 197: FSLN10 finaler Seminarband

Virtuelle Vorlesungen und Podcasts:Ähnlich wie bei den Videomitschnitten ist es auch bei den „Virtuellen Vorlesungen“ undden „Podcasts bzw. Audiomitschnitten“. Viele Studenten wünschen sich diese Dinge, dieallerdings nur von den wenigsten Dozenten angeboten werden.

Abbildung 6: Podcasts (N=467)

Abbildung 7: Virtuelle Vorlesungen (N=467)

Leraning Management Systems:Bei der Frage zur Verwendung von Learning Management Systemen (LMS), die wie manin Abbildung 8 sehen kann, mittlerweile an beinahe allen Universitäten eingesetzt werden,hat sich unsere eigene Erfahrung bestätigt.

Abbildung 8: Verwendung von Learning Management System(N=459)

LMS werden zwar als sehr hilfreich angesehen (Abbildung 9), allerdings nur, wenn sie inihrer gesamten Bandbreite genutzt werden würden. Dies ging vor allem aus den offenen

197

Page 198: FSLN10 finaler Seminarband

Fragen hervor, wo häufig genannt wurde, dass z.B. zur Kommunikation unter den Kommi-litonen das LMS selten bis nie verwendet wird. Diese findet eher in den Gruppen sozialerNetzwerke, wie zum Beispiel „StudiVZ“ oder „Facebook“statt. Das LMS wird nicht nur,aber vermehrt zur Organisation von Lehrveranstaltungen oder für den Austausch von Da-teien genutzt.

Abbildung 9: Learning Management System(N=467)

2.2 Was halten Studenten an heutigen Universitäten für verbesserungswürdig?

Um Dinge in der Zukunft ändern zu können, muss erst erkannt werden, woran es liegt,dass man in der Gegenwart an ihnen scheitert. Im Folgenden soll durch konstruktive Kritikauf Schwachstellen des heutigen universitären Alltags hingewiesen werden. Dies passiertnicht zum Zwecke einer Anklage, sondern mit der Absicht, diese Dinge in Zukunft bessermachen zu können. Die Universität der Zukunft sollte daher die folgenden Vorschlägeberücksichtigen:

• Der am häufigsten genannte Kritikpunkt der Studenten ist, das dezentrale Organi-sationsstrukturen in jeglicher Hinsicht das Studium erschweren. Wo die genauenSchwachstellen liegen wird im Folgenden kurz erläutert.

• Studenten beklagen sich über komplizierte Anmeldungen für Kurse und Prüfun-gen. Es muss sich in unnütze Listen eingetragen werden, die dann nicht verwendetwerden. Die Platzvergabe für einige Seminare geschieht per Los anstatt unter Be-rücksichtigung der Dringlichkeit.

• Weitere Schwachpunkte im derzeitigen System werden in den unflexiblen Studien-zeiten und Studienordnungen gesehen. Eine Wahl nach persönlichem Interesse undKombination mit Teilzeitjobs ist laut der befragten Studenten fast nicht möglich.

• Weiterhin wurden die oftmals überfüllten Veranstaltungen und unnötige Anwesen-heitspflichten kritisiert.

• Ebenso wurde die Verfügbarkeit von Dozenten und Professoren stark bemängelt.Die Sprechstundenzeiten wären zu kurz und die Wartezeiten dafür zu lang.

198

Page 199: FSLN10 finaler Seminarband

• Außerdem wurden oftmals die schlechten didaktischen Fähigkeiten der Lehrendengenannt. Seminare seien unter anderem meist in zu geringem Maße interaktiv ge-staltet.

• Viele der befragten Studenten wünschen sich zudem in ihrem Studium einen größe-ren Praxisbezug. Für Praktika sollten mehr Möglichkeiten und größere Zeitfensterangeboten werden.

• Unter den meist genannten Kritikpunkten ist auch die hohe finanzielle Belastungeines Studium zu finden. Neben den Studiengebühren werden auch Kosten für Bü-cher und Skripte genannt, die laut der Studierenden aber durch bessere Organisationteilweise entfallen würden.

• Studenten aller Universitäten beklagen sich über zu wenige ruhige Rückzugsmög-lichkeiten für konzentriertes Arbeiten, allein oder in der Gruppe.

2.3 Umfrageergebnisse unter Studenten zur Universität 2030

Wenn sich Studenten im Jahr 2010 die Universität der Zukunft vorstellen, wünschen sichüber 25% der befragten Studenten, auf alle Materialien und Informationen zu Vorlesungenund Seminaren online, immer und überall zugreifen zu können. Dabei ist es ihnen wichtig,dass neben den zusätzlichen Materialien wie Skripten, Folien und Übungsaufgaben eben-so Mitschnitte der Vorlesung sowohl in auditiver als auch in visueller Form im Internetbereitgestellt werden.

Ein Viertel der Studenten kann sich gut vorstellen, dass Lehre in Zukunft vermehrt oderteilweise sogar ganz in virtuellen Welten stattfinden wird. So sollte es ihrer Meinung nachnicht nur Videostreams geben, die live von jedem Ort der Welt aus mitverfolgt werdenkönnen, sondern auch eine virtuelle Technik, mit der interaktive Vorlesungen via Internetmöglich werden. Grund dafür ist, dass es den Studenten wichtig ist, beispielsweise wäh-rend einer Vorlesung oder eines Seminars die Möglichkeit zu haben, Fragen zu stellen,bzw. selbst vom Dozenten angesprochen zu werden.

Was die Didaktik und die Lehrenden an sich in der Zukunft angeht, wünschen sich 10% derStudenten aktivere Lehrende. So sollen beispielsweise Professoren und Dozenten, wie be-reits erwähnt, künftig besser erreichbar sein. Vorgeschlagen werden hierfür von StudentenOnline-Video- oder Audiokonferenzen, gerne auch mit mehreren Studenten gleichzeitig.Außerdem sollten Professoren und Dozenten bewertet werden dürfen, sowohl nach ihremEinsatz als auch nach ihren didaktischen Kompetenzen.

Ebenso sind 10% der Befragten der Meinung dass die Universität an sich ihr Aussehenverändern wird. Vor allem architektonisch wird sich laut der Studenten einiges ändern.

Laut den Vorstellungen von knapp 10% der befragten Studenten, wird sich in der Zukunftauch die Recherche in Bibliotheken stark ändern. Wie hier die einzelnen Ideen aussehen,

199

Page 200: FSLN10 finaler Seminarband

wird ebenfalls später im Entwurf der Universität 2.0 erläutert werden.

Ebenso denken 10% der befragten Studierenden, dass sich die Studienordnungen verän-dern werden. Vorstellbar sind hier Studienordnungen, die flexiblere Module zulassen. Sokönnten problemlos Vorlesungen aus anderen Fachbereichen oder sogar mit technischerUnterstützung aus verschiedenen Universitäten gehört werden.

5% der Studenten meinen, dass neuronale Interfaces den Lernalltag vereinfachen werden.Dabei sollen nicht nur die Informationen leichter in den Kopf gelangen, sondern Dingesollen mit Hilfe der Gedanken diktiert oder beeinflusst werden können.

Jeweils 5% der Studenten, die sich an der Umfrage beteiligt haben, glauben, dass es in derZukunft sowohl weniger Probleme mit der Bürokratie geben wird, als auch mit dem Noten-gebungsverfahren. Mittels Online-Plattformen, auf denen alles relevante zusammenläuft,werden Fachwechsel, Prüfungsanmeldungen und auch Prüfungen selbst leichter organi-siert werden können. Einige können sich nebst den Online-Prüfungen ebenso vorstellen,dass Noten mehr aus Mitarbeit und kleineren Tests hervorgehen werden.

Mehr Gleichberechtigung im Studium wünschen sich ebenfalls ca. 5% der Befragten. Die-se solle sich nach Vorstellung der Studierenden sowohl in den Kosten für das gesamteStudium als auch im Umgang von Lehrenden mit Studenten widerspiegeln.

2.4 Meinungen von Professoren und Dozenten

Im Vergleich zu den Zukunftsvorstellungen der Studenten wird im Folgenden die Fra-ge nach der Universität der Zukunft aus der Perspektive der Lehrenden vorgestellt. AusGründen des Umfangs fließen hier bereits die Deutungsansätze der Aussagen mit ein. Zudiesem Zweck wurden zwölf qualitative Interviews sowohl mit Professoren als auch mitwissenschaftlichen Mitarbeitern geführt, die den universitären Alltag im Schnitt bereitsseit 20 Jahren kennen.

Die Gegenwart: Instrumente des Web 2.0 in der LehreÜber zwei Drittel der Befragten nutzen Web 2.0-Tools sowohl für die Lehre als auch dieForschung. Hierfür werden hauptsächlich die Learn-Management-Systeme, File-Sharing-Angebote, Social Bookmark-Werkzeuge, Chatprogramme (Skype und Flashmeeting) undsoziale Netzwerke wie facebook oder Lern-Plattformen mit integrierter Wiki-Funktion ge-nannt. Die meisten Tools werden zur Kommunikation und zum Datenaustausch verwen-det. Immer häufiger kommen auch Dienste zum kollaborativen Arbeiten und Schreiben anDokumenten zum Einsatz (z.B. googel Docs, dropbox). Der Microblogging Dienst Twit-ter wird bislang in Beziehung mit den Studenten meist nur auf experimenteller Ebeneverwendet, genauso wie der Einsatz von virtuellen Welten in der Lehre (z.B. Second Li-fe). Dies liegt wohl daran, dass sich nur ein kleiner Teil der Dozenten mit diesen neuenLehrmöglichkeiten auseinandersetzt und auch dahinter meist ein sehr hoher Zeitaufwand

200

Page 201: FSLN10 finaler Seminarband

vermutet wird. Ein Drittel der Befragten sieht sogar die Dienste, die das Internet bietet alssehr kritisch und nützt diese daher auch nur zum Austausch von Daten und beispielsweisezum Versenden von E-Mails, bzw. hauptsächlich nur im privaten Bereich. Als Grund wirdzum einen die Angst vor Datenmissbrauch genannt und zum anderen auch das Problemder Trennung von Beruflichem und Privaten, vor allem im Bereich der sozialen Netz-werke. Viele Dozenten befürchten hier die Kollision verschiedener Rollen. Interessanter-weise musste ein Großteil der Lehrenden bereits die Erfahrung machen, dass auch dieStudenten ihrem Eindruck nach den Web 2.0-Tools im universitären Alltag nicht so aufge-schlossen sind, wie man es von einer „Generation Facebook“ eigentlich erwarten würde.Als anschauliches Beispiel für diese Feststellung wird die Verwendung von Profilbilderngenannt. Während im privaten Gebrauch von soziale Netzwerken wie facebook, beinahejeder User ein Profilbild hat, nutzen beispielsweise im Lern-Management-System der Uni-versität Augsburg nur knapp 3% der registrierten Studenten diese Möglichkeit.

Wünsch Dir was – die Tools und Dienste der ZukunftBringt man die Aussagen der befragten Lehrenden auf den Punkt, so stellt sich heraus, dasses äußerst Wichtig ist, dass die Instrumente das Arbeiten vereinfachen, doppelte Arbeitenvermieden und somit mehr Zeit für Wichtigeres, wie zum Beispiel die Forschung, bleibt.Eine Möglichkeit, Zeit zu sparen, so eine Vielzahl der Lehrenden, wäre ein einheitlichesSystem, das die einzelnen Dienste, mit denen man gegenwärtig das Meiste erledigen kann,z.B. mittels Mashups verbindet zu einem „allumfassenden Tool“. Bereits bestehende, wiez.B. „tweetdeck“ oder „seesmic“reichten noch nicht aus, da diese nur eine Auswahl anTools verbinden. Ebenfalls auf der Wunschliste vieler Lehrender ist das Semantic Web, al-so eine Erweiterung des World Wide Web mit dem Ziel die Bedeutung von Informationenfür Computer verwertbar zu machen.

University 2.0 – wie wird es im Jahr 2030 aussehen?Da die Frage nach der Universität der Zukunft eine große Bandbreite an unterschiedlichs-ten Antworten lieferte, werden die verschiedenen Vorstellungen anhand dreier Kategorienpräsentiert. Zunächst soll die zukünftige Art des Lernens nach Meinung der Lehrenden,danach die eventuellen technischen Neuerungen vorgestellt werden. In der letzten Kate-gorie wird auf Ideen über Recherche- bzw. Forschungsmethoden der Zukunft eingegangen.

Art des Lernes:Drei Viertel der befragten Professoren und wissenschaftlichen Mitarbeitern kann sich fürdie Universität der Zukunft vorstellen, dass sich vor allem die Art des Lernens und derUmgang zwischen Lehrenden und Studenten sehr stark vom Formellen hin zum Infor-mellen entwickeln wird. Dies ist ihrer Meinung nach sicherlich auch auf den Umgangmit Social-Software zurückzuführen. Daher würden es auch einige unter ihnen begrüßen,wenn der Unterricht an den Universitäten nicht mehr meistens frontal ablaufen, sondernsich genauso, wie sich das Web entwickelt hat, von 1.0 zur Universität 2.0, also zu ei-ner „Mitmach-Universität“, entfalten würde. Vorstellbar wäre das laut der Befragten durchgrößere Interaktivität, mehr Feedback den Dozenten gegenüber und verstärkt auftretenden„Lern-Communities“. Nicht nur durch die online „Lern-Communities“ sondern auch durchdie verstärkt im virtuellen Raum stattfindende Lehre wird es laut den Umfrageergebnissen

201

Page 202: FSLN10 finaler Seminarband

den Studenten in Zukunft noch häufiger sowohl als reale, aber auch als virtuelle Persongeben. Auf Grund der knappen Kosten, der Zeitersparnis und der noch offenstehendenMöglichkeiten, sind auch wir dieser Meinung und stimmen den Aussagen der Befragtenzu, dass Lehre in Zukunft viel häufiger in virtuellen Welten (z.B. Second Life) stattfindenwird. Etwas konkreter wurde die Vorstellung geäußert, dass ein Student zukünftig einenvirtuellen Repräsentanten im Netz haben wird, mit dem er zum einen an Rollenspielen undSimulationen teilnehmen, zum anderen aber auch Forschungsaufgaben lösen und Prüfun-gen absolvieren kann.

Technische Ausstattung: die Must-haves der mobilen Generation?Auch was die technische Ausstattung der Studenten angeht, wird sich nach Meinung vie-ler Lehrender einiges ändern. Ein Viertel der Dozenten stellt sich beispielsweise vor, dassjeder Student zum Studienbeginn mit einem iPhone, iPad oder derartigem ausgestattet undeine Woche lang darin unterwiesen werden wird. Somit sollen dieselben Voraussetzungenfür modernes Lernen und ein effizienter Umgang mit den neuen Technologien geschaf-fen werden. Eigene Erfahrungen und auch die oben genannten Umfrageergebnisse zeigen,dass vorallem eine Einführung vor Studiumsbeginn in die für den Lernalltag relevantenWeb 2.0-Dienste Sinn machen würde. Aber nicht nur das Lernverhalten wird sich än-dern, auch die Endgeräte an sich werden sich noch entwickeln. Die wissenschaftlichenMitarbeiter sind überzeugt davon, „dass wir uns von Tastaturen und Mäusen lösen“ unddie einzelnen Funktionen mit Hilfe von Bewegungen bzw. körperbetont steuern werden.Auch eine Steuerung durch Projektion in die einzelnen Systeme wäre für einige von ihnendenkbar. Ein weiterer Wunsch für die Technik der Universität der Zukunft wären Geräte,um die sich mehrere Leute gleichzeitig platzieren um dort gemeinsam arbeiten und sichaustauschen zu können. Ähnlich vorstellbar wie beim bereits existierenden Computer Mi-crosoft Surface, wo sämtliche Arbeitsschritte mit der Hand (bzw. mehreren Händen) aufeiner großen Tischplatte vorgenommen werden können.

Forschung: Wolke statt DesktopDie eben genannten Vorstellungen über technische Neuerungen finden bei den meistenLehrenden auch Anklang in der Forschung. Ein Großteil der Befragten kann sich vor-stellen, dass die Universität im Jahr 2030 „nur noch in der Cloud“ stattfindet. Das heißt,dass alle Informationen so gespeichert sind, dass sie jederzeit und an jedem beliebigenOrt mittels mobilen Internets abgerufen werden könnten. In den Köpfen einiger Dozen-ten wird diese Vorstellung zusätzlich unterstützt durch „augumented reality“, was sovielheißt wie „computergestützte Erweiterung der Realitätswahrnehmung.“ Dadurch würdesich beispielsweise auch die Recherche insofern verändern, als das man in die Bibliothekgeht, in seinem iPhone nachsieht, welche Bücher man benötigt und sich daraufhin zumgesuchten Buch navigieren lässt, um sich die Zeit der langen Suche zu sparen. Ein nächs-ter Schritt laut einiger Befragten wäre dann, dass das gefundene Buch kostenlos auf dasmobile Endgerät herunter geladen und somit zu Hause in Ruhe gelesen werden kann. Hierzeigt sich auch der Wunsch vieler, nach einer stärkeren „Open Access“-Bewegung, beider sich beispielsweise immer mehr Verlage für die Wissenschaft öffnen und ihre Quellenohne Kosten, digitalisiert der Forschung zur Verfügung stellen.

202

Page 203: FSLN10 finaler Seminarband

„Alle mobil, aber keine bewegt sich“ - kritische ÄußerungenNatürlich gibt es auch kritische Stimmen, die der Meinung sind, dass es sich bei Univer-sitäten allgemein um „träge Gebilde“ handle, die sich sicherlich in diesem Maße nichtverändern werden. Einige der Befragten äußerten auch Bedenken gegenüber der Sinnhaf-tigkeit neuer Technologien oder über „das Leben in der Cloud“, wo z.B. in den Bereichender Privatsphäre, Zuverlässigkeit und Sicherheit auf die Cloud auch in 20 Jahren noch keinVerlass sei. Alle Befragten sind sich allerdings in dem Punkt einig, dass es im Gegenzug zuden Befürwortern auch viele Leute geben wird, die dies alles sehr stark ablehnen. Die Kluftzwischen digitalen Nutzern und den „Verweigerern“ werde auch an den Universitäten im-mer größer, was nicht zuletzt auch sehr stark mit den unterschiedlichen Studienrichtungenzusammenhing. Einstimmigkeit herrschte auch bei der Meinung, dass sich Universitätennicht auf Grund der Möglichkeit von virtuellen Treffen gänzlich „auflösen“, viel mehr sichjedoch höchst wahrscheinlich untereinander vernetzten bzw. noch mehr kooperieren undauch international zusammenwachsen werden.

203

Page 204: FSLN10 finaler Seminarband

3 Entwurf der Universität 2.0

Gerade was neue Techniken anbelangt, ist Hollywood, wie sich deutlich in der Umfragezeigte, ein großer Ideengeber. Aussagen wie „Ich stelle mir eine Steuerung durch Gestikund Mimik wie im Film Minority Report vor“ oder „ein 3D-Avatar wie in Starwars“ warenkeine Seltenheit. Mitunter dadurch inspiriert, soll nun der „Prototyp“ einer Universität ausdem Jahr 2030 vorgestellt werden, mittels dessen versucht wird die Visionen der Forscher,Lehrenden und Studenten näher zu erklären und zu deuten.

3.1 Das „Uni-Versum“ - Verknüpfung von LMS und PLE?

Nicht nur durch die Auswertung der Umfrageergebnisse wurde ersichtlich, dass sich dasuniversitäre Leben der Zukunft durch ein benutzerfreundliches, online abrufbares Systemzum einen organisieren, zum anderen aber auch definieren wird. Das von Lehrenden undLernenden gleichermaßen erdachte System soll eine zentrale, virtuelle „Anlaufstelle“ dar-stellen, die sowohl als Datenhaltungssystem als auch als Informations- und Lernplattformgenutzt werden kann. Aus den Interview- und Umfrageergebnissen haben wir folgendeErwartungen abgeleitet, die an ein solches System gerichtet werden.

Studienmodalitäten:Probleme, die das Studium und seinen Ablaufplan betreffen, sollen durch einen persön-lichen, virtuellen „Laufbahn-Berater“ im System geregelt werden. Dadurch, dass dieser„3D-Avatar“ sowohl den schulischen Werdegang des Studenten, als auch die Studien-bedingungen der jeweiligen Universität kennt, kann er alle Möglichkeiten, die sich demStudierenden bieten zu jederzeit aufzeigen, egal ob es um die Wahl der noch fehlendenModule und Vorlesungen, um einen Studiengangwechsel oder um die Anmeldung zu ei-ner Prüfung handelt. Mit einem virtuellen „Laufbahn-Berater“ ist jeder Student jederzeitbestens informiert.

Daten-Pool und mobiles, kooperatives Arbeiten:Wie im vorherigen Kapitel bereits erwähnt, gehen die Studenten davon aus, dass es in derZukunft reibungslos funktionieren wird, dass Dozenten die Videomitschnitte und Litera-tur jeder Vorlesung online zur Verfügung stellen. Auch dies wird in Zukunft nur noch aufder einen Plattform, dem „Uni-Versum“, geschehen. Vorlesungen per Videostream sollennicht nur die Möglichkeit bieten, zeitgleich stattfindende Vorlesungen zu besuchen, son-dern sich auch aktiv durch „Call-ins“ beteiligen zu können. Dadurch soll auch die Chanceerhöht werden, Experten aus der ganzen Welt hören zu können. Literatur zur Vorlesungkann im voraus auf das eigene Kindle, Notebook oder den Tablet-PC (z.B. IPad) geladenwerden, wo neben Annotationsmöglichkeiten auch mit Hilfe von „augumented reality“schwierige Sachverhalte oder Konstruktionen verständlicher werden. Ebenso kann in ei-ner Art Layer eingeblendet werden, was sich bereits Kommilitonen oder Kollegen zumThema notiert oder welche Kommentare sie hinterlassen haben. Das System ermöglichtallen Beteiligten ein effektives, zeit- und ortsunabhängiges Arbeiten.

204

Page 205: FSLN10 finaler Seminarband

Individuelles, praktisches Lernen:Lernprogramme werden wie eine Art „App“ in das System integriert. Dabei kann es sichum ein einfaches „Quiz-App“ handeln, das Fragen zum jeweiligen Fachbereich stellt, oderum ein schwierigeres „Game-based-learning-App“, beispielsweise um eine komplizier-te Bauernhofsimulation für Agrarwissenschaftsstudenten. Diese „Apps“ können auch alsMinitests geschaltet werden, durch die Studenten Bonuspunkte für ihre Endnote erhalten.

Kommunikation:Funktionierende Kommunikation ist essentiell in Lehre und Forschung. Daher wird im„Uni-Versum“ ein „Kommunikationsdienst“ zur Verfügung gestellt, der in verschiedens-ten Formen auftreten kann, z.B. als Forum, Chat oder als Flashmeeting, der mit Aufnahme-und Wiederholfunktionen ausgestattet sein wird. „Virtuelle Whiteboards“ helfen dabei denin Gruppen erarbeiteten Lernstoff zu verstehen und an Forschungsergebnissen weiter zuarbeiten. Auf die für Gruppenarbeiten ebenfalls wichtigen virtuellen Klassenzimmer wirdspäter im Kapitel 3.6 noch genauer eingegangen.

Online-Bibliothek:Über das „Uni-Versum“ haben die Studenten, aber auch die Lehrenden, Zugriff auf eineOnline-Bibliothek, die im folgenden Abschnitt genauer erläutert wird.

Bewertung:4

• Stärken: Die Daten des Systems können von überall und jederzeit abgerufen wer-den, daher ist ein individuelles Lernen möglich. Alle Informationen zu den Vor-lesungen sind digital abrufbar und alle Studienmodalitäten können online erledigtwerden, somit werden Zeit, Papier und lange Laufwege gespart.

• Schwächen: Studenten, Dozenten und Verwaltung müssen im Umgang mit demSystem und der begleitenden Technik geschult werden.

• Möglichkeiten: Besseres Verständnis für die Inhalte der Vorlesung und effizientesLernen.

• Gefahren: Hohe Kosten und hoher Aufwand bei der Erstellung des Systems. Do-zenten und Professoren ist die Umstellung auf das System zu umständlich und eswird daher nicht flächendeckend eingesetzt. Das Knüpfen realer sozialer Kontaktekönnten zu kurz kommen.

3.2 Online-Bibliothek

Klassische Bibliothek vs. „Web-Bib“Mehrmals wurde während der Recherchen die Meinung geäußert, dass sich auch der Um-gang mit Büchern, bzw. das Bibliothekswesen stark verändern wird. An der Universität 2.0

4Ähnlich der SWOT-Analyse

205

Page 206: FSLN10 finaler Seminarband

werden Automaten zu finden sein, die auf Knopfdruck das gewünschte Buch herausgeben.Viele stellen sich vor, dass neben der klassischen Bibliothek auch eine zentrale Online-Bibliothek, wie bereits möglich und an vielen Universitäten eingeführt, existieren wird.Allerdings mit dem Unterschied zur gegenwärtigen Praxis, dass das gesuchte E-Book dannauch gleich direkt auf ein tragbares Endgerät herunterladen werden kann. Das Suchsys-tem wird sich an den Funktionen des Suchsystems des „Social-Commerce-VersandhausesAmazon“ orientieren. Keine entliehenen Bücher und kein großer Suchaufwand mehr.Die Online-Bibliothek aus dem Jahr 2030 bietet außerdem eine integrierte Kommunika-tionsfunktion. Auf Wunsch können Studenten mit anderen Personen Kontakt aufnehmen,die gerade das gleiche Buch oder die gleichen Suchbegriffe verwenden. Es werden weitereBücher zur Verfügung gestellt, die sich mit ähnlichen Thematiken beschäftigen.Die Bücher können von Autoren „getaggt“und mit Audio- und Videokommentaren verse-hen werden. Die Leser haben die Möglichkeit Bücher zu bewerten und sie mit Kommen-taren und Annotationen zu versehen.Die Online Bibliothek bietet für die Forschenden natürlich auch vereinfachte Funktionenzur Publikation. So können beispielsweise unveröffentlichte („preprinted“) Forschungser-gebnissen zur Evaluierung an bestimmte Benutzer (passwortgeschützt) oder der breitenÖffentlichkeit freigegeben werden [Hurd2020]. Die Autoren der Dokumente bekommendarauf von Kollegen aus der Forschung und interessierten Lesern der ganzen Welt Feed-back zu ihren Arbeiten. Werden die Publikationen von der Wissenschaft akzeptiert, stehteiner Aufnahmen ins Repertoire der Online-Bibliothek nichts mehr im Wege.

Bewertung:

• Stärken: Bücher und zusätzliche Informationen können von jedem Ort, jederzeit ab-gerufen werden, was innovative Möglichkeiten für länderübergreifende Forschungund Entwicklung schafft. Recherchen werden durch semantische Suchfunktionenvereinfacht.

• Schwächen: Menschen mit unzureichender technischer Ausstattung werden vomZugang abgeschnitten und können auf einen großteil der Informationen icht zugrei-fen.

• Möglichkeiten: Schnellere und einfachere Publikation.

• Gefahren: Vergrößerung der digitalen Kluft geraten.

3.3 Die neue Art des Lernens

Virtuelle VorlesungenObwohl die im folgenden Abschnitt erläuterten Lern - bzw. Lehrmethoden heute technischschon möglich sind, wurden sie trotzdem in die Architektur der Zukunftsuniversität auf-genommen. Dies liegt daran, dass es sicherlich noch einige Jahre dauern wird, bis es zuralltäglichen Anwendung dieser Technologien kommen wird. Wie im Abschnitt zum „Uni-Versum“ bereits beschrieben, wird auch das Lernen der Studierenden eng mit dem dem

206

Page 207: FSLN10 finaler Seminarband

allumfassenden Organisationssystem verbunden sein, nicht zuletzt weil dort auch die Live-Stream-Übertragungen der Vorlesungen zu finden sein werden. Eine weitere Möglichkeitdes Lernens über das System sind virtuelle Vorlesungen. Mittels eines 3D-Avatars besuchtder Student Vorlesungen, nimmt an Übungen teil und schreibt seine Prüfungen. Auch dieMöglichkeit Rückfragen zu stellen, ist dadurch gegeben, dass beispielsweise über einenzweiten Beamer, eine Art „Chat“ projiziert wird, über den die teilnehmenden Studentenihre Fragen stellen können. Auch das Problem mit Anwesenheitsüberprüfungen wäre da-durch gelöst. Zudem besteht die Möglichkeit, dass weltweite, aktuelle Diskussionen zuden gerade behandelten Themen mit in die Vorlesungen eingebunden werden können.Interaktive Tafeln runden die virtuellen Vorlesungen ab. Alles was der Dozent an die Tafelschreibt wird zeitnah „eingescannt“, mit einem Zeitstempel versehen und den Teilnehmernzusammen mit dem Videomitschnitt zur Verfügung gestellt. Mehr zu den Tafeln wird imKapitel 3.6 genauer beschrieben.

Neuronale InterfacesNeben den eben beschrieben virtuellen Vorlesungen wünschen sich viele Studenten lautder Ergebnisse auch eine Art Schnittstelle zwischen Mensch und Maschine. Häufig wur-de hierzu die Vorstellung von neuronalen Interfaces geäußert. Über „Bio-Chips“ soll denLehrenden und Lernenden das „Speichern“ von Informationen erleichtert, bzw. bereits Ge-lerntes schneller abfragbar gemacht werden. Die selbe Methode wird auch herangezogenwerden, um Gedanken auf den Computer übertragen zu können, so dass Diktieren oderTippen überflüssig wird. Forschungsergebnisse können direkt gespeichert und anderen zu-gänglich gemacht werden.

Bewertung:

• Stärken:Virtuelle Vorlesungen schaffen mehr Freiheiten, beispielsweise bei der Wahldes Lernzeitpunkts oder der Lernmethode. Bei einer neuronalen Verbindung vonMensch und Maschine besteht das Potential, Zeit zu sparen indem der Schritt derEingabe übersprungen wird.

• Schwächen: Virtuelle Lernumgebungen müssen so gestaltet und funktional sein,dass sie von den Anwendern als Ersatz einer realen Welt akzeptiert und als Vorteilangesehen werden. Ansonsten findet keine breite Anwendung statt. Die Entwick-lung der genannten Bio-Chips ist unter anderem sehr kostspielig und findet daherwahrscheinlich auch in den nächsten 20 Jahren keine Anwendung im universitärenAlltag.

• Möglichkeiten: Schnelleres und effizienteres Lernen.

• Gefahren: Keine Förderung der Sozialkompetenzen und der praktischen Anwen-dung

207

Page 208: FSLN10 finaler Seminarband

3.4 Flexiblere Studienordnungen

Das Prüfungswesen wird sich aus Sicht aller Befragten erheblich verändern (müssen).Multiple-Choice-Klausuren finden bei den wenigsten Studenten Anklang und sollen ausdiesem Grund nur noch vereinzelt angeboten werden. Auf Grund der zukünftigen räum-lichen Trennung, bieten mündliche Prüfungen via Kommunikationstools, z.B. auch überdas einheitliche System,eine gute Bewertungsmöglichkeit.Die abgelegten Prüfungen können somit von den Studenten auch besser zu Modulen zu-sammengefügt werden. Der ganze Studienverlaufsplan wird dynamischer und flexibler ge-staltet. Der Teil an Pflichtveranstaltungen schrumpft und die frei wählbaren Module kön-nen unter Umständen auch mit Praktika aufgefüllt werden. Die Studenten können mehrVorlesungen hören, die ihr Interesse wecken und in denen sie dann auch aktiver mitarbei-ten. Diese Vorlesungen können, im Zusammenspiel mit den virtuellen Vorlesungen, auchan anderen Universitäten gehalten werden. Hier entstehen allerding kontroverse Meinun-gen. Einerseits hört sich ein einheitliches System, bei dem Studenten verschiedenstensterUniversitäten Kurse hören und diese dann letztendlich zu einem Abschluss an der Uni-versität ihrer Wahl kombinieren könnten, sehr sinnvoll an. Andererseits äußern KritikerBedenken, indem sie sagen, dass so ein „Studium des geringsten Widerstands“. entstehe,aus dem nur einseitige Qualifizierungen resultieren würden. Würden z.B. alle kombinier-baren Vorlesungen ein gewisses Niveau erfüllen, dann wäre diese Sorgen zu entkräften.Die Platzvergabe in überlaufenen Pflichtvorlesungen wird neu geregelt. Die Studentenmüssen nicht mehrere Jahre auf eine Vorlesung oder ein Seminar warten, sondern werdenautomatisch spätestens nach 2 Jahren fest für ein Seminar eingeplant. Wenn die Veran-staltung eine bestimmte Zahl von Studenten übersteigt, muss diese Veranstaltung 2 malim Semester gehalten werden. Der Laufbahnberater des „Uni-Versums“ wird eine über-wachende Rolle dabei spielen.

Bewertung:

• Stärken: Im Studium werden die Interessen der Studenten einbezogen, dadurchsind die Studenten motivierter und aktiver. Flexiblere Studienordnungen ermögli-chen bessere Kombinationen.

• Schwächen: Schwierigkeiten bei der Kombination von sehr „fachfremden“ Veran-staltungen.

• Möglichkeiten: Bessere Studienabschlüsse.

• Gefahren: „Studium des geringsten Widerstands“

3.5 Didaktische Fähigkeiten

Aus Sicht der Studenten werden Dozenten in der Zukunft flexibler und besser erreich-bar sein. Sowohl durch physische als auch virtuelle Meetings wird die Kommunikationvereinfacht. Professoren und ihre Mitarbeiter werden generell offener für Neuheiten sein,

208

Page 209: FSLN10 finaler Seminarband

beispielsweise untersuchen Dozenten mit ihren Studenten neue Tools auf ihren Mehrwertfür den universitären Alltag und diese Informationen werden dann auch an den gesamtenCampus weitergegeben. Mittels eines „Dozentenpools“, einer klaren Übersicht, welcherDozent welche Vorlesung hält, welche Forschungsschwerpunkte er besitzt und wie er zuerreichen ist, soll mehr Übersichtlichkeit sowohl für Studierende als auch Lehrenden ge-schaffen werden. Generell stellte sich heraus, dass sich die Studenten für die Zukunft einBewertungssystem für Dozenten vorstellen, dass unter anderem dazu beiträgt, die Vorträgeder Lehrenden besser verständlich zu machen. Schneiden Dozenten bei der Bewertung zuschlecht ab, werden Workshop wie "Lehren lernenängeboten.

Bewertung:

• Stärken: Übersichtlichkeit der Forschungsschwerpunkte der einzelnen Professoren.Bessere Kommunikation zwischen Student und Dozent.

• Schwächen: Kommunikation mit vielen Studenten ist nicht immer „zeitnah“ mög-lich.

• Möglichkeiten: Zunahme an qualitativer Lehre , eine Chance für schwächere Stu-denten.

• Gefahren: Dozenten werden zu unrecht schlecht bewertet.

3.6 Architektur der Zukunft

Auch zu den Universitätsgebäuden wurden einige Vorschläge geäußert, wie diese sich aufGrund der neuen technischen Bedingungen an die dort Lernen und Lehrenden angepasstwerden. Da nicht mehr jede Vorlesung vor Ort an der Universität stattfinden wird, wirdes Räume geben, die je nach Auslastung ihre Größe verändern können. Nicht nur Tafeln,sondern auch ganze Wände der einzelnen Seminarräume werden sich interaktiv der jewei-ligen Vorlesung anpassen. So werden beispielsweise bei Geschichts- oder Geografievor-lesungen die entsprechenden Karten oder Dokumente an der Wand zu sehen sein, die viaMulti-Touch-System von Lehrenden und Studenten gleichzeitig erweitert und bearbeitetwerden können. Zusätzlich wird es neue Transportmöglichkeiten geben, mit denen manweitere Distanzen auf dem Campus schnell zurücklegen kann. Beispiele hierfür sind „Mo-norails“, Laufbänder und „Segways“, die den Studenten kostenlos zur Verfügung stehen.In der Vorstellung der Studierenden soll es dazu noch Grünflächen und Rückzugs- undEntspannungsmöglichkeiten geben, die durch moderne Farbgebung und innovative Licht-technik zum Wohlbefinden beitragen sollen. Diese Rückzugsmöglichkeiten könnten dannbeispielsweise in den klassischen Bibliothek eingerichtet werden, wo den Studenten dannauch interaktive Wände zum Lesen und Recherchieren zur Verfügung stehen.

Bewertung:

• Stärken: Effizientere Nutzung der Räume und bessere Lernergebnisse durch visuell

209

Page 210: FSLN10 finaler Seminarband

anschauliche Vermittlung der Vorlesungsinhalte.

• Schwächen: Hohe Kosten der Umbaumaßnahmen und der technischen Aufrüstung.

• Möglichkeiten: Positive Beeinflussung der Leistungen sowohl von Lernenden alsauch von Lehrenden durch angenehme Atmosphäre.

• Gefahren: -

3.7 Überblick

Die Abbildung 10 visualisiert die in den letzten Abschnitten beschriebenen Systeme derUniversität der Zukunft und wie sie mit einander interagieren. Das „Uni-Versum“ hat dabeidie zentralen Rollen des Datenspeicher und Universitätsmanagement-Systems. Die ande-ren Systeme gleichen sich daran an und stehen dabei über zusätzliche Wege ebenfalls inVerbindung. Beispielsweise unterstützen die neuen Architekturen durch verbesserte Rück-zugsmöglichkeiten die „neuen Arten des Lernens“.

Abschließend ist noch festzuhalten, dass die Autoren nicht vorhersehen können, welcheSysteme mit welchen Programmiersprachen oder welche Hintergrundsystemen zusam-menarbeiten. Die Autoren sind sich aber sicher, alle Systeme, so wie sie hier vorgestelltwurden, vollkommen machbar sind. Beispielsweise gibt es die „interaktive Tafeln“ in An-sätzen schon heute. Auch erste Versuche das „Uni-Versum“ zu erschaffen existieren be-reits. Leider sind sie oft wenig benutzerfreundlich und umfassen noch nicht alle, für denuniversitären Alltag notwendigen Werkzeuge und Anwendugen.

210

Page 211: FSLN10 finaler Seminarband

Abbildung 10: Überblick über die Systeme der Universität der Zukunft

211

Page 212: FSLN10 finaler Seminarband

4 Zusammenfassung

Im Rahmen des interdisziplinären Seminars „Future Social Learning Networks“ sollte mitdieser Arbeit gezeigt werden, wie die Zukunftsprognosen von Studenten, Lehrenden undwissenschaftlichen Mitarbeitern für eine Universität im Jahr 2030 ausfallen. Die gesam-melten Ideen und Visionen bildeten die Grundlage für eine Universitätsarchitektur derZukunft. Um einen Ansatz für Vergleiche zu haben, wurde als Ausgangspunkt der heutigeStand der Studenten u.a. im Umgang mit „Web 2.0-Tools“ im universitären Alltag erfragt.Die Ergebnisse waren insofern erstaunlich, als dass die Studenten viele, kreative Ideen imBereich der zukünftigen Technologien lieferten und sich durchaus technische Unterstüt-zung an einer Universität der Zukunft wünschen, allerdings bis zum heutigen Zeitpunktfast keine der bereits existierenden Werkzeuge des Web 2.0 für das Lernen an der Uni-versität gebrauchen. So nutzen beispielsweise nur 4% der Befragten die Möglichkeit des„Social Bookmarkings“ für gemeinschaftliches Indexieren. Ebenso geben über 40% derBefragten an, dass sie sich vorstellen könnten dank moderner Technik in der Zukunft we-niger an die Universität gehen zu müssen, 67% aber persönlichen face-to-face Kontakt beiGruppenarbeiten bevorzugen. Wie unter anderem der Computer-Riese Microsoft5 zeigt,sind die genannten Entwicklungen teilweise keine Utopie mehr. Einige der Technologiendie in dieser Arbeit dargestellt wurden, werden bereits in anderem Zusammenhang einge-setzt. Leider gehört die Institution Universität meistens nicht zu den Vorreitern im Bereichdes schnellen Wandels. In einigen Jahren werden sich auch die „Uni-Dinosaurier“, wie esein Interview-Partner sagte, nicht mehr vor Neuerungen verschließen können. Nur Univer-sitäten die ihr Bildungsangebot der Zeit angemessen, attraktiver und innovativer gestalten,werden bei der Generation der „Digital Natives“ Anspruch finden und somit ihren Fortbe-stand sichern können.

5http://www.youtube.com/watch?v=8Ff7SzP4gfg

212

Page 213: FSLN10 finaler Seminarband

5 Anhang

5.1 Quellen

• [BMBF]BMBF (Hrsg.): Delphi II – Umfrage zur Entwicklung von Wissenschaft und Technik1997/98http:// www.bibb.de/dokumente/pdf/a21_ leitartikel-2002_ bwp_ 06-1998.pdf(07.07.2010)

• [BÖL]Böltken, F.: Einstellungen gegenüber Neuen Techniken: Technikakzeptanz im re-gionalen Vergleich. ZA-Information 22, 1988, S. 107-113.

• [EBNE]Ebner, M. & Schiefner M.: Digital native students? – Web 2.0-Nutzung von Studie-renden. 2009http://www.e-teaching.org/praxis/erfahrungsberichte/ebner_ schiefner_ web20 (09.07.2010)

• [HEID]Heidenreich, M., Die Organisationen der Wissensgesellschaft. In Die Organisati-on der Wissensgesellschaft. (Hubig, C. Hrsg.): Unterwegs zur Wissensgesellschaft:Grundlagen – Trends – Probleme. Sigma, Berlin, 2000, S. 107-118http://www.sozialstruktur.uni-oldenburg.de/dokumente/hubig.pdf (22.06.2010)

• [HEIN]Heinze, N.: Bedarfsanalyse für das Projekt i-literacy: Empirische Untersuchung derInformationskompetenz der Studierenden der Universität Augsburg. ArbeitsberichtNr. 19, 2008http://www.imb-uni-augsburg.de/files/Arbeitsbericht_ 19.pdf(09.07.2010)

• [Hurd2020]Hurd, J.: Transformation of Scientific Communication - A model for 2020. In Jour-nal of the American Society for Information Science.2000, Ausgabe 14, S. 1279 -1283

• [HR2009]Johnson, L., Levine, A., & Smith, R.: The 2009 Horizon Report. Austin, Texas: TheNew Media Consortium, 2009

• [HR2010]Johnson, L., Levine, A., & Smith, R.: The 2010 Horizon Report. Austin, Texas: TheNew Media Consortium, 2010

• [IFG]Steinbuch, K.: Die informierte Gesellschaft, Deutsche Verlags-Anstalt, Stuttgart,1969, S. 32

213

Page 214: FSLN10 finaler Seminarband

• [JUN]Jungk, R.: Technologie der Zukunft, Heidelberger Taschenbücher Band 75, 1967, S.24

• [MMC]Gottwald F. & Sprinkart P.: Multi-Media-Campus – die Zukunft der Bildung. Düs-seldorf, 1998, S. 84-96

• [PRG]Steinbuch, K.: Programm 2000. Deutsche Verlags-Anstalt, Stuttgart, 1970, S. 58-60

• [SCHI]Schiefner, M., & Ebner, M.: Has the net-generation Arrived at the University? -oder der Student von heute, ein Digital Native? In Zauchner S., Baumgartner P.,& Baschitz E.: Campus 2008. Offener Bildungsraum Hochschule - Freiheiten undNotwendigkeiten. Waxmann, Münster, 2008, S. 113-124http://lamp.tu-graz.ac.at/ i203/ebner/publication/08_ gmw.pdf (09.07.2010)

• [STAD]Stadtfeld, P.: Allgemeine Didaktik und neue Medien: der Einfluss der neuen Medienauf didaktische Theorie und Praxis. Bad Heilbrunn, 2004, S. 72

• [STEI]Steinwachs K.:Bibliotheken in der Lerngesellschaft -Der Dearing Report „Highereducation in the learning society“ und seine Bedeutung für Bibliotheken. BIBLIO-THEKSDIENST Heft 2,1998http://deposit.ddb.de/ep/netpub/89/96/96/967969689/_ data_ stat/www.dbiberlin.de/dbi_pub/bd_ art/98_ 02_ 02.htm (07.07.2010)

• Lehmann U. & Morisse I.: Marshall McLuhan a project of the Institute for Cultureand Technology, Torontohttp://www.mcluhan.utoronto.ca/mcluhanprojekt/marshallenglischa.htm (21.06.2010)

• Hugger, U.: Digitale Jugendkulturen, Wiesbaden 2010, S. 13

• Unsworth J.: Univeristy 2.0. In: The Tower and the Cloud – Higher education in theage of cloud computing. (Katz, R. Hrsg.) S. 227http://net.educause.edu/ir/library/pdf/PUB7202.pdf (14.05.2010)

• http://www.mediauser.de/wp-content/uploads/universum1.jpg (22.07.2010)

214

Page 215: FSLN10 finaler Seminarband

Inhaltsverzeichnis

1 Einleitung 2

1.1 „The medium is the message “ . . . . . . . . . . . . . . . . . . . . . . . 2

1.2 Universität im Wandel - was sagt die Forschung? . . . . . . . . . . . . . 2

1.3 Welche Technologien erwartet die Universität der Zukunft? . . . . . . . . 6

2 Umfrage und Interview Ergebnisse - Erfassung des Status Quo 8

2.1 Was halten die Studenten von den heutigen Diensten des sog. „Web 2.0 “ 8

2.2 Was halten Studenten an heutigen Universitäten für verbesserungswürdig? 12

2.3 Umfrageergebnisse unter Studenten zur Universität 2030 . . . . . . . . . 13

2.4 Meinungen von Professoren und Dozenten . . . . . . . . . . . . . . . . . 14

3 Entwurf der Universität 2.0 18

3.1 Das „Uni-Versum“ - Verknüpfung von LMS und PLE? . . . . . . . . . . 18

3.2 Online-Bibliothek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.3 Die neue Art des Lernens . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3.4 Flexiblere Studienordnungen . . . . . . . . . . . . . . . . . . . . . . . . 22

3.5 Didaktische Fähigkeiten . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.6 Architektur der Zukunft . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3.7 Überblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

4 Zusammenfassung 26

5 Anhang 27

5.1 Quellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

5.2 Zusätzliche Grafiken . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Abbildungsverzeichnis

1 Klassische Internetrecherche (N=467) . . . . . . . . . . . . . . . . . . . 9

2 Research-Networks wie Mendeley (N=467) . . . . . . . . . . . . . . . . 9

3 Social-Bookmark-Dienste wie Delicious (N=467) . . . . . . . . . . . . . 9

4 Videomitschnitte (N=467) . . . . . . . . . . . . . . . . . . . . . . . . . 10

5 Voip (N=467) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

215

Page 216: FSLN10 finaler Seminarband

6 Podcasts (N=467) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

7 Virtuelle Vorlesungen (N=467) . . . . . . . . . . . . . . . . . . . . . . . 11

8 Verwendung von Learning Management System(N=459) . . . . . . . . . 11

9 Learning Management System(N=467) . . . . . . . . . . . . . . . . . . 12

10 Überblick über die Systeme der Universität der Zukunft . . . . . . . . . . 25

11 E-Books (N=467) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

12 Instant-Messanger (N=467) . . . . . . . . . . . . . . . . . . . . . . . . . 31

13 Umfrage-Tools (N=467) . . . . . . . . . . . . . . . . . . . . . . . . . . 31

14 Social Networks (N=467) . . . . . . . . . . . . . . . . . . . . . . . . . . 31

15 Backup-Webdienste wie z.B.Dropbox (N=467) . . . . . . . . . . . . . . 32

16 Präsentationstools wie Slideshare (N=467) . . . . . . . . . . . . . . . . . 32

17 Projekt- und Taskmanagement-Tools (N=467) . . . . . . . . . . . . . . . 32

5.2 Zusätzliche Grafiken

Hilfreiche Tools:Die folgenden Tools haben die Studenten als hilfreich eingestuft:

E-Books:Die Darstellung zeigt, dass Studenten, die bereits ein E-Book benutzt haben, es für sehrhilfreich halten.

Abbildung 11: E-Books (N=467)

216

Page 217: FSLN10 finaler Seminarband

Instant Messaging:Instant Messenger wie beispielsweise ICQ oder MSN wurden meist als hilfreich eingestuft(vgl. Grafik)

Abbildung 12: Instant-Messanger (N=467)

Umfrage-Tools:Kommen Tools wie „Doodle“ erst einmal zum Einsatz, werden sie meist als hilfreichesInstrument eingestuft.

Abbildung 13: Umfrage-Tools (N=467)

Unnütze Tools:Als nicht gebrauchsfähig für die Organisation des Lernen wurden nur die sozialen Netz-werke, wie z.B. StudiVz und Facebook, eingestuft.

Abbildung 14: Social Networks (N=467)

217

Page 218: FSLN10 finaler Seminarband

Nicht verwendete Tools:Viele Tools werden für das Lernen meist gar nicht eingesetzt. Die folgenden Grafikenverdeutlichen das:

Abbildung 15: Backup-Webdienste wie z.B.Dropbox (N=467)

Abbildung 16: Präsentationstools wie Slideshare (N=467)

Abbildung 17: Projekt- und Taskmanagement-Tools (N=467)

218