Virtuelle Mitglieder in virtuellen Teams - HilDok ? Virtuelle Mitglieder in virtuellen Teams Modellierung,

  • Published on
    17-Sep-2018

  • View
    212

  • Download
    0

Transcript

Virtuelle Mitglieder in virtuellen TeamsModellierung, Umsetzung und Evaluationeines analytischen Verfahrensinnerhalb einer CSCL-UmgebungVom Fachbereich III(Informations- und Kommunikationswissenschaften)der Universitat Hildesheim zur Erlangung des Gradeseines Doktors der Philosophie(Dr. phil.)angenommene Dissertation vonGlenn Langemeiergeboren am 12.06.1967 in Alfeld/LeineHil 2Gutachterin: Prof. Dr. Christa Womser-HackerGutachter: Prof. Dr. Eberhard SchwarzerTag der mundlichen Prufung: 15.02.2008fur meine FamilieVorwortDie vorliegende Arbeit entstand im Rahmen meiner Lehr- und Forschungstatig-keit am Institut fur Physik und Technik (ehemals Institut fur Physik und Tech-nische Informatik) der Universitat Hildesheim. Diese Tatigkeit begann im Winter-semester 1999 mit einem Lehrauftrag fur die VeranstaltungProgrammierung inJava (Einfuhrung), die ich uber mehrere Jahre regelmaig im Wintersemester inForm eines Programmierpraktikums als Erstsemesterveranstaltung im Bachelor-StudiengangInformationsmanagement und Informationstechnologie (IMIT Bsc)angeboten und durchgefuhrt habe. Aufgrund der dort zu beobachtenden Probleme,mit denen sich die Teilnehmer in der Regel Anfanger in der Programmierung bei der Bearbeitung von Programmieraufgaben konfrontiert sehen, und dem da-raus resultierenden Bedarf an tutorieller Unterstutzung entstand die Idee zu einemUnterstutzungssystem, das die Teilnehmer bei Problemen der objektorientiertenProgrammierung in Java angemessen unterstutzt, indem es angepassten Supportbietet, so dass weder die Motivation der Lernenden durch zuwenig Hilfe noch derbeabsichtigte Lerneffekt durch zuviel Unterstutzung beeintrachtigt werden.Im Rahmen des niedersachsischen ELAN-Projekts entstand das kollaborative Lern-system VitaminL (Virtuelle Teams: Analyse und Modellierung in netzbasiertenLernumgebungen), das zur Durchfuhrung von virtuellen Tutorien und Benutzer-tests verwendet wurde. VitaminL wurde in Kooperation mit dem Institut fur An-gewandte Sprachwissenschaft entwickelt. Einen wesentlichen Anteil an der Ent-wicklung hat mein Freund und Kollege Dr. Ralph Kolle, dem mein spezieller Dankgilt.Meine beiden Gutachter und Betreuer, Frau Prof. Dr. Christa Womser-Hackerund Herr Prof. Dr. Eberhard Schwarzer, haben entscheidend zum Gelingen dieserArbeit beigetragen. Sie haben vom Prozess der Themenfindung bis hin zur Fertig-stellung dieser Arbeit stets in gleichem Mae wertvolle Anregungen und Hinweisegegeben wie auch konstruktive Kritik geubt. Ihnen mochte ich hiermit besondersdanken.Ein groes Dankeschon geht auch an Herrn Prof. Dr. Stephan Schlickau, der freund-licherweise den Vorsitz der Prufungskommission ubernommen hat. Danken mochteich auch den Mitarbeiterinnen und Mitarbeitern des Dekanats fur die organisato-rischen Hilfestellungen.Weiterer Dank gebuhrt dem Leiter des Instituts fur Physik und Technik, HerrnProf. Dr.-Ing. Jurgen-Rudiger Bohmer, der mir nicht nur neue, interessante Auf-gaben und Verantwortungsbereiche ubertrug, sondern mir auch gleichzeitig dennotwendigen Freiraum gab, um diese Arbeit erfolgreich fertigzustellen.Danken mochte ich auch meinen Kolleginnen und Kollegen, die mit anregendenDiskussionen, nutzlichen Hinweisen und einem angenehmen Arbeitsklima ihrenBeitrag zu dieser Arbeit geleistet haben. Besonders zu erwahnen sind an dieserStelle die Teilnehmer des Promotionsnetzwerks sowie die Mitglieder des Institutsfur Physik und Technik.Zu Dank verpflichtet fuhle ich mich auch den Studierenden, die an Benutzerteststeilgenommen haben oder mit Projekt- und Abschlussarbeiten ihren individuellenBeitrag zum VitaminL-Projekt geleistet haben.Ein groes Dankeschon geht an meine Lektorin Frau Julia Schluter, die mit jedemgefundenen Rechtschreibfehler zur Verbesserung dieser Arbeit beigetragen hat.Mein herzlichster Dank gebuhrt meiner Familie, meinen Freunden und meinenVolleyballern, die mich wahrend meiner Promotionszeit entweder ertragen oderentbehren mussten. Ich danke meinen Eltern, die mich auf meinem ganzen Wegunterstutzt haben. Mein Dank geht auch an meine Schwiegereltern fur ihre steteUnterstutzung. Ganz besonders danke ich meiner Frau Isabell, die mir wahrend derganzen Zeit stets den Rucken freigehalten und die somit diese Arbeit uberhaupterst ermoglicht hat. Ihr und unseren beiden Kindern, Helena und Dominik, istdiese Arbeit gewidmet.Hildesheim, im Februar 2008 Glenn LangemeierZusammenfassungKooperatives Lernen zeichnet sich gegenuber dem individuellen Lernen durcheine Vielzahl von Vorteilen aus. Diese auern sich vornehmlich in einer potentiellerhohten Lernmotivation, welche sich wiederum in einem positiveren Lernerfolgniederschlagt. Daruber hinaus bietet diese Lernform Moglichkeiten zum Erwerbvon Sozialkompetenz und weiteren wichtigen Schlusselkompetenzen wie beispiels-weise Kommunikations- und Kooperationskompetenz.Diese Vorteile macht man sich auch in Vorlesungen zur Programmierung zunutze,indem die Vertiefung der theoretischen Lerninhalte mittels praktischer Ubungenund Projektarbeiten in Gruppen erfolgt. Dabei erfahren die Gruppen bei BedarfHilfe durch einen Tutor. Unterstutzt man dieses Szenario unter Verwendung moder-ner Informations- und Kommunikationstechnologien, insbesondere durch die Kom-bination von Gruppeneditoren, Chat-Komponenten und weiteren Werkzeugen dercomputer-vermittelten Kommunikation, so bedeutet dieses einen Ubergang vomtraditionellen Lernen hin zu einem E-Learning-Szenario. Aus dem Tutor wird einTeletutor, aus den Gruppen werden virtuelle Teams, die nunmehr unter zeitlicherund raumlicher Entkopplung miteinander arbeiten und (programmieren) lernen.Fuhrt man diese Entkopplung weiter fort, wird der (menschliche) Teletutor gegeneinen virtuellen Tutor substituiert, der in intelligenten tutoriellen Systemen alsSpezialform des E-Learning dem Lernenden, angepasst an dessen Wissensstand,Unterstutzung anbietet. Fur die Unterstutzung virtueller Teams bedeutet dies eineAnpassung an Teamwissen anstelle von Individualwissen.Das VitaminL-System als ein neuartiger Ansatz zur tutoriellen Unterstutzung vir-tueller Teams geht bei der Modellierung von Teamwissen von einem Rollenmodellaus, das alle fur die Zusammenarbeit wichtigen Teamfunktionen in Form von Rol-len definiert. Es wird davon ausgegangen, dass alle Rollen mit unter Umstandenvariierenden Gewichtungen fur die Zusammenarbeit relevant sind. Sollten sichdabei Problemsituationen ergeben, so greift ublicherweise der (virtuelle) Tutor einund erganzt dabei das Team um diejenige(n) Rolle(n), die innerhalb des Teamsunterreprasentiert ist (bzw. sind), um somit fehlende Funktionen zu kompensie-ren.Die vorliegende Arbeit untersucht primar Moglichkeiten, um wahrend der Zusam-menarbeit die Auspragungen aller Teammitglieder hinsichtlich der vorhandenenRollen zu bestimmen, so dass die Tutorkomponente ihr Unterstutzungsangebotan die Rollenzusammensetzung des jeweiligen virtuellen Teams anpassen kann.Erganzend dazu wurde eine Studie durchgefuhrt, die sich mit den fur diese spe-zielle Form der Zusammenarbeit typischen Problemen befasst. Das Ziel bestanddarin, ein Konzept fur eine Problemidentifikationskomponente als Teil der Tutor-komponente zu entwickeln, mit deren Hilfe Problemsituationen wahrend der Zu-sammenarbeit durch den virtuellen Tutor entdeckt werden konnen. Die Untersu-chungen und Evaluationen sowohl zur Rollen- als auch zur Problemanalyse fandenim wesentlichen auf der Grundlage von Benutzertests und Befragungen statt.Die Ergebnisse der Rollenanalyse bleiben zunachst hinter den ursprunglichen Er-wartungen zuruck, liefern aber bei genauerer Betrachtung interessante Ansatzezur Weiterentwicklung der Rollenanalyse. Ahnlich verhalt es sich bei der Prob-lemanalyse, die keine eindeutige Erkennung von Problemen liefert, dafur jedocheine Menge an Problemindikatoren, die zusammen mit weiteren Konzepten dieGrundlage fur eine Evolution des ursprunglichen Analysekonzepts bilden. Insge-samt werden die erzielten Resultate mitsamt ihrer jeweiligen Weiterentwicklungs-konzepte als Bestatigung des Konzepts einer rollenbasierten Tutorkomponente ge-wertet.Inhalt1 Einleitung 11.1 Problembeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . 21.2 Forschungslucken . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.3 Forschungsfragen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.4 Methodisches Vorgehen . . . . . . . . . . . . . . . . . . . . . . . . . 51.4.1 Beobachtungen . . . . . . . . . . . . . . . . . . . . . . . . . 51.4.2 Benutzertests . . . . . . . . . . . . . . . . . . . . . . . . . . 61.4.3 Analyse von Protokolldateien . . . . . . . . . . . . . . . . . 61.4.4 Fragebogen . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.4.5 Statistische Verfahren . . . . . . . . . . . . . . . . . . . . . 71.4.6 Iterative Software-Entwicklung . . . . . . . . . . . . . . . . 71.5 Nutzen fur die Praxis . . . . . . . . . . . . . . . . . . . . . . . . . . 71.6 Aufbau der Arbeit . . . . . . . . . . . . . . . . . . . . . . . . . . . 81.7 Verwendete Hilfsmittel . . . . . . . . . . . . . . . . . . . . . . . . . 111.8 Anmerkungen zur Sprache . . . . . . . . . . . . . . . . . . . . . . . 122 Gruppen: Prozesse und Strukturen 152.1 Begriffsklarung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.1.1 Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.1.2 Gruppentypen . . . . . . . . . . . . . . . . . . . . . . . . . . 182.1.2.1 Funktion der Gruppe . . . . . . . . . . . . . . . . . 182.1.2.2 Groe der Gruppe . . . . . . . . . . . . . . . . . . 182.1.2.3 Subjektive Bedeutung der Gruppe . . . . . . . . . 192.1.3 Arbeitsgruppen . . . . . . . . . . . . . . . . . . . . . . . . . 202.1.4 Lerngruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . 20ii INHALT2.1.5 Gruppe oder Team? . . . . . . . . . . . . . . . . . . . . . . 222.2 Gruppenprozesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.2.1 Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . 232.2.2 Koordination . . . . . . . . . . . . . . . . . . . . . . . . . . 232.2.3 Kooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . 242.2.4 Kollaboration . . . . . . . . . . . . . . . . . . . . . . . . . . 242.2.5 Gruppenarbeit . . . . . . . . . . . . . . . . . . . . . . . . . 252.2.6 Gruppenlernen . . . . . . . . . . . . . . . . . . . . . . . . . 262.3 Gruppenstrukturen . . . . . . . . . . . . . . . . . . . . . . . . . . . 272.3.1 Soziometrische Strukturen . . . . . . . . . . . . . . . . . . . 282.3.2 Machtstrukturen . . . . . . . . . . . . . . . . . . . . . . . . 282.3.3 Kommunikationsstrukturen . . . . . . . . . . . . . . . . . . 282.3.4 Rollenstrukturen . . . . . . . . . . . . . . . . . . . . . . . . 292.4 Teamdiagnose . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.4.1 Ziele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.4.2 Anforderungen . . . . . . . . . . . . . . . . . . . . . . . . . 302.4.3 Instrumente . . . . . . . . . . . . . . . . . . . . . . . . . . . 332.4.3.1 Psychologische Tests . . . . . . . . . . . . . . . . . 332.4.3.2 Beobachtungen . . . . . . . . . . . . . . . . . . . . 342.4.3.3 Befragungen . . . . . . . . . . . . . . . . . . . . . 342.4.4 Teamdiagnostische Verfahren . . . . . . . . . . . . . . . . . 352.4.4.1 Prozessanalytische Verfahren . . . . . . . . . . . . 352.4.4.1.1 Interaction Process Analysis . . . . . . . . 352.4.4.1.2 SYMLOG . . . . . . . . . . . . . . . . . . 372.4.4.1.3 Weitere Verfahren der Interaktionsanalyse 372.4.4.2 Strukturanalytische Verfahren . . . . . . . . . . . . 382.4.4.2.1 Klassifikationsraster . . . . . . . . . . . . 382.4.4.2.2 Organisationsdiagnostische Verfahren . . . 382.4.4.2.3 Soziometrie . . . . . . . . . . . . . . . . . 382.4.4.2.4 Adjektiv-Ratingbogen . . . . . . . . . . . 392.5 Rollen und Rollenmodelle . . . . . . . . . . . . . . . . . . . . . . . 392.5.1 Bales und Slater . . . . . . . . . . . . . . . . . . . . . . . . 402.5.2 Belbin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40INHALT iii2.5.3 Margerison und McCann . . . . . . . . . . . . . . . . . . . . 432.5.4 Eunsons Ansatz zur Rollenanalyse . . . . . . . . . . . . . . 452.5.5 Spencer und Pruss . . . . . . . . . . . . . . . . . . . . . . . 462.5.6 Rollen in der Software-Entwicklung . . . . . . . . . . . . . . 492.5.7 Rollen in Lernsituationen . . . . . . . . . . . . . . . . . . . 492.5.7.1 Der Wissensvermittler . . . . . . . . . . . . . . . . 512.5.7.2 Der Wissensempfanger . . . . . . . . . . . . . . . . 512.5.7.3 Lerntheoretische Differenzierung . . . . . . . . . . 512.5.7.3.1 Wissensvermittlung im Behaviourismus . . 512.5.7.3.2 Wissensvermittlung im Kognitivismus . . 522.5.7.3.3 Wissensvermittlung im Konstruktivismus . 522.6 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533 Computer-basierte Gruppenunterstutzung 573.1 Computer-vermittelte Kommunikation . . . . . . . . . . . . . . . . 573.1.1 Das Internet und seine Dienste . . . . . . . . . . . . . . . . 583.1.2 Dimensionen computer-vermittelter Kommunikation . . . . . 593.1.2.1 Zeitliche Dimension . . . . . . . . . . . . . . . . . 593.1.2.2 Teilnehmerrelation . . . . . . . . . . . . . . . . . . 603.1.2.3 Darstellungsform der Kommunikationsinhalte . . . 603.1.3 Formen computer-vermittelter Kommunikation . . . . . . . . 603.1.4 Strukturierte Kommunikation . . . . . . . . . . . . . . . . . 613.1.4.1 Collaborative Learning Skills . . . . . . . . . . . . 623.1.4.2 Nachteile strukturierter Kommunikation . . . . . . 643.1.4.3 Vorteile strukturierter Kommunikation . . . . . . . 653.2 Virtuelle Gruppen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 663.2.1 Virtuelle Gemeinschaften . . . . . . . . . . . . . . . . . . . . 673.2.2 Virtuelle Teams . . . . . . . . . . . . . . . . . . . . . . . . . 683.2.2.1 Virtuelle Arbeitsgruppen . . . . . . . . . . . . . . . 683.2.2.2 Virtuelle Lerngruppen . . . . . . . . . . . . . . . . 703.2.3 Konsequenzen . . . . . . . . . . . . . . . . . . . . . . . . . . 703.2.3.1 Vorteile virtueller Gruppenarbeit . . . . . . . . . . 703.2.3.2 Probleme virtueller Gruppenarbeit . . . . . . . . . 71iv INHALT3.2.3.3 Anforderungen an virtuelle Teams . . . . . . . . . 733.3 Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 744 CSCW 754.1 Historie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 754.2 Forschungsdisziplinen . . . . . . . . . . . . . . . . . . . . . . . . . . 754.3 Forschungsinhalte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764.4 Begriffsdiskussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 784.5 Der Groupware-Begriff . . . . . . . . . . . . . . . . . . . . . . . . . 784.5.1 Workflow Management . . . . . . . . . . . . . . . . . . . . . 794.5.2 Workgroup Computing . . . . . . . . . . . . . . . . . . . . . 794.6 Elemente von Groupware . . . . . . . . . . . . . . . . . . . . . . . . 804.6.1 Wahrnehmung von Gruppenmitgliedern . . . . . . . . . . . . 814.6.2 Kommunikationsorientierte Elemente . . . . . . . . . . . . . 814.6.2.1 E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . 824.6.2.2 Bulletin Board-Systeme . . . . . . . . . . . . . . . 824.6.2.3 Konferenzsysteme . . . . . . . . . . . . . . . . . . 834.6.3 Koordinationsorientierte Elemente . . . . . . . . . . . . . . . 844.6.3.1 Gruppenterminkalender . . . . . . . . . . . . . . . 844.6.3.2 Workflow-Management-Werkzeuge . . . . . . . . . 854.6.3.3 Projektmanagement-Werkzeuge . . . . . . . . . . . 864.6.3.4 Spezielle Datenbanken . . . . . . . . . . . . . . . . 864.6.3.5 Verteilte Hypertext-Systeme . . . . . . . . . . . . . 874.6.4 Kooperationsorientierte Werkzeuge . . . . . . . . . . . . . . 874.6.4.1 Sitzungsunterstutzungssysteme . . . . . . . . . . . 884.6.4.2 Entscheidungsunterstutzungssysteme . . . . . . . . 884.6.4.3 Gruppeneditoren . . . . . . . . . . . . . . . . . . . 884.7 Klassifikationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 895 CSCL 935.1 Definitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 935.2 Forschungsdisziplinen . . . . . . . . . . . . . . . . . . . . . . . . . . 945.3 E-Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 955.3.1 Definitionen von E-Learning . . . . . . . . . . . . . . . . . . 95INHALT v5.3.2 Medientypen . . . . . . . . . . . . . . . . . . . . . . . . . . 965.3.3 Positionierung des E-Learning . . . . . . . . . . . . . . . . . 975.3.3.1 Prasenzlernen . . . . . . . . . . . . . . . . . . . . . 975.3.3.2 Distanzlernen . . . . . . . . . . . . . . . . . . . . . 975.3.3.3 Online-Lernen . . . . . . . . . . . . . . . . . . . . . 975.3.4 Technische Formen des E-Learning . . . . . . . . . . . . . . 985.3.4.1 Computer-Based-Training . . . . . . . . . . . . . . 995.3.4.2 Web-Based-Training . . . . . . . . . . . . . . . . . 995.3.4.3 Lernplattformen . . . . . . . . . . . . . . . . . . . 1005.3.4.4 Virtuelle Seminare . . . . . . . . . . . . . . . . . . 1015.3.4.5 Virtuelle Universitaten . . . . . . . . . . . . . . . . 1025.3.5 Einordnung von CSCL . . . . . . . . . . . . . . . . . . . . . 1035.4 Didaktische Konzepte . . . . . . . . . . . . . . . . . . . . . . . . . . 1045.4.1 Der Konstruktivismus . . . . . . . . . . . . . . . . . . . . . 1045.4.2 Kollaboratives Lernen . . . . . . . . . . . . . . . . . . . . . 1065.4.3 Situiertes Lernen . . . . . . . . . . . . . . . . . . . . . . . . 1075.4.4 Problembasiertes Lernen . . . . . . . . . . . . . . . . . . . . 1075.5 Elemente, Werkzeuge und Systeme des CSCL . . . . . . . . . . . . 1095.5.1 Elemente computer-vermittelter Kommunikation im CSCL . 1105.5.2 Koordinierende Werkzeuge zur Gruppenbildung . . . . . . . 1115.5.3 Kooperative Werkzeuge zur Lernprozessunterstutzung . . . . 1125.5.4 Virtuelle kooperative Lernraume . . . . . . . . . . . . . . . . 1135.5.5 CSCL-Plattformen . . . . . . . . . . . . . . . . . . . . . . . 1135.6 Dimensionen des CSCL . . . . . . . . . . . . . . . . . . . . . . . . . 1155.6.1 Ort und Zeit . . . . . . . . . . . . . . . . . . . . . . . . . . . 1155.6.2 Symmetrie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1165.6.3 Direktivitat . . . . . . . . . . . . . . . . . . . . . . . . . . . 1165.6.4 Dauer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1165.6.5 Wissensziel . . . . . . . . . . . . . . . . . . . . . . . . . . . 1165.6.6 Gruppengroe . . . . . . . . . . . . . . . . . . . . . . . . . . 1175.7 Unterstutzung kollaborativen Lernens . . . . . . . . . . . . . . . . . 1175.7.1 Probleme virtueller Lerngruppen . . . . . . . . . . . . . . . 1175.7.2 Betreuung durch Tutoren . . . . . . . . . . . . . . . . . . . 118vi INHALT6 Intelligente tutorielle Systeme 1216.1 Ursprung von ITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1216.2 Konzepte der Kunstlichen Intelligenz . . . . . . . . . . . . . . . . . 1226.2.1 Wissensreprasentation . . . . . . . . . . . . . . . . . . . . . 1226.2.2 Wissensbasierte Systeme . . . . . . . . . . . . . . . . . . . . 1236.2.3 Expertensysteme . . . . . . . . . . . . . . . . . . . . . . . . 1236.2.4 Wissensbasierte Suche . . . . . . . . . . . . . . . . . . . . . 1246.2.5 Maschinelles Lernen . . . . . . . . . . . . . . . . . . . . . . 1246.2.6 Wahrscheinlichkeitsbasierte Ansatze . . . . . . . . . . . . . . 1256.2.6.1 Bayessche Netzwerke . . . . . . . . . . . . . . . . 1266.2.6.2 Dynamische Bayessche Netzwerke . . . . . . . . . 1286.2.6.3 Hidden-Markov-Modelle . . . . . . . . . . . . . . . 1296.2.7 Software-Agenten . . . . . . . . . . . . . . . . . . . . . . . . 1296.3 Architektur intelligenter Tutor-Systeme . . . . . . . . . . . . . . . . 1316.3.1 Wissensmodell . . . . . . . . . . . . . . . . . . . . . . . . . 1326.3.2 Lernermodell . . . . . . . . . . . . . . . . . . . . . . . . . . 1336.3.3 Tutormodell . . . . . . . . . . . . . . . . . . . . . . . . . . . 1336.3.3.1 Sokratischer Dialog . . . . . . . . . . . . . . . . . . 1346.3.3.2 Coaching . . . . . . . . . . . . . . . . . . . . . . . 1346.3.4 Kommunikationskomponente . . . . . . . . . . . . . . . . . . 1356.4 Ausgewahlte Tutor-Systeme . . . . . . . . . . . . . . . . . . . . . . 1366.4.1 HabiPro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1366.4.2 AlgebraJam . . . . . . . . . . . . . . . . . . . . . . . . . . . 1386.4.3 C-CHENE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1406.4.4 EPSILON . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1427 Programmieren lernen 1477.1 Traditionelle Unterrichtsform . . . . . . . . . . . . . . . . . . . . . 1477.1.1 Vermittlung theoretischer Inhalte . . . . . . . . . . . . . . . 1477.1.2 Erlangung praktischer Fertigkeiten . . . . . . . . . . . . . . 1487.1.2.1 Beispiele . . . . . . . . . . . . . . . . . . . . . . . . 1497.1.2.2 Ubungsaufgaben . . . . . . . . . . . . . . . . . . . 1497.1.2.3 Tutorien . . . . . . . . . . . . . . . . . . . . . . . . 149INHALT vii7.1.2.4 Hausaufgaben . . . . . . . . . . . . . . . . . . . . . 1507.1.2.5 Abschlussprojekt . . . . . . . . . . . . . . . . . . . 1517.1.3 Didaktische Aspekte . . . . . . . . . . . . . . . . . . . . . . 1517.2 Die ersten Fehler - eine Fallstudie . . . . . . . . . . . . . . . . . . . 1537.2.1 Die Aufgabe:Hello, World! . . . . . . . . . . . . . . . . . 1537.2.2 Beobachtete Anfangerfehler . . . . . . . . . . . . . . . . . . 1557.2.2.1 Syntaktisch falsche Schlusselworter . . . . . . . . . 1557.2.2.2 Fehlerhaft notierte Klassennamen . . . . . . . . . . 1567.2.2.3 Fehlerhafte notierte Methodennamen . . . . . . . . 1587.2.2.4 Fehlender Ruckgabetyp einer Methodendefinition . 1587.2.2.5 Fehlendes Punktzeichen . . . . . . . . . . . . . . . 1597.2.2.6 Fehlendes Zeilenende . . . . . . . . . . . . . . . . . 1597.2.2.7 Bedienfehler . . . . . . . . . . . . . . . . . . . . . . 1607.3 Unterstutzung in Problemsituationen . . . . . . . . . . . . . . . . . 1627.3.1 Problemursachen . . . . . . . . . . . . . . . . . . . . . . . . 1627.3.1.1 Programmieren als Problem . . . . . . . . . . . . . 1627.3.1.2 Der Rechner als Problemquelle . . . . . . . . . . . 1637.3.1.3 Das Team als Problemursache . . . . . . . . . . . . 1637.3.2 Hilfestellungen . . . . . . . . . . . . . . . . . . . . . . . . . 1637.3.2.1 Informationsquellen bei der Programmierung . . . 1647.3.2.2 Das Team als Unterstutzungsfunktion . . . . . . . 1677.3.3 Folgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 1677.3.4 Ableitbare Forschungsfragen . . . . . . . . . . . . . . . . . . 1687.3.4.1 Identifikation von Problemsituationen . . . . . . . 1697.3.4.2 Teamfunktionen und Teamzusammensetzung . . . 1707.3.4.3 Erganzende Fragestellungen . . . . . . . . . . . . . 1708 Technische Aspekte des VitaminL-Systems 1738.1 Machbarkeitsstudie . . . . . . . . . . . . . . . . . . . . . . . . . . . 1748.1.1 Basiskonzepte . . . . . . . . . . . . . . . . . . . . . . . . . . 1758.1.1.1 Awareness . . . . . . . . . . . . . . . . . . . . . . . 1758.1.1.2 Kommunikation . . . . . . . . . . . . . . . . . . . . 1758.1.1.3 Koordination . . . . . . . . . . . . . . . . . . . . . 176viii INHALT8.1.1.4 Kooperation . . . . . . . . . . . . . . . . . . . . . . 1768.1.2 Durchfuhrung von Benutzertests . . . . . . . . . . . . . . . . 1788.1.2.1 Struktur der Teilnehmer . . . . . . . . . . . . . . . 1788.1.2.2 Beschreibung der Testsituation . . . . . . . . . . . 1788.1.3 Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1798.1.3.1 Der erste Eindruck . . . . . . . . . . . . . . . . . . 1808.1.3.2 Aufgetretene Probleme . . . . . . . . . . . . . . . . 1808.1.3.3 Negative Aspekte . . . . . . . . . . . . . . . . . . . 1818.1.3.4 Positive Aspekte . . . . . . . . . . . . . . . . . . . 1818.1.4 Folgerungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 1818.2 Strukturierte Komunikation . . . . . . . . . . . . . . . . . . . . . . 1828.2.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1828.2.2 Prototypische Umsetzung strukturierter Kommunikation . . 1858.2.3 Ergebnisse bei Verwendung strukturierter Kommunikation . 1868.2.4 Uberarbeitete Kommunikationsschnittstelle . . . . . . . . . . 1888.2.5 Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1898.3 Verteilte Dokumente . . . . . . . . . . . . . . . . . . . . . . . . . . 1918.3.1 Anforderungen an einen Gruppeneditor . . . . . . . . . . . . 1918.3.2 Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1938.4 Architektur des VitaminL-CSCL-Systems . . . . . . . . . . . . . . . 1948.4.1 Client-Server-Ansatz . . . . . . . . . . . . . . . . . . . . . . 1948.4.1.1 Der VitaminL-Server . . . . . . . . . . . . . . . . . 1948.4.1.1.1 Verwaltung von Benutzern und Gruppen . 1958.4.1.1.2 Verwaltung von Sitzungen . . . . . . . . . 1968.4.1.2 Der VitaminL-Client . . . . . . . . . . . . . . . . . 1968.4.1.2.1 Anmeldung am Server . . . . . . . . . . . 1978.4.1.2.2 Gruppenkommunikation . . . . . . . . . . 1978.4.1.2.3 Kooperationsunterstutzung . . . . . . . . 1978.4.1.2.4 Awareness-Funktion . . . . . . . . . . . . 1988.4.1.2.5 Zusatzliche Informationsbereiche . . . . . 1988.4.2 Nachrichtenbasierte Client-Server-Kommunikation . . . . . . 2008.4.2.1 Die Basisklasse VMessage . . . . . . . . . . . . . . 2028.4.2.1.1 Attribute der Klasse VMessage . . . . . . 202INHALT ix8.4.2.1.2 Operationen der Klasse VMessage . . . . . 2038.4.2.1.3 Schnittstellen der Klasse VMessage . . . . 2038.4.2.2 Abgeleitete Nachrichtenklassen . . . . . . . . . . . 2048.4.2.2.1 Die Ableitung VCommunicationMessage . 2048.4.2.2.2 Die Ableitung VDocumentMessage . . . . . 2058.4.2.2.3 Hierarchie der Nachrichtenklassen . . . . . 2058.4.2.3 Weitere Klassen der Client-Server-Kommunikation 2068.4.2.3.1 Verarbeitung von Nachrichtenobjekten . . 2068.4.2.3.2 Verwaltung von Nachrichten . . . . . . . . 2078.4.2.4 Phasen der Client-Server-Kommunikation . . . . . 2088.4.2.4.1 Versand und Empfang von Nachrichten . . 2088.4.2.4.2 Verarbeiten von Nachrichten . . . . . . . . 2098.4.3 Codierung von Handlungen . . . . . . . . . . . . . . . . . . 2108.4.3.1 Strukturierte Kooperation . . . . . . . . . . . . . . 2118.4.3.2 CLS++ . . . . . . . . . . . . . . . . . . . . . . . . 2128.4.4 XML-basierte Nachrichtenprotokollierung . . . . . . . . . . . 2138.4.4.1 Erzeugung von XML-Logfiles . . . . . . . . . . . . 2138.4.4.1.1 Die Schnittstellenklasse VILogger . . . . . 2138.4.4.1.2 Protokolldateien mit der Klasse VLogger . 2148.4.4.2 XML-Transformation von Nachrichten . . . . . . . 2168.4.4.2.1 XML-Transformation von Klassen . . . . . 2168.4.4.2.2 XML-Transformation von Attributen . . . 2178.4.4.2.3 XML-Transformation von Objekten . . . . 2188.4.4.3 Anwendungen . . . . . . . . . . . . . . . . . . . . . 2198.4.4.3.1 Wiedergabe von Sitzungen . . . . . . . . . 2198.4.4.3.2 Bereitstellung einer Wissensbasis . . . . . 2208.4.5 Zusammenfassung der Architektur . . . . . . . . . . . . . . . 2248.5 Das VitaminL-System als Tutor-System . . . . . . . . . . . . . . . . 2258.5.1 Komponenten tutorieller Unterstutzung . . . . . . . . . . . . 2258.5.1.1 Lernermodell . . . . . . . . . . . . . . . . . . . . . 2268.5.1.2 Wissensmodell . . . . . . . . . . . . . . . . . . . . 2268.5.1.3 Tutormodell . . . . . . . . . . . . . . . . . . . . . . 2278.5.2 Adaption der VitaminL-Architektur . . . . . . . . . . . . . . 228x INHALT9 Das VitaminL-Arbeitsmodell 2319.1 Das Vorgehensmodell von VitaminL . . . . . . . . . . . . . . . . . . 2319.1.1 Fachlicher Prozess . . . . . . . . . . . . . . . . . . . . . . . 2329.1.1.1 Vorbereitung . . . . . . . . . . . . . . . . . . . . . 2329.1.1.1.1 Problemidentifikation . . . . . . . . . . . . 2329.1.1.1.2 Herstellung des Lernkontexts . . . . . . . 2329.1.1.1.3 Organisation der Problemlosung . . . . . . 2339.1.1.2 Umsetzung . . . . . . . . . . . . . . . . . . . . . . 2339.1.1.2.1 Codierung der Rohfassung . . . . . . . . . 2339.1.1.2.2 Fehlerbereinigung . . . . . . . . . . . . . . 2349.1.1.2.3 Abschlussarbeiten . . . . . . . . . . . . . 2349.1.1.3 Unterstutzung . . . . . . . . . . . . . . . . . . . . 2359.1.1.3.1 Koordination . . . . . . . . . . . . . . . . 2359.1.1.3.2 Informationsbeschaffung . . . . . . . . . . 2359.1.1.3.3 Fachliche Kommunikation . . . . . . . . . 2369.1.2 Sozialer Prozess . . . . . . . . . . . . . . . . . . . . . . . . . 2379.1.2.1 Off-Topic-Aktivitaten . . . . . . . . . . . . . . . . 2379.1.2.2 Motivationsprobleme . . . . . . . . . . . . . . . . . 2389.1.2.3 Inaktivitaten . . . . . . . . . . . . . . . . . . . . . 2389.1.2.4 Konflikte . . . . . . . . . . . . . . . . . . . . . . . 2399.1.2.5 Kommunikationsprobleme . . . . . . . . . . . . . . 2409.1.3 Zusammenfassung des Vorgehensmodells . . . . . . . . . . . 2409.2 Das Rollenmodell von VitaminL . . . . . . . . . . . . . . . . . . . . 2419.2.1 Charakterisierung der Rollen . . . . . . . . . . . . . . . . . . 2429.2.1.1 Die Rolle Planer . . . . . . . . . . . . . . . . . . . 2429.2.1.2 Die Rolle Problemloser . . . . . . . . . . . . . . . . 2429.2.1.3 Die Rolle Informationsbeschaffer . . . . . . . . . . 2439.2.1.4 Die Rolle Fragesteller . . . . . . . . . . . . . . . . 2439.2.1.5 Die Rolle Moderator . . . . . . . . . . . . . . . . . 2449.2.1.6 Die Rolle Schlichter . . . . . . . . . . . . . . . . . 2449.2.1.7 Die Rolle Umsetzer . . . . . . . . . . . . . . . . . . 2459.2.1.8 Die Rolle Berater . . . . . . . . . . . . . . . . . . . 2459.2.1.9 Die Rolle Archivar . . . . . . . . . . . . . . . . . . 245INHALT xi9.2.1.10 Die Rolle Vertrauensperson . . . . . . . . . . . . . 2469.2.2 Rollenzugehorigkeit . . . . . . . . . . . . . . . . . . . . . . . 2469.2.2.1 Der Fragebogen von Spencer & Pruss . . . . . . 2479.2.2.2 Auspragungen von VitaminL-Rollen . . . . . . . . 2489.3 Modellzusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . 2499.3.1 Rollen im Vorgehensmodell . . . . . . . . . . . . . . . . . . 2499.3.2 Kategorisierung der Rollen . . . . . . . . . . . . . . . . . . . 2529.3.2.1 Soziale Rollen . . . . . . . . . . . . . . . . . . . . . 2529.3.2.2 Technische Rollen . . . . . . . . . . . . . . . . . . 2539.3.2.3 Integrierende Rollen . . . . . . . . . . . . . . . . . 2539.3.3 Gewichtung der Rollen . . . . . . . . . . . . . . . . . . . . . 2539.3.3.1 Relevanz der Rollen fur den Lernprozess . . . . . . 2549.3.3.2 Relevenz der Rollen aus Sicht der Teilnehmer . . . 25610 Rollenanalyse 25910.1 Vorgehensweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25910.1.1 Datenbasis der Rollenanalyse . . . . . . . . . . . . . . . . . 26010.1.1.1 Verhaltensdaten . . . . . . . . . . . . . . . . . . . 26010.1.1.1.1 Verteilung der Teilnehmer auf Sitzungen . 26010.1.1.1.2 Aufgabenbeschreibungen . . . . . . . . . . 26210.1.1.1.3 Ablauf der Sitzungen . . . . . . . . . . . . 26210.1.1.2 Rollenprofile . . . . . . . . . . . . . . . . . . . . . 26310.1.1.3 Aufbereitung der Datenbasis . . . . . . . . . . . . . 26310.1.1.3.1 Formale Begriffsdefinitionen . . . . . . . . 26410.1.1.3.2 Beschreibung der Analysedaten . . . . . . 26610.1.1.3.3 Filterung nicht-verwendeter Codes . . . . 26810.1.1.3.4 Vereinfachende Notationsvereinbarung . . 26910.1.2 Anwendung statistischer Verfahren . . . . . . . . . . . . . . 27010.1.2.1 Beschreibung der verwendeten Stichproben . . . . . 27010.1.2.2 Bestimmung des linearen Zusammenhangs . . . . . 27110.1.2.2.1 Die empirische Kovarianz covxy . . . . . . 27110.1.2.2.2 Der Makorrelationskoeffizient r . . . . . . 27210.1.2.2.3 Das Bestimmtheitsma B . . . . . . . . . 274xii INHALT10.1.2.3 Korrelationsanalyse . . . . . . . . . . . . . . . . . . 27410.1.2.3.1 Formulierung der Hypothesen . . . . . . . 27410.1.2.3.2 Festlegung des Signifikanzniveaus . . . . . 27510.1.2.3.3 Angabe und Berechnung der Testgroe . . 27610.1.2.3.4 Festlegung des kritischen Bereichs . . . . . 27610.1.2.3.5 Auswertung des Testergebnisses . . . . . . 27610.1.2.4 Regressionsanalyse . . . . . . . . . . . . . . . . . . 27610.1.2.4.1 Y in Abhangigkeit von X . . . . . . . . . 27710.1.2.4.2 X in Abhangigkeit von Y . . . . . . . . . 27710.1.2.5 Erganzende Notationsvereinbarungen . . . . . . . . 27810.2 Resultate der Rollenanalyse . . . . . . . . . . . . . . . . . . . . . . 27810.2.1 Analyseresultate der Rolle Informationsbeschaffer . . . . . . 27810.2.1.1 Ergebnisse der kumulierten Sitzungsdaten . . . . . 27810.2.1.2 Ergebnisse der weiteren Sitzungsdaten . . . . . . . 28010.2.2 Analyseresultate der Rolle Berater . . . . . . . . . . . . . . 28110.2.3 Analyseresultate der Rolle Problemloser . . . . . . . . . . . 28210.2.4 Zusammenfassung der Analyseergebnisse . . . . . . . . . . . 28310.3 Evaluierung der Rollenanalyse . . . . . . . . . . . . . . . . . . . . . 28510.3.1 Berechnung von Rollenauspragungen . . . . . . . . . . . . . 28510.3.1.1 Basis: Kumulierte Code-Kennzahlen . . . . . . . . 28610.3.1.2 Basis: Beteiligungsbezogene Code-Kennzahlen . . . 28610.3.1.3 Basis: Zeitbezogene Code-Kennzahlen . . . . . . . 28710.3.2 Prototypische Umsetzung der Rollenanalyse . . . . . . . . . 28710.3.3 Benutzertests mit Prototypen der Rollenanalyse . . . . . . . 28910.3.3.1 Beschreibung der Sitzungen und ihrer Teilnehmer . 28910.3.3.2 Aufgabe und Sitzungsverlauf . . . . . . . . . . . . 29010.4 Resultate der Evaluierung . . . . . . . . . . . . . . . . . . . . . . . 29010.4.1 Berechnete Rollenauspragungen . . . . . . . . . . . . . . . . 29010.4.1.1 Resultate der Rolle Informationsbeschaffer . . . . . 29010.4.1.1.1 Bereinigte kumulierte Daten, Code 24 . . 29110.4.1.1.2 Bereinigte zeitbezogene Daten, Code 24 . 29210.4.1.2 Resultate der Rolle Planer . . . . . . . . . . . . . . 29310.4.1.2.1 Bereinigte kumulierte Daten, Code 39 . . 293INHALT xiii10.4.1.2.2 Bereinigte zeitbezogene Daten, Code 39 . 29410.4.1.3 Resultate der Rolle Berater . . . . . . . . . . . . . 29510.4.1.3.1 Bereinigte kumulierte Daten, Code 32 . . 29510.4.1.3.2 Bereinigte zeitbezogene Daten, Code 32 . 29610.4.1.4 Resultate der Rolle Umsetzer . . . . . . . . . . . . 29810.4.1.4.1 Bereinigte zeitbezogene Daten, Code 41 . 29810.4.1.4.2 Bereinigte zeitbezogene Daten, Code 11 . 29910.4.1.5 Resultate der Rolle Schlichter . . . . . . . . . . . . 30010.4.1.5.1 Bereinigte zeitbezogene Daten, Code 47 . 30010.4.1.5.2 Bereinigte kumulierte Daten, Code 47 . . 30110.4.1.6 Resultate der Rolle Problemloser . . . . . . . . . . 30210.4.1.6.1 Bereinigte kumulierte Daten, Code 30 . . 30210.4.1.6.2 Bereinigte zeitbezogene Daten, Code 30 . 30310.4.1.7 Resultate der Rolle Fragesteller . . . . . . . . . . . 30310.4.1.7.1 Bereinigte kumulierte Daten, Code 28 . . 30310.4.1.7.2 Bereinigte zeitbezogene Daten, Code 28 . 30410.4.1.8 Resultate der Rolle Moderator . . . . . . . . . . . . 30510.4.1.8.1 Bereinigte zeitbezogene Daten, Code 12 . 30510.4.1.8.2 Bereinigte kumulierte Daten, Code 39 . . 30610.4.1.9 Resultate der Rolle Archivar . . . . . . . . . . . . 30710.4.1.10 Resultate der Rolle Vertrauensperson . . . . . . . . 30710.4.1.10.1 Zeitbezogene Daten, Code 4 . . . . . . . . 30810.4.1.10.2 Kumulierte Daten, Code 4 . . . . . . . . . 30910.4.2 Erganzende Betrachtungen . . . . . . . . . . . . . . . . . . . 31010.4.2.1 Lineare Zusammenhange der Sitzungen S58-S67 . . 31010.4.2.2 Unerwartete Zusammenhange . . . . . . . . . . . . 31210.5 Zusammenfassung der Rollenanalyse . . . . . . . . . . . . . . . . . 31510.5.1 Weiterentwicklungspotential . . . . . . . . . . . . . . . . . . 31610.5.1.1 Kategorisierung von Rollenauspragungen . . . . . . 31610.5.1.2 Gruppierung von CLS-Codes . . . . . . . . . . . . 31910.5.1.3 Berucksichtigung des Vorgehensmodells . . . . . . . 32010.5.1.4 Weitere Ansatze . . . . . . . . . . . . . . . . . . . 32110.5.1.4.1 Nicht-lineare Regression . . . . . . . . . . 321xiv INHALT10.5.1.4.2 Verfahren des Data Mining und der KI . . 32210.5.1.4.3 Inhaltsanalyse . . . . . . . . . . . . . . . . 32210.5.2 Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32211 Analyse von Problemsituationen 32511.1 Problemklassifikation . . . . . . . . . . . . . . . . . . . . . . . . . . 32511.1.1 Fachliche Problemsituationen . . . . . . . . . . . . . . . . . 32511.1.1.1 Probleme der Arbeitsvorbereitung . . . . . . . . . 32611.1.1.2 Probleme bei der Umsetzung . . . . . . . . . . . . 32711.1.1.2.1 Probleme bei Codierung der Rohfassung . 32711.1.1.2.2 Probleme der Fehlerbereinigung . . . . . . 32811.1.1.2.3 Probleme der Abschlussarbeiten . . . . . . 33211.1.1.3 Probleme des Unterstutzungsprozesses . . . . . . . 33311.1.2 Soziale Problemsituationen . . . . . . . . . . . . . . . . . . . 33311.1.3 Probleme aus Benutzersicht . . . . . . . . . . . . . . . . . . 33411.2 Identifikation von Problemsituationen . . . . . . . . . . . . . . . . . 33711.2.1 Von Teilnehmern ausgeloste Probleme . . . . . . . . . . . . 33711.2.1.1 Problemmeldung 1 . . . . . . . . . . . . . . . . . . 33911.2.1.2 Problemmeldung 2 . . . . . . . . . . . . . . . . . . 34011.2.1.3 Problemmeldung 3 . . . . . . . . . . . . . . . . . . 34111.2.1.4 Problemmeldung 4 . . . . . . . . . . . . . . . . . . 34311.2.1.5 Problemmeldung 5 . . . . . . . . . . . . . . . . . . 34411.2.1.6 Problemmeldung 6 . . . . . . . . . . . . . . . . . . 34511.2.2 Erganzende Problembeobachtungen . . . . . . . . . . . . . . 34611.2.2.1 Beobachtung 7: Handhabung von Arrays . . . . . . 34611.2.2.2 Beobachtung 8: Bedienung des Interpreters . . . . . 34811.2.2.3 Beobachtung 9: Bedienung des Compilers . . . . . 34911.2.2.4 Beobachtung 10: Lokalisieren von Compile-Fehler . 34911.2.2.5 Beobachtung 11: Anpassung eines Templates . . . . 35111.2.2.6 Beobachtung 12: Suche nach Template III . . . . . 35111.2.2.7 Beobachtung 13: Problem der Arbeitsvorbereitung 35211.2.2.8 Beobachtung 14: Suche nach Template IV . . . . . 35411.2.2.9 Beobachtung 15: Suche nach Template V . . . . . . 355INHALT xv11.3 Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35711.3.1 Mehrdeutigkeit von Problemsituationen . . . . . . . . . . . . 35711.3.2 Problemindikatoren . . . . . . . . . . . . . . . . . . . . . . . 35811.3.2.1 Ausbleibende Reaktionen . . . . . . . . . . . . . . 35811.3.2.2 Wiederholung von Beitragen . . . . . . . . . . . . . 35811.3.2.3 Fragen . . . . . . . . . . . . . . . . . . . . . . . . . 35911.3.2.4 Navigationsoperationen . . . . . . . . . . . . . . . 36011.3.2.5 Inaktivitaten . . . . . . . . . . . . . . . . . . . . . 36111.3.3 Folgerungen fur die Problemidentifikationskomponente . . . 36211.3.3.1 Automatische Detektion von Problemsituationen . 36211.3.3.2 Unterstutzungsstrategien . . . . . . . . . . . . . . . 36311.3.3.2.1 Analyse von Nachrichteninhalten . . . . . 36311.3.3.2.2 Benutzerinitiierte Hilfeanforderung . . . . 36411.3.3.2.3 Berucksichtigung des Vorgehensmodells . . 36611.3.3.3 Konzept zur technischen Umsetzung . . . . . . . . 36611.4 Zusammenfassung der Problemanalyse . . . . . . . . . . . . . . . . 36812 Zusammenfassung 36912.1 Die Rollenanalyse und ihre Ergebnisse . . . . . . . . . . . . . . . . 37012.2 Die Problemanalyse und ihre Ergebnisse . . . . . . . . . . . . . . . 37112.3 Ausblick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372A Technische Details 375A.1 CLS++ Strukturierte Zusammenarbeit . . . . . . . . . . . . . . . 375A.2 Das Datenmodell der Wissensbasis . . . . . . . . . . . . . . . . . . 376A.2.1 Die Tabelle user . . . . . . . . . . . . . . . . . . . . . . . . 377A.2.2 Die Tabelle profil . . . . . . . . . . . . . . . . . . . . . . . 379A.2.3 Die Tabelle profil summary . . . . . . . . . . . . . . . . . . 379A.2.4 Die Tabelle rel user profil . . . . . . . . . . . . . . . . . 381A.2.5 Die Tabelle session header . . . . . . . . . . . . . . . . . . 381A.2.6 Die Tabelle session data . . . . . . . . . . . . . . . . . . . 382A.2.7 Die Tabelle rel user session . . . . . . . . . . . . . . . . . 383xvi INHALTB Erganzungen zu Rollenmodellen 385B.1 Die Teamrollen nach Margerison und McCann . . . . . . . . . . . . 385B.1.1 Die Rolle Informierter Berater . . . . . . . . . . . . . . . . 385B.1.2 Die Rolle Kreativer Innovator . . . . . . . . . . . . . . . . . 385B.1.3 Die Rolle Entdeckender Promoter . . . . . . . . . . . . . . . 386B.1.4 Die Rolle Auswahlender Entwickler . . . . . . . . . . . . . . 386B.1.5 Die Rolle Zielstrebiger Organisator . . . . . . . . . . . . . . 386B.1.6 Die Rolle Systematischer Umsetzer . . . . . . . . . . . . . . 386B.1.7 Die Rolle Kontrollierender Uberwacher . . . . . . . . . . . . 387B.1.8 Die Rolle Unterstutzender Stabilisator . . . . . . . . . . . . 387B.2 Das Rollenmodell nach Eunson . . . . . . . . . . . . . . . . . . . . 387B.2.1 Eunsons Aufgabenrollen . . . . . . . . . . . . . . . . . . . . 388B.2.2 Eunsons sozio-emotionale Rollen . . . . . . . . . . . . . . . 388B.2.3 Eunsons zerstorerische Rollen . . . . . . . . . . . . . . . . . 389B.3 Das Rollenmodell nach Spencer & Pruss . . . . . . . . . . . . . . . 390B.3.1 Charakterisierung der Rollen nach Spencer & Pruss . . . . . 390B.3.1.1 Die Rolle Visionar . . . . . . . . . . . . . . . . . . 390B.3.1.2 Die Rolle Pragmatiker . . . . . . . . . . . . . . . . 390B.3.1.3 Die Rolle Entdecker . . . . . . . . . . . . . . . . . 390B.3.1.4 Die Rolle Herausforderer . . . . . . . . . . . . . . . 391B.3.1.5 Die Rolle Unparteiischer . . . . . . . . . . . . . . . 391B.3.1.6 Die Rolle Friedensstifter . . . . . . . . . . . . . . . 391B.3.1.7 Die Rolle Arbeitstier . . . . . . . . . . . . . . . . . 391B.3.1.8 Die Rolle Trainer . . . . . . . . . . . . . . . . . . . 392B.3.1.9 Die Rolle Bibliothekar . . . . . . . . . . . . . . . . 392B.3.1.10 Die Rolle Beichtvater . . . . . . . . . . . . . . . . 392B.3.2 Der Teamfragebogen nach Spencer & Pruss . . . . . . . . . 392B.3.2.1 Die Elemente des Teamfragebogens . . . . . . . . . 392B.3.2.2 Hinweise zur Auswertung . . . . . . . . . . . . . . 399B.4 Das VitaminL-Rollenmodell . . . . . . . . . . . . . . . . . . . . . . 399B.4.1 Bezug zum Rollenmodell nach Spencer & Pruss . . . . . . . 399B.4.2 Bewertung der Rollen durch Teilnehmer . . . . . . . . . . . 400INHALT xviiC Rollenprofile der VitaminL-Benutzer 403C.1 Gesamtheit der erfassten Rollenprofile . . . . . . . . . . . . . . . . 403C.1.1 Ergebnisse der ausgefullten Online-Fragebogen . . . . . . . . 403C.1.2 Statistische Betrachtungen . . . . . . . . . . . . . . . . . . . 409C.1.3 Absolute Haufigkeiten der Rollenauspragungen . . . . . . . . 410C.1.4 Graphische Zusammenfassung . . . . . . . . . . . . . . . . . 412C.2 Rollenprofile der Rollenanalyse . . . . . . . . . . . . . . . . . . . . 413C.2.1 Ergebnisse der ausgefullten Online-Fragebogen . . . . . . . . 413C.2.2 Statistische Betrachtungen . . . . . . . . . . . . . . . . . . . 414C.2.3 Absolute Haufigkeiten der Rollenauspragungen . . . . . . . . 415C.2.4 Graphische Zusammenfassung . . . . . . . . . . . . . . . . . 416C.3 Rollenprofile der Evaluierung der Rollenanalyse . . . . . . . . . . . 417C.3.1 Ergebnisse der ausgefullten Online-Fragebogen . . . . . . . . 417C.3.2 Statistische Betrachtungen . . . . . . . . . . . . . . . . . . . 418C.3.3 Absolute Haufigkeiten der Rollenauspragungen . . . . . . . . 419C.3.4 Graphische Zusammenfassung . . . . . . . . . . . . . . . . . 420D Tabellen zur Rollenanalyse 423D.1 Kritische Werte r;m fur den Makorrelationskoeffizienten r . . . . . 423D.2 Ergebnisse der Regressionsanalyse (S1 - S27) . . . . . . . . . . . . . 425D.2.1 Ergebnisse der kumulierten Sitzungsdaten . . . . . . . . . . 425D.2.2 Ergebnisse der bereinigten kumulierten Sitzungsdaten . . . . 426D.2.3 Ergebnisse der beteiligungsbezogenen Sitzungsdaten . . . . . 427D.2.4 Ergebnisse der bereinigten beteiligungsbezogenen Sitzungs-daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427D.2.5 Ergebnisse der zeitbezogenen Sitzungsdaten . . . . . . . . . 428D.2.6 Ergebnisse der bereinigten zeitbezogenen Sitzungsdaten . . . 429E Tabellen zur Problemanalyse 431E.1 Legende . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431E.2 Problemmeldungen (S69 - S77) . . . . . . . . . . . . . . . . . . . . . 432E.2.1 Benutzeraktionen zu Problemmeldung 1 (S69) . . . . . . . . 432E.2.2 Benutzeraktionen zu Problemmeldung 2 (S69) . . . . . . . . 437E.2.3 Benutzeraktionen zu Problemmeldung 3 (S71) . . . . . . . . 439xviii INHALTE.2.4 Benutzeraktionen zu Problemmeldung 4 (S74) . . . . . . . . 445E.2.5 Benutzeraktionen zu Problemmeldung 5 (S76) . . . . . . . . 449E.2.6 Benutzeraktionen zu Problemmeldung 6 (S76) . . . . . . . . 453E.3 Erganzende Beobachtungen (S69 - S77) . . . . . . . . . . . . . . . . 456E.3.1 Benutzeraktionen zu Problembeobachtung 7 (S71) . . . . . . 456E.3.2 Benutzeraktionen zu Problembeobachtung 8 (S71) . . . . . . 458E.3.3 Benutzeraktionen zu Problembeobachtung 9 (S73) . . . . . . 460E.3.4 Benutzeraktionen zu Problembeobachtung 10 (S73) . . . . . 462E.3.5 Benutzeraktionen zu Problembeobachtung 11 (S74) . . . . . 464E.3.6 Benutzeraktionen zu Problembeobachtung 12 (S75) . . . . . 467E.3.7 Benutzeraktionen zu Problembeobachtung 13 (S77) . . . . . 469E.3.8 Benutzeraktionen zu Problembeobachtung 14 (S77) . . . . . 472E.3.9 Benutzeraktionen zu Problembeobachtung 15 (S77) . . . . . 474E.4 Beispiel eines Konflikts . . . . . . . . . . . . . . . . . . . . . . . . . 476Glossar 481Literaturverzeichnis 492Tabellen2.1 Teamrollen nach Belbin . . . . . . . . . . . . . . . . . . . . . . . . 412.2 Schlusselfunktionen der Teamarbeit nach McCann & Margerison . . 432.3 Teamrollen nach Spencer & Pruss . . . . . . . . . . . . . . . . . 473.1 Dienste und Protokolle des Internet . . . . . . . . . . . . . . . . . . 583.2 Formen computer-vermittelter Kommunikation (Auswahl) . . . . . 604.1 Workflow Management und Workgroup Computing . . . . . . . . . 805.1 Raum-Zeit-Matrix fur CSCL . . . . . . . . . . . . . . . . . . . . . . 1156.1 Merkmale kollaborativer Rollen . . . . . . . . . . . . . . . . . . . . 1397.1 In Problemsituationen genutzte Informationsquellen . . . . . . . . . 1648.1 Strukturierung von Benutzertests . . . . . . . . . . . . . . . . . . . 1798.2 Abbildung der CLS-Attribute auf Satzanfange und Codes . . . . . 1848.3 Zuordnung von Nachrichtenklassen zu Verarbeitungsschnittstellen . 2068.4 Codierung der Elemente der strukturierten Kooperation . . . . . . 2128.5 Nachrichtenklassen und XML-Elemente . . . . . . . . . . . . . . . 2179.1 Rollenmodelle und teamdiagnostische Werkzeuge . . . . . . . . . . 2479.2 Antwortoptionen des Teamfragebogens von Spencer & Pruss . . 2479.3 Rollen im fachlichen Prozess des VitaminL-Vorgehensmodells . . . 2509.4 Rollen im sozialen Prozess des VitaminL-Vorgehensmodells . . . . . 2529.5 Quantitative Betrachtung von Rollen im Vorgehensmodell . . . . . 2549.6 Relevanzrangfolge der VitaminL-Rollen . . . . . . . . . . . . . . . . 2559.7 Bewertung der VitaminL-Rollen durch Teilnehmer . . . . . . . . . 257xx TABELLEN10.1 Benutzertests zur Vorbereitung der Rollenanalyse . . . . . . . . . . 26010.2 Statische Betrachtungen der erfassten Rollenprofile . . . . . . . . . 26310.3 Formaler Aufbau der kumulierten Sitzungsdaten . . . . . . . . . . . 26610.4 Kumulierte Sitzungsdaten des Umsetzers . . . . . . . . . . . . . . . 26710.5 Beteiligungsbezogene Sitzungsdaten des Umsetzers) . . . . . . . . . 26710.6 Zeitbezogene Sitzungsdaten des Umsetzers . . . . . . . . . . . . . . 26810.7 Bereinigte zeitbezogene Sitzungsdaten des Umsetzers . . . . . . . . 26910.8 Stichprobengewinnung aus einer Sitzungsdatentabelle . . . . . . . . 27110.9 Fehler 1. und 2. Art . . . . . . . . . . . . . . . . . . . . . . . . . . 27510.10 Signifikante Ergebnisse der Rollenanalyse (Sitzung S1-S27) . . . . . 28410.11 Benutzertests zur Evaluierung der Rollenanalyse . . . . . . . . . . . 28910.12 Evaluierung der Rollenanalyse: Rolle IB, Code 24, Verfahren (b) . . 29110.13 Evaluierung der Rollenanalyse: Rolle IB, Code 24, Variante (f) . . . 29310.14 Evaluierung der Rollenanalyse: Rolle PL, Code 29, Variante (b) . . 29410.15 Evaluierung der Rollenanalyse: Rolle PL, Code 39, Variante (f) . . 29510.16 Evaluierung der Rollenanalyse: Rolle BR, Code 32, Variante (b) . . 29610.17 Evaluierung der Rollenanalyse: Rolle BR, Code 32, Variante (f) . . 29610.18 Evaluierung der Rollenanalyse: Rolle UM, Code 41, Variante (f) . . 29810.19 Evaluierung der Rollenanalyse: Rolle UM, Code 11, Variante (f) . . 29910.20 Evaluierung der Rollenanalyse: Rolle SL, Code 47, Variante (f) . . 30010.21 Evaluierung der Rollenanalyse: Rolle SL, Code 47, Variante (b) . . 30110.22 Evaluierung der Rollenanalyse: Rolle PB, Code 30, Variante (b) . . 30210.23 Evaluierung der Rollenanalyse: Rolle PB, Code 30, Variante (f) . . 30310.24 Evaluierung der Rollenanalyse: Rolle FR, Code 28, Variante (b) . . 30410.25 Evaluierung der Rollenanalyse: Rolle FR, Code 28, Variante (f) . . 30410.26 Evaluierung der Rollenanalyse: Rolle MD, Code 12, Variante (f) . . 30510.27 Evaluierung der Rollenanalyse: Rolle MD, Code 39, Variante (b) . . 30610.28 Evaluierung der Rollenanalyse: Rolle AR, Code 29, Variante (d) . . 30710.29 Evaluierung der Rollenanalyse: Rolle VP, Code 4, Variante (e) . . . 30810.30 Evaluierung der Rollenanalyse: Rolle VP, Code 4, Variante (a) . . . 30910.31 Signifikante Ergebnisse der Rollenanalyse (Sitzung S58-S67) . . . . . 31010.32 Uberprufung nicht-signifikanter Ergebnisse der Rollenanalyse . . . . 31310.33 Evaluierung der Rollenanalyse: Rolle AR, Code 19, Variante (d) . . 314TABELLEN xxi10.34 Evaluierung der Rollenanalyse: Rolle FR, Code 28, Variante (f) . . 31711.1 Problemnennungen von Teilnehmern . . . . . . . . . . . . . . . . . 33411.2 Zuordnung von Teilnehmerproblemen auf Problemkategorien . . . . 33611.3 Von Teilnehmern ausgeloste Problemmeldungen . . . . . . . . . . . 338A.1 Codierung von strukturierter Kommunikation und Kooperation . . 375A.2 Aufbau der Wissensbasis: Tabelle user . . . . . . . . . . . . . . . . 377A.3 Aufbau der Wissensbasis: Tabelle profil . . . . . . . . . . . . . . 379A.4 Aufbau der Wissensbasis: Tabelle profil summary . . . . . . . . . 380A.5 Aufbau der Wissensbasis: Tabelle rel user profil . . . . . . . . . 381A.6 Aufbau der Wissensbasis: Tabelle session header . . . . . . . . . 381A.7 Aufbau der Wissensbasis: Tabelle session data . . . . . . . . . . . 382A.8 Aufbau der Wissensbasis: Tabelle rel user session . . . . . . . . 384B.1 Aufgabenrollen nach Eunson . . . . . . . . . . . . . . . . . . . . . 388B.2 Sozio-emotionale Rollen nach Eunson . . . . . . . . . . . . . . . . 388B.3 Zerstorerische Rollen nach Eunson . . . . . . . . . . . . . . . . . . 389B.4 Auswertung des Teamfragebogens von Spencer & Pruss . . . . . 399B.5 Rollen nach Spencer & Pruss und VitaminL-Rollen . . . . . . . 400B.6 Einschatzung der VitaminL-Rollen durch Teilnehmer . . . . . . . . 400C.1 Kumulierte Rollenprofile der Benutzertest-Teilnehmer (N = 177) . 403C.2 Statistische Betrachtungen aller erfassten Rollenprofile (N = 177) . 410C.3 Absolute Haufigkeiten der Rollenauspragungen (N = 177) . . . . . 410C.4 Rollenprofile als Grundlage der Rollenanalyse (N = 29) . . . . . . . 413C.5 Statistische Betrachtungen der Rollenanalyseprofile (N = 29) . . . 414C.6 Absolute Haufigkeiten der Rollenauspragungen (N = 29) . . . . . . 415C.7 Rollenprofile der Evaluierung der Rollenanalyse (N = 24) . . . . . 417C.8 Statistische Betrachtungen der Evaluierungsprofile (N = 24) . . . . 419C.9 Absolute Haufigkeiten der Rollenauspragungen (N = 24) . . . . . . 419D.1 Zufallshochstwerte des Makorrelationskoeffizienten r . . . . . . . . 423D.2 Resultate kumulierter Sitzungsdaten (S1-S27) . . . . . . . . . . . . 425D.3 Resultate bereinigter kumulierter Sitzungsdaten (S1-S27) . . . . . . 426xxii TABELLEND.4 Resultate beteiligungsbezogener Sitzungsdaten (S1-S27) . . . . . . . 427D.5 Resultate bereinigter beteiligungsbezogener Sitzungsdaten (S1-S27) 427D.6 Resultate zeitbezogener Sitzungsdaten (S1-S27) . . . . . . . . . . . 428D.7 Resultate bereinigter zeitbezogener Sitzungsdaten (S1-S27) . . . . . 429E.1 Legende zu wiedergegebenen VitaminL-Sitzungen . . . . . . . . . . 431E.2 Aktionen von Teilnehmer T305 im Kontext von Problem 1 . . . . . 432E.3 Aktionen aller Teilnehmer im Kontext von Problem 1 . . . . . . . . 434E.4 Kommunikation aller Teilnehmer im Kontext von Problem 2 . . . . 437E.5 Kommunikation aller Teilnehmer im Kontext von Problem 3 . . . . 439E.6 Aktionen von Teilnehmer T293 im Kontext von Problem 3 . . . . . 443E.7 Kommunikation aller Teilnehmer im Kontext von Problem 4 . . . . 445E.8 Kommunikation aller Teilnehmer nach Problem 4 . . . . . . . . . . 447E.9 Kommunikation aller Teilnehmer im Kontext von Problem 5 . . . . 449E.10 Aktionen von Teilnehmer T305 im Kontext von Problem 5 . . . . . 452E.11 Kommunikation aller Teilnehmer im Kontext von Problem 6 . . . . 453E.12 Aktionen von Teilnehmer T305 im Kontext von Problem 6 . . . . . 455E.13 Kommunikation aller Teilnehmer im Kontext von Problem 7 . . . . 456E.14 Kommunikation aller Teilnehmer im Kontext von Problem 8 . . . . 458E.15 Kommunikation aller Teilnehmer im Kontext von Problem 9 . . . . 460E.16 Aktionen von Teilnehmer T312 im Kontext von Problem 9 . . . . . 460E.17 Kommunikation aller Teilnehmer im Kontext von Problem 10 . . . 462E.18 Aktionen von Teilnehmer T311 im Kontext von Problem 10 . . . . . 463E.19 Kommunikation aller Teilnehmer im Kontext von Problem 11 . . . 464E.20 Aktionen von Teilnehmer T294 im Kontext von Problem 11 . . . . . 466E.21 Kommunikation aller Teilnehmer im Kontext von Problem 12 . . . 467E.22 Aktionen von Teilnehmer T292 im Kontext von Problem 12 . . . . . 468E.23 Kommunikation aller Teilnehmer im Kontext von Problem 13 . . . 469E.24 Aktionen von Teilnehmer T288 im Kontext von Problem 13 . . . . . 471E.25 Kommunikation aller Teilnehmer im Kontext von Problem 14 . . . 472E.26 Aktionen von Teilnehmer T316 im Kontext von Problem 14 . . . . . 473E.27 Aktionen von Teilnehmer T290 im Kontext von Problem 14 . . . . . 473E.28 Kommunikation aller Teilnehmer im Kontext von Problem 15 . . . 474TABELLEN xxiiiE.29 Aktionen von Teilnehmer T316 im Kontext von Problem 15 . . . . . 475E.30 Konflikt am Beispiel von Benutzertest S7 . . . . . . . . . . . . . . . 477E.31 Konflikt am Beispiel von Benutzertest S13 . . . . . . . . . . . . . . 480xxiv TABELLENAbbildungen2.1 Gruppentypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.2 Gruppenprozesse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242.3 Elemente der Gruppenarbeit . . . . . . . . . . . . . . . . . . . . . . 252.4 Kommunikationsnetze in Kleingruppen zu je funf Personen . . . . . 292.5 Kategorien sozialer Interaktion . . . . . . . . . . . . . . . . . . . . 362.6 Das Team Management Rad nach Margerison et al. . . . . . . 452.7 Beispiel eines Rollenprofils nach Spencer & Pruss . . . . . . . . 483.1 Beispiel einer strukturierten Kommunikationsschnittstelle . . . . . 623.2 Der Prozess der Virtualisierung . . . . . . . . . . . . . . . . . . . . 673.3 Virtuelle Arbeitsformen . . . . . . . . . . . . . . . . . . . . . . . . 694.1 Die Interdisziplinaritat von CSCW . . . . . . . . . . . . . . . . . . 764.2 Das CSCW-Forschungsgebiet . . . . . . . . . . . . . . . . . . . . . 774.3 Grundlegende Kommunikationsmodelle . . . . . . . . . . . . . . . . 824.4 Raum-Zeit-Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . . 894.5 Klassifikationsschema nach Unterstutzungsfunktionen . . . . . . . . 905.1 Die Interdisziplinaritat von CSCL . . . . . . . . . . . . . . . . . . . 945.2 Positionierung des E-Learning . . . . . . . . . . . . . . . . . . . . . 985.3 Einordnung von CSCL nach Lern-Domanen . . . . . . . . . . . . . 1035.4 Charakteristika des Lernprozesses aus konstruktivistischer Sicht . . 1055.5 Funktionale Bereiche eines virtuellen kooperativen Lernraums . . . 1136.1 Architektur eines wissensbasierten Systems . . . . . . . . . . . . . 1236.2 Architektur eines Expertensystems . . . . . . . . . . . . . . . . . . 1246.3 Beispiel eines Bayesschen Netzwerks . . . . . . . . . . . . . . . . . 126xxvi ABBILDUNGEN6.4 Struktur eines Dynamischen Bayesschen Netzwerks . . . . . . . . . 1286.5 Beispiel eines Chatterbots . . . . . . . . . . . . . . . . . . . . . . . 1316.6 Systemarchitektur eines ITS . . . . . . . . . . . . . . . . . . . . . . 1326.7 Programmieren lernen mit HabiPro . . . . . . . . . . . . . . . . . . 1366.8 Architektur von HabiPro . . . . . . . . . . . . . . . . . . . . . . . . 1376.9 Die Oberflache von AlgebraJam . . . . . . . . . . . . . . . . . . . . 1386.10 Die Oberflache von C-CHENE . . . . . . . . . . . . . . . . . . . . 1416.11 Die Oberflache von EPSILON . . . . . . . . . . . . . . . . . . . . . 1437.1 Situiertes, problembasiertes Lernen: Mietberechnung einer WG . . 1527.2 Vorlesungsfolien der 1. ProgrammieraufgabeHello, World! . . . . 1537.3 Automatische Dateiendung .txt beim Speichern eines Quelltexts . 1617.4 Verwendete Informationsquellen (absolute Nennungen) . . . . . . . 1657.5 Verwendete Informationsquellen (gewichtete Nennungen) . . . . . . 1667.6 Bevorzugte Informationsquellen . . . . . . . . . . . . . . . . . . . . 1668.1 Prototyp der VitaminL-IDE V1.0 . . . . . . . . . . . . . . . . . . . 1748.2 Anzeige des Benutzernamens in der VitaminL-IDE V1.0 . . . . . . 1758.3 Nachrichtenempfang in der VitaminL-IDE V1.0 . . . . . . . . . . . 1768.4 Der Gruppeneditor in der VitaminL-IDE V1.0 . . . . . . . . . . . . 1778.5 Fehlermeldung des Java-Compilers in der VitaminL-IDE V1.0 . . . 1778.6 Taxonomie der Collaborative Learning Skills (CLS) . . . . . . . . . 1838.7 Prototyp der strukturierten Dialogschnittstelle von VitaminL . . . 1858.8 Nutzung strukturierter Kommunikation: Satzanfang . . . . . . . . . 1858.9 Nutzung strukturierter Kommunikation: Vervollstandigter Satz . . 1868.10 Empfang einer Kommunikationsbotschaft . . . . . . . . . . . . . . 1868.11 Bedienmoglichkeiten der uberarbeiteten Dialogschnittstelle . . . . . 1888.12 Uberarbeitete Dialogschnittstelle . . . . . . . . . . . . . . . . . . . 1898.13 Gegenuberstellung von Dialogschnittstellen . . . . . . . . . . . . . 1908.14 Informationsfunktionen in der VitaminL-IDE . . . . . . . . . . . . 1928.15 Die Server-Applikation von VitaminL . . . . . . . . . . . . . . . . . 1958.16 Anmeldung eines Clients an einem VitaminL-Server . . . . . . . . . 1978.17 Benutzer- und Gruppeninformationen im VitaminL-Client . . . . . 1988.18 Zusatzliche Informationsbereiche im VitaminL-Client . . . . . . . . 198ABBILDUNGEN xxvii8.19 Das Client/Server-Modell . . . . . . . . . . . . . . . . . . . . . . . 2008.20 Das Schichten-Modell der VitaminL-Applikationen . . . . . . . . . 2018.21 UML-Klassendiagramm der Klasse VMessage . . . . . . . . . . . . 2048.22 UML-Klassendiagramm der VitaminL-Nachrichtenklassen . . . . . 2058.23 Vom Objekt zum XML-Protokolleintrag . . . . . . . . . . . . . . . 2188.24 Wiedergabe einer protokollierten Sitzung mit dem Logfile-Analyzer 2208.25 Struktureller Aufbau der Wissensbasis . . . . . . . . . . . . . . . . 2218.26 Vom XML-Protokollelement zum Datenbankeintrag . . . . . . . . . 2238.27 Gesamtarchitektur des VitaminL-CSCL-Systems . . . . . . . . . . 2248.28 Architektur einer VitaminL-Sitzung . . . . . . . . . . . . . . . . . . 2258.29 ITS-Architektur innerhalb des VitaminL-Systems . . . . . . . . . . 2288.30 Gesamtarchitektur des VitaminL-Systems als ITS . . . . . . . . . . 2309.1 Vorgehensweise nach dem Code-and-fix-Zyklus . . . . . . . . . . . . 2339.2 Schematische Darstellung des VitaminL-Vorgehensmodells . . . . . 2419.3 Minima, Mittelwerte und Maxima der Rollenauspragungen . . . . . 24910.1 Verteilung der Teilnehmer von Benutzertests (S1-S27) . . . . . . . . 26110.2 Analyseergebnis: Rolle IB, Code 0, Variante (a) . . . . . . . . . . . 27910.3 Analyseergebnis: Rolle BR, Code 32, Variante (b) . . . . . . . . . . 28110.4 Analyseergebnis: Rolle PB, Code 30, Variante (b) . . . . . . . . . . 28310.5 Gegenuberstellung von Rollenauspragungen: Rolle IB, Code 24 . . 29210.6 Gegenuberstellung von Rollenauspragungen: Rolle BR, Code 32 . . 29710.7 Anzahl signifikanter Ergebnisse: S1-S27 vs. S58-S67 . . . . . . . . . . 31110.8 Rollenanalyse (S58-S67): Rolle AR, Code 0, Variante (d) . . . . . . 31210.9 Rollenanalyse (S58-S67): Rolle AR, Code 19, Variante (d) . . . . . . 31510.10 Kategorisierug von Rollenauspragungen: Rolle BR . . . . . . . . . . 31710.11 Gegenuberstellung von Rollenauspragungen: Rolle FR, Code 28 . . 31811.1 Dialog fur benutzerinitiierte Problemmeldungen . . . . . . . . . . . 364C.1 Verteilung der Auspragungen: Technische Rollen (N = 177) . . . . 412C.2 Verteilung der Auspragungen: Integrierende Rollen (N = 177) . . . 412C.3 Verteilung der Auspragungen: Soziale Rollen (N = 177) . . . . . . 412C.4 Verteilung der Auspragungen: Technische Rollen (N = 29) . . . . . 416xxviii ABBILDUNGENC.5 Verteilung der Auspragungen: Integrierende Rollen (N = 29) . . . . 416C.6 Verteilung der Auspragungen: Soziale Rollen (N = 29) . . . . . . . 417C.7 Verteilung der Auspragungen: Technische Rollen (N = 24) . . . . . 420C.8 Verteilung der Auspragungen: Integrierende Rollen (N = 24) . . . . 421C.9 Verteilung der Auspragungen: Soziale Rollen (N = 24) . . . . . . . 421D.1 Approximation von r;m fur = 0, 01 und 5 m 70 . . . . . . . 424Beispiele7.1 Unvollstandiger Quelltext von ,,Hello,World! . . . . . . . . . . . . 1537.2 Kompletter Quelltext von ,,Hello, World! . . . . . . . . . . . . . . 1547.3 Ubersetzung und Programmausfuhrung von ,,Hello,World! . . . . 1547.4 station statt static . . . . . . . . . . . . . . . . . . . . . . . . . 1557.5 Ubersetzen fehlerhafter Schlusselworter . . . . . . . . . . . . . . . . 1557.6 Falscher Name bei Definition der Klasse Hello . . . . . . . . . . . 1567.7 Ausfuhrung einer Klasse mit falschem Namen . . . . . . . . . . . . 1567.8 Falscher Name bei Verwendung einer Klasse . . . . . . . . . . . . . 1577.9 Ubersetzung bei Verwendung eines falschen Klassennamens . . . . 1577.10 Ubersetzung bei Verwendung eines falschen Methodennamens . . . 1587.11 Ausfuhrung einer Klasse ohne main-Methode . . . . . . . . . . . . 1587.12 Ubersetzung einer Methode ohne Ruckgabetyp . . . . . . . . . . . 1597.13 Fehlendes Punktzeichen . . . . . . . . . . . . . . . . . . . . . . . . 1597.14 Ubersetzungsfehler bei fehlendem Punktzeichen . . . . . . . . . . . 1597.15 Fehlendes Zeilenende . . . . . . . . . . . . . . . . . . . . . . . . . . 1607.16 Ausfuhrung mit fehlendem Zeilenende . . . . . . . . . . . . . . . . 1607.17 Compiler-Fehler bei nicht vorhandener Quelltext-Datei . . . . . . . 1617.18 Fehlerhafter Aufruf des Java-Interpreters . . . . . . . . . . . . . . . 1618.1 Quellcode der Schnittstelle VIDocumentCommandProcessor . . . . . 2078.2 Empfang eines Nachrichtenobjekts auf dem Server . . . . . . . . . 2088.3 Verarbeitung von Nachrichten durch einen Dispatcher . . . . . . . . 2098.4 Verarbeitungsroutine der Klasse VDocumentCommandMessage . . . . 2098.5 Objektprotokollierung: Operation VLogger::log() . . . . . . . . . 2158.6 Objektprotokollierung: Operation VLogger::writeToLog() . . . . 2168.7 Operation toXMLString() der Klasse VCommunicationMessage . . 2178.8 Verarbeitung empfangener Nachrichtenobjekte auf dem Server . . . 229xxx BEISPIELE10.1 Analyse eines Nachrichtenobjekts in der Tutorkomponente . . . . . 28710.2 Prinzip der Rollenanalyse: Klasse VLernendenModell . . . . . . . . 28810.3 Umsetzung der Rollenanalyse: Klasse VLernendenModell . . . . . . 28811.1 Problembehafteter Quellcode (Problem 7) . . . . . . . . . . . . . . 34711.2 Ubersetzen fehlerhaften Quellcodes (Problem 7) . . . . . . . . . . . 34711.3 Korrigierter Quellcode (Problem 7) . . . . . . . . . . . . . . . . . . 34711.4 Losungsvorschlag (Problem 7) . . . . . . . . . . . . . . . . . . . . . 34811.5 Ubersetzen fehlerhaften Quellcodes (Problem 10) . . . . . . . . . . 35011.6 Problembehafteter Quellcode (Problem 10) . . . . . . . . . . . . . . 35011.7 Quellcode des ersten Losungsansatzes (Problem 13) . . . . . . . . . 35211.8 Uberarbeiteter Quellcode (Problem 13) . . . . . . . . . . . . . . . . 35311.9 Quellcode des zweiten Losungsansatzes (Problem 13) . . . . . . . . 35311.10 Quellcode des Losungsvorschlags (Problem 15) . . . . . . . . . . . 35511.11 Weiterentwickelter Quellcode (Problem 15) . . . . . . . . . . . . . . 35611.12 Verarbeitung von Nachrichtenobjekten in der Tutorkomponente . . 367A.1 Erzeugung der Tabelle user (SQL-Befehl) . . . . . . . . . . . . . . 378A.2 Erzeugung der Tabelle profil (SQL-Befehl) . . . . . . . . . . . . . 379A.3 Erzeugung der Tabelle profil summary (SQL-Befehl) . . . . . . . . 380A.4 Erzeugung der Tabelle rel user profil (SQL-Befehl) . . . . . . . 381A.5 Erzeugung der Tabelle session header (SQL-Befehl) . . . . . . . . 382A.6 Erzeugung der Tabelle session data (SQL-Befehl) . . . . . . . . . 383A.7 Erzeugung der Tabelle rel user session (SQL-Befehl) . . . . . . 384Kapitel 1EinleitungDem kooperativen Lernen werden gegenuber dem individuellenLernen gewisse Vor-teile bescheinigt:Viele Forschungsarbeiten haben demonstriert, dass Lernende,die kooperativ arbeiten, bessere Leistungen erreichen als jene, die dasselbe Mate-rial individuell lernen (Konrad & Traub, 2005, S.180). Als einer der wich-tigsten Vorteile wird dabei die gemeinsame Konstruktion von Wissen angesehen:Die ausgehandelten gemeinsamen Interpretationen der Lernenden sind reichhal-tiger, weil mehr Wissen berucksichtigt wird und verschiedene Perspektiven einge-nommen werden (Konrad & Traub, 2005, S.180). Ahnlich sehen es Kriz &Nobauer:Gruppen werden aber auch als wesentliche Elemente organisationa-len Lernens betrachtet. . . . Innerhalb und zwischen Gruppen wird nicht nur neuesWissen generiert, sondern auch vorhandenes Wissen vernetzt und zur Verfugunggestellt (Kriz & Nobauer, 2002, S.20). Auch Pfister & Wessner gelan-gen zu dem Schluss,dass kooperative Lernformen dem individuellen Lernen oftuberlegen sind (Pfister & Wessner, 2001a, S.7).Aufgrund der rasanten Fortschritte der vergangenen Jahre in den Informations-und Kommunikationstechnologien konnten zahlreiche Systeme, sog. Groupware,entwickelt werden, die Gruppen bei ihrer Zusammenarbeit unter Zuhilfenahmemiteinander vernetzter Computer unterstutzen. Das diesen Systemen zugrundelie-gende Forschungsgebiet wird als Computer Supported Cooperative Work (CSCW)bezeichnet. Auf interdisziplinarer Basis wird untersucht, wie innerhalb von Grup-pen zusammengearbeitet wird und wie die Gruppenprozesse unter Zuhilfenahmeder Informations- und Kommunikationstechnologien unterstutzt werden konnen,um dabei die Effektivitat und Effizienz der Gruppenarbeit zu steigern (vgl. Teu-fel et al., 1995, S.17; Koch & Gross, 2006 in Feltz et al., 2006). DasLernen in der Gruppe steht im Mittelpunkt des Computer Supported CooperativeLearning (CSCL), das als Spezialgebiet des CSCW betrachtet werden kann (vgl.Wessner, 2001 in Schulmeister, 2001).Das Spektrum der Computerunterstutzung reicht von einfachen E-Learning-Plattformen, mit denen Kurse organisiert und Lernmaterialien verwaltet und ange-boten werden konnen, bis hin zu intelligenten tutoriellen Systemen (ITS), die auchin der Lage sind, den Lernprozess einzelner Teilnehmer oder auch ganzer Gruppen2 KAPITEL 1. EINLEITUNGdurch virtuelle Tutoren aktiv zu fordern (vgl. Kerres, 2001, S.71f; Schulmeis-ter, 1997, S.177ff).1.1 ProblembeschreibungDas Erlernen einer Programmiersprache wie beispielsweise der objektorientiertenSprache Java stellt Lernende vor besondere Herausforderungen insbesonderedann, wenn sie keine Vorkenntnisse oder nur geringe Programmiererfahrungen be-sitzen. Neben den technischen Problemen, die sich aus der Notwendigkeit der In-stallation eines Programmiersystems und dessen Bedienung ergeben, mussen auchinhaltliche Probleme bewaltigt werden: Sowohl das Erlernen von Syntax und Se-mantik einer formalen Sprache wie auch das Formulieren und Umsetzen von Pro-blemlosungen mit solch einer Sprache stellen weitere Hurden dar. Trotz umfangrei-cher Literatur und ausfuhrlichen Installationsanleitungen konnen die geschildertenProbleme oft nur durch das Hinzuziehen eines (realen) Tutors gelost werden.Auch im fortgeschrittenen Stadium einer Lehrveranstaltung zur Programmierungkann auf die weiterfuhrende Hilfe eines Tutors in den allermeisten Fallen nichtverzichtet werden. An die Stelle von Problemen mit Syntax und Semantik der ver-wendeten Programmiersprache treten nun solche, die sich mit dem Design mogli-cher Problemlosungen befassen. Hier kann die Erfahrung des Tutors von groemWert sein:Es dauert lange, bis Anfanger verstehen, worum es bei gutem objekt-orientiertem Entwurf geht. Offenkundig wissen erfahrene Entwickler etwas, wasunerfahrene nicht wissen (Gamma et al., 1996, S.1).Werden Programmierpraktika in Kleingruppen durchgefuhrt, konnen verschiedenepositive Effekte beobachtet werden: Einerseits kann die Anzahl erforderlicher Tuto-ren relativ klein gehalten werden, da sich aufgrund der Gruppenbildung die Anzahlder Kontakte zwischen Lernenden und Tutor reduziert, andererseits wird vorhan-denes Wissen zwischen den Gruppenmitgliedern aktiv ausgetauscht und verteilt.Es ergeben sich jedoch im Gegenzug organisatorische Probleme, da sich die Grup-penmitglieder sowohl fur die Bearbeitung von Ubungsaufgaben auf gemeinsameTermine und Treffpunkte einigen mussen als auch eine geeignete Verteilung der an-fallenden Aufgaben und Arbeitspakete treffen mussen. Uberdies ist die Verfugbar-keit realer Tutoren ublicherweise beschrankt auf ein paar wenige Prasenzstundenpro Woche. Diese Zeiten uberschneiden sich in den seltensten Fallen mit denZeitraumen, in denen die Lerngruppen tatsachlich tutoriellen Support benotigen.Erganzende Unterstutzung via Email und Online-Foren wird haufig durch die Kom-plexitat der Fragen und Probleme erschwert. Als Folge davon muss die weitereBearbeitung von Ubungsaufgaben oft bis zum nachsten Tutorium vertagt werden.Als Losungsansatz fur die geschilderten Probleme wird ein CSCL-System gefor-dert, das in der Lage ist, virtuelle Teams beim gemeinschaftlichen Erlernen einerProgrammiersprache zu unterstutzen. Da die funktionale Zusammensetzung derjeweiligen Gruppe fur die effektive Aufgabenerfullung relevant ist, sollte der vir-tuelle Tutor (als Komponente des CSCL-Systems) auf der Basis eines geeigneten1.2. FORSCHUNGSLUCKEN 3Rollenmodells die Gruppenzusammensetzung berucksichtigen und fehlende bezie-hungsweise unterreprasentierte Rollen kompensieren.1.2 ForschungsluckenDie Forschungen im Bereich CSCL haben bereits einige Systeme hervorge-bracht, die produktiv zur Unterstutzung von Lehrveranstaltungen eingesetzt wer-den konnen (vgl. Schulmeister, 2001, S.165-194). So kann insbesondere diecomputer-gestutzte Gruppenarbeit in virtuellen Teams mittels geeigneter Group-ware beziehungsweise CSCW-/CSCL-Systeme einen Losungsansatz fur die obengenannten organisatorischen Probleme bieten.Die Unterstutzung des Lernprozesses durch CSCL-Systeme steckt jedoch immernoch in den Anfangen:Existierende Systeme berucksichtigen den Kontext deskooperativen Lernens nicht in ausreichendem Mae. Da das kooperative Lernendem System gegenuber nicht durch Gruppenbeschreibung, Aufgabe, Methode unddie Einordnung in den Lernprozess naher bestimmt ist, kann das System lediglichals passives, ermoglichendes Medium dieser Kooperation fungieren (Wessner,2005, S. 4). Diese fehlende Unterstutzung des Lernprozesses durch ITS hat vor eini-ger Zeit bereits Schulmeister kritisiert:Das Gebiet der intelligenten tutoriellenSysteme ist offenbar in der Phase der Programmatik stecken geblieben: Selbst wennman nur die Aufsatze einer einzigen Zeitschrift zu dem Thema ITS betrachtet, sowiederholen sich standig dieselben Aussagen, Systematisierungen und Ruckgriffeauf die AI-Literatur. Ich habe selten so viel Redundanz auf einem Haufen gesehen,und selten eine so kleine Gemeinschaft von Forschern, die standig dasselbe aufdemselben Entwicklungsstand veroffentlichen. (Schulmeister, 1997, S.203). Esbesteht also offensichtlich Bedarf, im Gebiet CSCL neue Ansatze der Unterstutzungvon Lerngruppen durch ein ITS zu untersuchen.Die folgende Definiton von ITS offenbart gleich mehrere Schwachpunkte dieserSysteme:Intelligente Tutorielle Systeme (ITS) zeichnen sich dadurch aus, dasssie auf der Grundlage der Analyse des Lernerwissens adaptiv Aufgaben generierenbzw. Instruktionsschritte auswahlen und folglich besonders flexibel auf die Eingabendes Lernenden reagieren (Schaumburg, 2003, S.47). Zunachst einmal muss dieDomane hinreichend genau erfasst und modelliert werden. Ein ITS ist also stetsauf ein klar umrissenes Problemgebiet beschrankt. Des weiteren muss ein solchesSystem in der Lage sein, aus den Eingaben des Lernenden auf dessen Wissensstandzu schlieen. Und letztlich wird verlangt, dass sich das System adaptiv verhalt, sichalso an die Bedurfnisse des Lernenden flexibel anpasst.Trotz aller Kritik haben die Forschungen der vergangenen Jahre einige interessanteAnsatze hervorgebracht, den Lernprozess mittels virtueller Tutoren zu fordern.Domeshek et al. verwenden einen sokratischen Tutor (vgl. Stevens & Col-lins, 1977), der mit einem Lernenden in Dialog tritt, um mittels verschiedenerkommunikativer Strategien den Lernenden selber eine Problemlosung erarbeitenzu lassen (vgl. Domeshek et al., 2004). STEVE, ein padagogischer Agent, ist in4 KAPITEL 1. EINLEITUNGder Lage, mit einem Lernenden oder aber auch einer Gruppe von Lernenden Prob-leme aus vornehmlich technischen Bereichen (wie bspw. der korrekten Bedienungvon Gasturbinenmotoren in U-Booten) zu losen. Die komplette Losung wird inTeilschritte und Beziehungen zwischen diesen Teilschritten (in Form kausaler Zu-sammenhange) modelliert. Die Interaktion zwischen dem Lernendem und seinemTutor STEVE findet in einer virtuellen Welt als Abbild des Problembereichs statt.STEVE kann sowohl durch Fragestellungen als auch durch aktives Eingreifen inden Ablauf zur Problemlosung beitragen. In einer Gruppe nimmt STEVE somitdie Rolle eines virtuellen Teammitglieds ein.Als virtuelles Teammitglied kann auch der virtuelle Tutor des ITS HabiPro ange-sehen werden, der dort als Simulated Student (dt.: simulierter Student) bezeich-net wird und einer Gruppe von Lernenden in verschiedenen Problemsituationentutoriellen Support anbieten kann (vgl. Vizcano & Du Boulay, 2002, S.2f).Als Domane von HabiPro wird die Java-Programmierung in virtuellen Teams ge-nannt. Die Zusammensetzung der Gruppe findet bei diesem System jedoch keineweitere Beachtung. Als weitere relevante CSCL-Systeme mit tutoriellen Kompo-nenten sind COLER zur Modellierung von Entity-Relationship-Diagrammen (vgl.Constantino-Gonzalez & Suthers, 2001), das im Rahmen des Projekts EP-SILON entwickelte COMET zur objektorientierten Modellierung (vgl. Soller,2004) oder auch Algebra-JAM (vgl. Singley et al., 2000) zu nennen.Diese Liste von Systemen, die einzelne Lernende, aber auch virtuelle Teams beimLernen unterstutzen, lasst sich noch weiter fortsetzen, jedoch findet sich derzeitkein ITS, das alle nachfolgenden Kriterien vollstandig erfullt und sich somit aufdie eingangs beschriebene Problemsituation anwenden lasst:1. Die Domane des ITS umfasst die objektorientierte Programmierung in Java.2. Das System ermoglicht die synchrone kollaborative Problemlosung.3. Die tutorielle Komponente liefert jeder Gruppe adaquaten Support auf derBasis eines geeigneten Rollenmodells.Das Ziel der vorliegenden Arbeit besteht darin, einen Beitrag zur Schlieung dieserForschungslucke zu liefern.1.3 ForschungsfragenAus der skizzierten Situation heraus entstand 2001 das Projekt VitaminL (VirtuelleTeams: Analyse und Modellierung in netzbasierten Lernumgebungen) mit dem Ziel,fur die Domane der objektorientierten Programmierung in Java ein CSCL-Systembereitzustellen, dessen tutorielle Komponente abhangig von der Teamzusammen-setzung angepassten Support bietet, so dass weder die Motivation der Lernendendurch zuwenig Hilfe noch der beabsichtigte Lerneffekt durch zuviel Unterstutzung1.4. METHODISCHES VORGEHEN 5beeintrachtigt werden. Das im Rahmen des ProjektsVitaminL geplante Gesamt-vorhaben wirft einige Fragen auf, die sowohl fur das Projekt als auch fur dasForschungsgebiet CSCL von Interesse sind.Lassen sich optimale Gruppenzusammensetzungen fur die synchroneJava-Programmierung in virtuellen Teams festlegen?Welche Probleme treten wahrend der gemeinsamen, synchronen Bear-beitung von Ubungsaufgaben aus der Domane der objektorientiertenJava-Programmierung in einem CSCL-System auf?Wie lassen sich die Probleme kategorisieren?Wie konnen Problemsituationen zuverlassig erkannt werden?Welche Probleme lassen sich generell erkennen?Welchen Kategorien gehoren die erkannten beziehungsweise erkennba-ren Probleme an?Wie sieht geeigneter tutorieller Support fur die erkannten Probleme inAbhangigkeit von der Teamzusammensetzung aus?Wie kann die Zusammensetzung einer Gruppe bezuglich eines Rol-lenmodells erkannt werden, wahrend ihre Mitglieder in einem CSCL-System gemeinsam tatig sind?Die vorliegende Arbeit setzt sich primar mit Fragestellungen zur Erkennung vonRollenzugehorigkeiten einzelner Mitglieder sowie zur Identifikation von Problemsi-tuationen wahrend der Zusammenarbeit auseinander. Die Ziele liegen einerseits inder Entwicklung von geeigneten Verfahren zur Erkennung von Rollenauspragun-gen und andererseits in der Ausarbeitung eines Konzepts fur ein Verfahren zurProblemerkennung. Dabei sind Umsetzung in Form von Software-Komponentenals Bestandteile einer Tutorkomponente sowie deren Integration in eine geeigneteLernumgebung zu berucksichtigen. Innerhalb der Tutorkomponente werden Ana-lyseergebnisse an nachgelagerte Komponenten weitergereicht, wo sie ausgewertetund zur Generierung von adaquatem Support herangezogen werden konnen.1.4 Methodisches VorgehenDie im Rahmen der vorliegenden Arbeit durchgefuhrten Untersuchungen basie-ren auf einer umfangreichen Wissensbasis, deren einzelne Elemente mittels einerVielzahl von Beobachtungen und Befragungen ermittelt wurden.1.4.1 BeobachtungenBeobachtungen gelten als wesentliches Hilfsmittel zur Informationsgewinnung imRahmen wissenschaftlicher Untersuchungen (s. Kap.2.4.3.2), auf das auch in der6 KAPITEL 1. EINLEITUNGvorliegenden Arbeit nicht verzichtet werden kann. So wurden beispielsweise imVorfeld des VitaminL-Projekts die Teilnehmer einer Einfuhrungsveranstaltung zurProgrammierung in Java von anwesenden Tutoren bei ihren ersten Programmier-versuchen beobachtet und aufgetretene Fehler protokolliert mit dem Ziel, ersteErkenntnisse uber typische Anfangerfehler zu erhalten (s. Kap.7.2).1.4.2 BenutzertestsAls spezielle Form der Beobachtung konnen die Benutzertests verstanden werden,die ein wesentliches Element der innerhalb dieser Arbeit verwendeten Methodendarstellen. Sie dienen in Zusammenhang mit anschlieend auszufullenden Fra-gebogen der Erprobung und Evaluierung von bestimmten Konzepten. Insbeson-dere wird anhand einer Machbarkeitsstudie die prinzipielle Durchfuhrbarkeit desgeplanten Vorgehens und damit einhergehend auch die Akzeptanz eines Systemszur verteilten, synchronen Java-Programmierung uberpruft (s. Kap.8.1). Auch dieUberprufung neuer oder uberarbeiteter Komponenten und Werkzeuge innerhalbdes Systems wird mit Benutzertests durchgefuhrt. Dies betrifft insbesondere dieDialogkomponente des VitaminL-Systems (s. Kap.8.2) sowie den Gruppeneditor(s. Kap.8.3). Daruber hinaus wurden samtliche Benutzertests durch das VitaminL-System mitprotokolliert. Das Ergebnis sind Protokolldateien, die samtliche Benut-zeraktionen je eines Benutzertests enthalten. Die prinzipielle Strukturierung derBenutzertests ist in Kapitel 8.1.2 beschrieben.1.4.3 Analyse von ProtokolldateienDie wahrend eines Benutzertests vom System erfassten Interaktionen der Teilneh-mer mit der VitaminL-Applikation werden auf dem VitaminL-Server protokolliertund in einem XML-Format in einer dem Benutzertest zugeordneten Protokoll-datei abgespeichert (s. Kap.8.4.4). Diese Protokolldateien bilden, zusammen mitden Ergebnissen eines Rollenfragebogens, die Grundlage fur Untersuchungen zuRollenzugehorigkeiten der Teilnehmer (s. Kap.10). Ferner wurden sie einer mit in-tellektuellem Aufwand durchgefuhrten Analyse zu Problemsituationen und derenErkennbarkeit zugefuhrt (s. Kap.11).1.4.4 FragebogenNeben Beobachtungen stellen Befragungen ein weiteres wichtiges Instrument furdie Informationsgewinnung wissenschaftlicher Untersuchungen dar (s. Kap.2.4.3.3).Im Rahmen der vorliegenden Arbeit wurden Befragungen anhand diverser Fra-gebogen durchgefuhrt. Speziell fur die Rollenanalyse (s. Kap.10) wurde der Fra-gebogen von Spencer & Pruss (1995) (s. Kap.2.5.5; Spencer & Pruss, 1995,S.75) elektronisch umgesetzt und den Teilnehmern von Benutzertests uber eine1.5. NUTZEN FUR DIE PRAXIS 7Web-Seite zur Verfugung gestellt. Die erhaltenen Informationen werden zusam-men mit den zugehorigenen Protokolldateien der jeweiligen Teilnehmer in der Rol-lenanalyse mittels statistischer Verfahren ausgewertet. Des weiteren wurden Fra-gebogen im Anschluss an Benutzertests von deren Teilnehmern beantwortet, umbestimmte Aspekte der Benutzertests zu erfragen beziehungsweise zu evaluieren.Auf diese Weise konnten beispielsweise Basiskonzepte des VitaminL-Systems, wiedie Dialogkomponente des VitaminL-Systems (s. Kap.8.2) oder der Gruppeneditor(s. Kap.8.3) , uberpruft und anhand der Fragebogenergebnisse stetig verbessertwerden.1.4.5 Statistische VerfahrenDie Rollenanalyse (s. Kap.10) befasst sich mit der Fragestellung, ob statis-tisch nachweisbare lineare Zusammenhange zwischen den Rollenauspragungen vonTeilnehmern und deren Verhalten bei der synchronen Java-Programmierung invirtuellen Teams existieren. Dazu kommen neben der Bestimmung des linea-ren Zusammenhangs mittels Makorrelationskoeffizient und Bestimmtheitsma (s.Kap.10.1.2.2) auch die Durchfuhrung einer Korrelationsanalyse (s. Kap.10.1.2.3)und einer Regressionsanalyse (s. Kap.10.1.2.4) zur Anwendung. Die einzelnen sta-tistischen Verfahren werden in Kapitel 10.1.2 eingefuhrt.1.4.6 Iterative Software-EntwicklungDie im Rahmen des VitaminL-Projekts entwickelte Software wurde uber einenlangeren Zeitraum in mehreren Schritten entwickelt. Ausgehend von einem Proto-typen zur Uberprufung der generellen Durchfuhrbarkeit des geplanten Projekts (s.Kap.8.1) wurde das System sukzessive um neue Komponenten erganzt, mit denenjeweils spezielle Bedienkonzepte realisiert wurden. Diese wurden stets mit Benut-zertests und entsprechenden Fragebogen evaluiert und fuhrten wie beispielsweiseim Fall des Gruppeneditors oder auch der Dialogschnittstelle zu uberarbeite-ten, verbesserten Versionen der entsprechenden Komponenten. Auch die Integra-tion der Tutorkomponente in das VitaminL-System erfolgt gema dem Ansatzder iterativen Software-Entwicklung, so dass jeder Entwicklungsschritt ein stabilesSoftware-System lieferte.Mit den in diesem Kapitel vorgestellten Instrumenten ergibt sich ein vielschichtigerMethodenmix fur die in dieser Arbeit durchgefuhrten Untersuchungen.1.5 Nutzen fur die PraxisDiese Arbeit versteht sich als Beitrag zu einer neuartigen Form von Lernumge-bung, die ihre primare Anwendung in kurzzeitigen, synchronen Kollaborationenvirtueller Teams im Bereich der objektorientierten Software-Entwicklung mit der8 KAPITEL 1. EINLEITUNGProgrammiersprache Java sieht. Das der vorliegenden Arbeit zugrundeliegendeCSCL-System wird bereits erfolgreich zur Unterstutzung der o.g. Lehrveranstal-tungen eingesetzt: Dozenten konnen ausgewahlte Quelltexte uber das System andie Arbeitsplatze von Studierenden ubertragen und somit den theoretischen Lehr-stoff anhand von Beispielen verdeutlichen, Studierende nutzen das System zurverteilten, gemeinsamen Bearbeitung von Ubungs- und Hausaufgaben sowie vonSemesterarbeiten.Eine in der Tutorkomponente enthaltene Analysekomponente beobachtet jedesTeam wahrend dessen Zusammenarbeit und generiert Informationen uber die Zu-sammensetzung des Teams auf der Basis eines geeigneten Rollenmodells sowie wei-tere fur den Support relevante Kennzahlen. Anhand dieser Daten ist die tutorielleKomponente in der Lage, in erkannten Problemsituationen Supportangebote zuerzeugen, die an die Bedurfnisse des Teams angepasst sind und dies bei einerim Vergleich zu einem realen Tutor wesentlich hoheren Verfugbarkeit unabhangigvon Ort und Zeit. Jedem Team wird somit ein individueller virtueller Tutor alsweiteres Teammitglied zur Seite gestellt.In der Folge kann eine Entlastung realer Tutoren von einer Vielzahl bekann-ter Problemsituationen erwartet werden, da diese Probleme nun weitgehend vomCSCL-System und seiner Tutorkomponente behandelt werden. Die auf diese Weisefreigesetzten Kapazitaten konnen fur die Bearbeitung anspruchsvollerer Problemewie beispielsweise Fragen objektorientierten Designs genutzt werden.1.6 Aufbau der ArbeitDie vorliegende Arbeit gliedert sich in einen theoretischen und einen empirischenTeil. Im Theorieteil werden wichtige Begriffe definiert sowie Sachverhalte und Me-thoden erlautert, die fur das Verstandnis dieser Arbeit unabdingbar sind. Derempirische Teil umfasst die im Rahmen der vorliegenden Arbeit durchgefuhrtenUntersuchungen einschlielich zugehoriger Evaluationen, Ergebnisse und Folgerun-gen.Zunachst findet in Kapitel 2 die begriffliche Heranfuhrung an Gruppen und Teamsals soziale Organisationseinheiten statt, die als solche eine unverzichtbare Grund-lage fur alle nachfolgenden Betrachtungen darstellen. Erganzt werden diese Begriffeum Erlauterungen zu Gruppenprozessen und Gruppenstrukturen, welche letztlichzu den Rollenmodellen als eine Form der strukturellen Sichtweise von Gruppenfuhren.Im Anschluss daran (Kapitel 3) folgt die Vorstellung typischer Dienste, dieauf der Vernetzung von Computern unter Verwendung gangiger Informations-und Kommunikationstechnologien beruhen und diverse Auspragungen computer-vermittelter Kommunikation zwischen den Computern beziehungsweise deren Be-nutzern mit sich bringen. Dies fuhrt zu neuen Gruppenformen, sog. virtuellen Grup-pen, die inklusive ihrer Vor- und Nachteile gegenuber konventionellenGruppen zumAbschluss von Kapitel 3 diskutiert werden.1.6. AUFBAU DER ARBEIT 9Die computer-basierte Unterstutzung von Zusammenarbeit innerhalb virtuellerGruppen ist Gegenstand des Forschungsgebiets CSCW (Computer Supported Col-laborative Work), welches in Kapitel 4 erlautert wird. Neben der Historie vonCSCW, beteiligten Forschungsdisziplinen und -inhalten sowie relevanten Begriffenwerden insbesondere spezifische Werkzeuge zur Unterstutzung der Zusammenar-beit vorgestellt.In Kapitel 5 schliet sich die Vorstellung des computer-gestutzten Lernens in Grup-pen (CSCL; Computer Supported Collaborative Learning) an, wobei dessen Ein-ordnung in die Forschungslandschaft einerseits sowie das Gebiet des E-Learningandererseits behandelt werden. Neben didaktischen Konzepten werden auch hierspezifische Werkzeuge zur Unterstutzung kollaborativen Lernens prasentiert.Die in Kapitel 6 betrachteten inteligenten Tutor-Systeme (ITS) stellen eine spe-zielle Form des E-Learning dar, mit deren Hilfe im Regelfall ein einzelner Lernen-der1 innerhalb eines bestimmten Fachgebiets Unterstutzung durch einen sogenann-ten virtuellen Tutor erhalt. Solche ITS, die Gruppen von Lernenden unterstutzen,werden auch als Intelligent Cooperative/Collaborative Learning System (ICLS) be-zeichnet. Die Betrachtung umfasst neben typischen Konzepten der KI (KunstlicheIntelligenz) auch ein Architekturmodell als Rahmen fur die Ausgestaltung intel-ligenter tutorieller Systeme. Die Prasentation ausgewahlter Systeme, die Einflussauf die vorliegende Arbeit haben, rundet die Betrachtungen zu ITS ab. Damitendet der Theorieteil dieser Arbeit.Der empirische Teil dieser Arbeit beginnt in Kapitel 7 mit einer Heranfuhrungan das typische Lehr-/Lernszenario beim Erlernen einer Programmiersprache wieJava. Anhand einer empirischen Studie unter den Teilnehmern einer Einfuh-rungsveranstaltung zum Thema Programmierung in Java werden typische Feh-ler und ihre moglichen Ursachen aufgezeigt. Basierend auf der Idee, mittels einesneuartigen CSCL-Systems respektive eines ITS virtuelle Teams bei der synchro-nen Java-Programmierung zu unterstutzen, lassen sich aus dieser Studie wichtigeForschungsfragen ableiten, die sich einerseits der Identifikation von Problemenwahrend der synchronen Zusammenarbeit im virtuellen Team widmen und dieandererseits tutorielle Unterstutzungsangebote betrachten, die an die Bedurfnissedes jeweiligen Teams angepasst sind.Technische Aspekte des geplanten Systems, der VitaminL-IDE werden im darauffolgenden Kapitel 8 behandelt. Dazu wird anhand einer Studie, die mit einemersten Prototypen der VitaminL-IDE durchgefuhrt wurde, die prinzipielle Mach-barkeit und Durchfuhrbarkeit des geplanten Ansatzes aufgezeigt. Neben speziellenKonzepten fur Kommunikation und Kooperation wird auch die Architektur desSystems als CSCL-System eingehend diskutiert. Am Ende von Kapitel 8 steht dieIntegration einer Tutorkomponente in die bestehende Architektur: Das VitaminL-System wird von einem CSCL-System zu einem ICLS erweitert.Kapitel 9 beinhaltet die Festlegung des VitaminL-Arbeitsmodells. Dieses bestehtaus dem Vorgehensmodell, welches die typische Vorgehensweise virtueller Teams1 Die Unterstutzung von Lerngruppen durch ein ITS stellt bislang eher die Ausnahme dar.10 KAPITEL 1. EINLEITUNGbeim Arbeiten mit dem VitaminL-System strukturiert in Prozesse, Teilprozesse,Phasen und Schritte erfasst. Es stellt somit eine Art organisatorischen Rahmenfur die verteilte, synchrone Java-Programmierung in virtuellen Teams dar. DasRollenmodell von VitaminL als weiterer Bestandteil des Arbeitsmodells charakte-risiert die fur eine erfolgreiche Zusammenarbeit benotigten Teamfunktionen. DieRollen des Rollenmodells werden anschlieend auf die einzelnen Einheiten des Vor-gehensmodells abgebildet. Hierbei findet eine Gewichtung der Rollen nach derenjeweiliger Relevanz fur das Vorgehensmodell statt. Das Resultat ist das VitaminL-Arbeitsmodell, welches die geplante Tutorkomponente mageblich mitgestaltet.Im Anschluss wird in Kapitel 10 die Rollenanalyse durchgefuhrt. Hierunter wirddie Entwicklung eines Verfahrens zur Bestimmung von Rollenauspragungen derMitglieder eines virtuellen Teams auf der Grundlage des im vorigen Kapiel spezi-fizierten Rollenmodells verstanden. Dazu werden zunachst die in die Analyse ein-gehenden Sitzungsdaten charakterisiert und formal definiert, gefolgt von einer de-taillierten Festlegung des fur die Rollenanalyse eingesetzten Verfahrens. Es schlietsich eine Diskussion der Analyseergebnisse an. Darauf aufbauend folgt eine Evaluie-rung dieser Ergebnisse mittels eines in das VitaminL-System integrierten Prototy-pen einer Rollenanalysekomponente. Die Resultate dieser Evaluierung werden denursprunglichen Analyseergebnissen gegenubergestellt. Eine Zusammenfassung, inder ausfuhrlich das Weiterentwicklungspotential der Rollenanalyse diskutiert wird,schliet dieses Kapitel ab.Die Konzeptstudie zur Erkennung von Problemsituationen wahrend der Zu-sammenarbeit ist Betrachtungsgegenstand des 11. Kapitels. Basierend auf demVitaminL-Vorgehensmodell wird zunachst eine Klassifikation derjenigen Problemeerarbeitet, die fur den betrachteten Kontext relevant und moglich sind. In dieseProblemklassifikation flieen unter anderem die Ergebnisse der in Kapitel 7 durch-gefuhrten Studie ein. Anhand weiterer Benutzertests werden fur das behandelteLernszenario typische Probleme erfasst und im Hinblick auf deren Erkennung durcheine Problemanalysekomponente als Teil der Tutorkomponente analysiert. Das Ka-pitel endet mit einer Diskussion der erzielten Ergebnisse, welche weiterfuhrendeKonzepte im Hinblick auf die genannte Problemanalysekomponente umfasst.In Kapitel 12 werden die Resultate sowohl der Rollen- wie auch der Problemana-lyse nochmals zusammengefasst und bewertet. Hierzu gehort auch ein Ausblick aufdie weitere Entwicklung der Tutorkomponente, wobei auch die jeweiligen Evolu-tionspotentiale beider Analyseverfahren einzubeziehen sind.Im Anhang finden sich vertiefende Angaben zu technischen Details der VitaminL-Software (Kapitel A), zu Rollenmodellen (Kapitel B), zu Rollenprofilen der Teil-nehmer (Kapitel C), zur Rollenanalyse (Kapitel D) sowie zur Problemanalyse (Ka-pitel E). Ein Glossar und das Literaturverzeichnis vervollstandigen die Arbeit.1.7. VERWENDETE HILFSMITTEL 111.7 Verwendete HilfsmittelNeben den im Literaturverzeichnis aufgefuhrten Quellen kamen sowohl bei derErstellung dieser Arbeit als auch im Rahmen des VitaminL-Projekts weitere Hilfs-mittel in Form von Software-Produkten zum Einsatz:1. VitaminL-Software:Die VitaminL-Software und ihre Weiterentwicklung zu einem ICLS stelltnicht nur den Betrachtungsgegenstand der vorliegende Arbeit dar, sie ist alsArbeitsplattform in Benutzertests und zur Gewinnung von Sitzungsdaten (inForm von XML-Protokolldateien) auch das wohl wichtigste Hilfsmittel dervorliegenden Untersuchungen.2. Java:Die Programmiersprache Java liefert einerseits den Kontext fur diese Ar-beit und ist andererseits auch die Programmiersprache, in welcher diegesamte VitaminL-Software geschrieben ist. Alle dafur notwendigen Ent-wicklungswerkzeuge (Java-Compiler, Java-Interpreter etc.) werden in einemSoftware-Paket, dem sogenannten JDK (Java Development Kit; dt.: Java-Entwicklungssystem) von der Firma Sun microsystems kostenlos auf derenWeb-Server2 zur Verfugung gestellt.3. eclipse:Bei eclipse3 handelt es sich um ein Open-Source-Framework, das heit eineAnwendungsarchitektur auf der Basis frei verfugbarer Quelltexte, die mittelssogenannter Plugins vielfaltig erweiterbar ist. Auf diese Weise lasst sich einbreites Anwendungsspektrum abdecken, das sich von der integrierten Ent-wicklungsumgebung (IDE; Integrated Development Environment) fur Pro-grammiersprachen wie Java bis hin zur Plattform fur die Entwicklung vonRich-Client-Applications erstreckt. eclipse selbst ist vollstandig in Java ges-chrieben und wurde im VitaminL-Projekt hauptsachlich als Java-IDE ver-wendet, kam aber auch als Front-end des auf einem Linux-Server laufendenVersionsverwaltungssystems glosscvs sowie zur Administration einer eben-falls auf einem Linux-Server laufenden MySQL-Datenbank zum Einsatz.4. Linux:Das freie Betriebssystem kam im Rahmen des VitaminL-Projekt auf mehre-ren Servern zum Einsatz. Somit konnten unterschiedliche Dienste vom einfa-chen Web-Server des VitaminL-Projekts uber einen CVS-Server zur Verwal-tung der VitaminL-Quelltexte bis hin zum VitaminL-Server selbst auf einerstabilen Grundlage angeboten werden.5. MySQL:MySQL4 steht als freie Software unter General Public License und ist ein rela-2 http://java.sun.com/ - letzter Zugriff am 11.12.20073 http://www.eclipse.org/ - letzter Zugriff am 11.12.20074 http://mysql.com/ - letzter Zugriff am 11.12.200712 KAPITEL 1. EINLEITUNGtionales Datenbankverwaltungssystem (DBMS; Database Management Sys-tem). Im VitaminL-Projekt lauft eine MySQL-Datenbank auf dem VitaminL-Server, die einerseits fur die Benutzerverwaltung zustandig ist und anderer-seits die Wissensbasis fur die in der vorliegenden Arbeit behandelten Rollen-analyse enthalt.6. OpenOffice.org Calc:Die Tabellenkalkulation des freien Office-Pakets5 kam wahrend der Rollen-analyse zur Aufbereitung der Analyseergebnisse sowie zur Generierung vonDiagrammen zum Einsatz.7. LATEX:Die vorliegende Arbeit wurde komplett mit LATEX, dem freien Textsatzsys-tem, erstellt. Es kam dabei die Miktex6-Distribution zum Einsatz.8. Gimp:Mit der freien Bildverarbeitungssoftware Gimp7 wurde eine Vielzahl der Gra-phiken dieser Arbeit erstellt.9. Literarix:Samtliche in dieser Arbeit verwendete Literatur wurde mit dem Literaturver-waltungsprogramm Literarix8 verwaltet. Ein Export in das BibTeX-Formaterlaubt das nahtlose Zusammenspiel mit LATEX.Des Weiteren wurden einige kleinere Hilfsprogramme in Java entwickelt und ein-gesetzt. Dazu zahlen der Logfile-Viewer, mit dessen Hilfe aufgezeichnete Benutzer-tests eingelesen und ohne menschliche Teilnehmer wiederholt werden konnen.Ferner wurde eine Java-Applikaton, das VDBTool entwickelt, mit dem sowohlXML-Protokolldateien und Rollenprofile von Teilnehmern in eine Wissensbasis(realisiert als MySQL-Datenbank) einpflegt werden konnen als auch wesentlicheBerechnungen der Rollenanalyse unter Verwendung dieser Wissensbasis durch-gefuhrt werden konnen. Weitere nennenswerte Hilfsmittel wurden nicht verwendet.1.8 Anmerkungen zur SpracheBeim Verfassen der Arbeit wurden folgende Gesichtspunkte festgelegt, die beimLesen der Arbeit ebenso zu berucksichtigen sind: Wenn in der Arbeit beispielsweise von dem Studierenden die Rede ist, sosoll dies mannliche wie weibliche Studierende gleichermaen ansprechen. ZuGunsten einer flussigen und leicht lesbaren Arbeit wurde auf die zusatzliche5 http://de.openoffice.org/ - letzter Zugriff am 11.12.20076 http://miktex.org/ - letzter Zugriff am 11.12.20077 http://www.gimp.org/ - letzter Zugriff am 11.12.20078 http://www.literarix.de/ - letzter Zugriff am 11.12.20071.8. ANMERKUNGEN ZUR SPRACHE 13Nennung auch der weiblichen Form wie beispielsweise der Student bezie-hungsweise die Studentin oder der/die Studierende verzichtet. Eine ges-chlechterspezifische Ausgrenzung aufgrund der uberwiegenden Verwendungder mannlichen Form ist vom Autor dieser Arbeit zu keinem Zeitpunkt beab-sichtigt. Anglizismen werden verhaltnismaig sparsam verwendet, kommen jedoch im-mer dann zum Einsatz, wenn die englischen Begriffe etabliert sind und eineEindeutschung daher nicht sinnvoll ist. Zitate, insbesondere Kommunikationsbeitrage aus Benutzertests, werdenohne Korrekturen oder Anpassungen an gultige Rechtschreibregeln verwen-det. Englische Zitate werden stets im Original belassen. Samtliche an den empirischen Studien teilnehmenden Personen sind anony-misiert und werden mit Ti (mit i N ) bezeichnet. Um die Anonymitatvollstandig gewahrleisten zu konnen, mussten abweichend von der ansons-ten unveranderten Verwendung von Zitaten an einigen wenigen StellenKommunikationsbeitrage geandert und Namen durch das jeweilige Ti ersetztwerden. Verweise auf Tabellen, Abbildungen, Kapitel, Seitenzahlen und ahnlicheswerden im Text ausgeschrieben, in Anmerkungen wie Literaturverweisen undFunoten jedoch aus Grunden der besseren Lesbarkeit abgekurzt (Tab., Abb.,Kap., S. etc.).Diese Regeln sollen eine gewisse Transparenz hinsichtlich der Schreibweise erzielen.14 KAPITEL 1. EINLEITUNGKapitel 2Gruppen: Prozesse undStrukturenIn einer Arbeit, die das kollaborative Lernen zum Forschungsgegenstand hat,mussen auch Gruppen als Grundlage dieser speziellen Lernform angemessenberucksichtigt werden. Zur Heranfuhrung an Gruppen und damit verbundene, furdie vorliegende Arbeit relevante Aspekte dient dieses Kapitel: Nach einer intuiti-ven, historisch motivierten Einleitung in diesen Themenkomplex folgen zunachsteinige begriffliche Definitionen. Es schlieen sich Betrachtungen zu Gruppenpro-zessen und -strukturen an, die letztlich zu den Rollenmodellen fuhren. Rollenmo-delle stellen einen bewahrten Ansatz dar, den strukturellen Aufbau von Grup-pen zu beschreiben, und finden auch in der vorliegenden Arbeit Verwendung alsAusgangspunkt fur die Generierung angemessener tutorieller Unterstutzung vonLerngruppen.Gruppen sind ein elementarer Bestandteil menschlichen Zusammenlebens(Haake et al., 2004, S.42). So definierte bereits Aristoteles1 den Menschen alsZoon politicon, also als ein Wesen, das darauf angewiesen ist, Gesellschaften zubilden (vgl. Kriz & Nobauer, 2002, S.14), da nur die Gruppe in der Lage ist,dem Einzelnen Nahrung, Schutz und Unterkunft in ausreichendem Mae auch un-ter widrigen Umstanden zu bieten (vgl. Mann, 2001, S.50f; Kriz & Nobauer,2002, S.14f; Spencer & Pruss, 1995, S.11ff).In der modernen Arbeitswelt ist die Gruppe in Form von Arbeitsgruppen oderTeams als Organisationseinheit innerhalb von Unternehmen nicht mehr wegzuden-ken. Als Grunde fur die Verbreitung von Teams in Organisationenwerden in ersterLinie (1) die Veranderung der Markte und damit der Wettbewerbssituation sowie(2) die Einfuhrung neuer Technologien durch den Siegeszug der Mikroelektronikangesehen . . . Zudem wird immer wieder der (3) Wertewandel in der Diskussionzur (Wieder-)Belebung der Gruppenarbeit angefuhrt (Kauffeld, 2001, S.7).Aber auch dem Lernen in der Gruppe wird mittlerweile eine hohe Bedeutung furden Wissenserwerb zugewiesen:Das Lernen in der Gruppe erleichtert die Ausei-1 gr. Philosoph, * 384 v. Chr. in Stageira/Makedonien, 322 v. Chr. in Chalkis/Euboa16 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENnandersetzung mit dem Lerngegenstand aus unterschiedlichen Blickwinkeln. Dis-kussionen in geeigneten Lerngruppen helfen dabei, den Stoff tiefgreifend zu verste-hen. Daruber hinaus wird das Verstandnis des Lernstoffes dadurch gefordert, dassLernende gegenuber ihren Mitlernern gelegentlich die Rolle von Lehrern einneh-men und Inhalte aus ihrer Sicht vermitteln (Haake et al., 2004, S.80). Insofernerscheint es durchaus sinnvoll, diese spezielle Lernform zu unterstutzen und zuforden. Dazu ist es aber zunachst notwendig, zu klaren, was eine Gruppe uber-haupt ist.2.1 BegriffsklarungEine Arbeit, die sich mit dem Arbeiten und Lernen in der Gruppe befasst, sollteihrem Leser klare Begriffe und prazise Definitionen dazu anbieten konnen. Ungluck-licherweise existiert in der meist sozialpsychologischen Literatur eine Vielzahl un-terschiedlicher Definitionen zum Begriff der Gruppe.2.1.1 GruppenAls eine der wohl einfachsten Definitionen des Gruppenbegriffs kann die folgendeDefinition nach Lindgren angesehen werden:Wenn zwei oder mehr Personen inirgendeiner Beziehung zueinander stehen, bilden sie eine Gruppe (Lindgren,1973, S.347 in Sader, 2002, S.37). Diese Definition ist jedoch in ihrer Form der-art allgemeingultig und universell anwendbar, dass auch soziale Aggregate, alsobloe Ansammlungen von Individuen mit gemeinsamen Merkmalen wie Arbeits-lose, Schuler oder Wartende in einer Warteschlange bereits als Gruppe angesehenwerden konnen.Eine erste Einschrankung liefern Zimbardo & Gerrig in ihrer Definition:Voneiner Gruppe sprechen wir dann, wenn zwischen zwei oder mehr Personen eineInteraktion stattfindet, bei der jeder den/die anderen beeinflusst und von dem/denanderen beeinflusst wird (Zimbardo & Gerrig, 2000, S.723). Das Vorhanden-sein von Interaktion kann als Mindestanforderung angesehen werden, um in ei-nem ersten Schritt Gruppen von sozialen Aggregaten zu unterscheiden. Es wirdublicherweise erst dann von Gruppen gesprochen,wenn uber eine gewisse DauerInteraktionen zwischen den Personen entstehen. Diese Unmittelbarkeit der Bezie-hung, die direkten Interaktionen konnen als Mindestanforderung an jegliche Formvon Gruppe . . . betrachtet werden (vgl. Kriz & Nobauer, 2002, S.16). Ahnlichesfindet sich auch in der nachsten Definition:For a collection of individuals to beconsidered a group there must be some interaction(Hare, 1962, S.10). Folglichkann noch nicht von einer Gruppe gesprochen werden, wenn zwei oder mehr Indi-viduen sich im selben Raum aufhalten, solange keine Interaktion zwischen diesenbeiden stattfindet.Eunson betrachtet die Gruppe als einenMechanismus, der das Individuum mitOrganisationen und mit der Gesellschaft als Ganzes verbindet (Eunson, 1990,2.1. BEGRIFFSKLARUNG 17S.425). Zwecks Abgrenzung von Gruppen zu sozialen Aggregaten, die der Autor alssoziale Kategorien oder Gesamtheit bezeichnet (vgl. Eunson, 1990, S.426), stellter neben der bereits erwahnten Interaktion eine weitere Anforderung an eineGruppe:Mitglieder einer Gruppe wirken zusammen, um gemeinschaftliche Zielezu erreichen (Eunson, 1990, S.427).Auch Bales versucht, die Gruppe von sozialen Aggregaten und Gesamtheiten ab-zugrenzen, und pragt mit seiner Definition den Begriff der Kleingruppe:A smallgroup is defined as any number of persons engaged in interaction with each otherin a single face-to-face meeting or a series of meetings, in which each member re-ceives some impression or perception of each other member distinct enough so thathe can, either at the time or in later questioning, give some reaction to each of theothers as an individual person, even though it be only to recall that the other waspresent(Bales, 1950, S.33). Wichtige Aspekte dieser Definition sind neben derbereits zitierten Interaktion auch die Nachhaltigkeit der Begegnung zwischen denbeteiligten Personen, bewirkt durch wiederholte und/oder langerfristige Treffen,sowie die Direktheit und Unmittelbarkeit dieser Treffen (face-to-face). Die For-derung nach der Unmittelbarkeit der Interaktion zwischen den Beteiligten mussjedoch zwischenzeitlich bedingt durch die rasanten Fortschritte insbesondere derletzten Jahre in den Informations- und Kommunikationstechnologien relativiertwerden, so dass der Gruppenbegriff in der vorliegenden Arbeit auf der Definitionvon Bales basiert.Es lassen sich zweifelsfrei weitere Definitionen des Gruppenbegriffs finden (vgl.Kauffeld, 2001, S.11f; Sader, 2002, S.37f; Rosemann & Bielski, 2001,S.145ff), jedoch wurde eine umfassende Aufzahlung den Umfang dieser Arbeit beiweitem sprengen, ohne diese voranzubringen. Stattdessen werden im FolgendenGruppen anhand der in Doring (2003, S.492) genannten vier Hauptmerkmaledefiniert (vgl. Haake et al., 2004, S.42): Standige Kommunikation und Kommunikationsmoglichkeit, Abgrenzung von der Umwelt und innere Strukturierung der Gruppe, Zusammengehorigkeitsgefuhl innerhalb der Gruppe sowie Zusammenarbeit und wechselseitige Unterstutzung.Dieses deckt sich im wesentlichen mit den Anforderungen, die in Sader (2002,S.39) oder Kriz & Nobauer (2002, S.16f) an eine Gruppe beziehungsweise aneine Kleingruppe gestellt werden. So fasst auch Hare in ahnlicher Form zusam-men:There are then, in sum, five characteristics which differentiate the groupfrom a collection of individuals. The members of the group are in interaction withone another. They share a common goal and set of norms, which give directionand limits to their activity. They also develop a set of roles and a network of inter-personal attraction, which serve to differentiate them from other groups (Hare,1962, S.10). Insbesondere der von Hare erwahnte Begriff der Rolle als Gruppen-charakteristikum hat fur die vorliegende Arbeit eine besondere Relevanz und wird18 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENdaher zu einem etwas spateren Zeitpunkt in Kapitel 2.5 wieder aufgegriffen undnaher erlautert.2.1.2 GruppentypenWie schon anhand der Erwahnung des Begriffs der Kleingruppe ersichtlich ist,lassen sich Gruppen unabhangig von der verwendeten Begriffsdefinition durchdie Bildung von Gruppentypen weiter strukturieren. Die Groe einer Gruppe zurUnterscheidung von Klein- und Grogruppen bildet dabei lediglich eines der fursolch eine Strukturierung relevanten Merkmale. Nach Doring (2003, S.490ff) kanneine vollstandige Strukturierung von Gruppen in Gruppentypen anhand folgenderdrei Merkmale erfolgen: Funktion der Gruppe: formale vs. informelle Gruppe Groe der Gruppe: Kleingruppe vs. Grogruppe Subjektive Bedeutung der Gruppe: Primargruppe vs. Sekundargruppe2.1.2.1 Funktion der GruppeEin wesentliches Strukturierungsmerkmal stellt die Funktion einer Gruppe dar,mittels welcher formale Gruppen von informellen Gruppen unterschieden werden.Formale Gruppen sindGruppen, die zu einem bestimmten Zweck explizit gebil-det werden (Haake et al., 2004, S.43) beziehungsweise diein erster Liniesachlich-instrumentellen Zielen dienen(Doring, 2003, S.491), wohingegen infor-melle Gruppeneher selbst organisiert und unter sozio-emotionalen Gesichtspunk-ten entstehen (Doring, 2003, S.491). Informelle Gruppen existieren oftmals pa-rallel zu formalen Gruppen und davon weitestgehend unabhangig (vgl. Rosemann& Bielski, 2001, S.147f).In der vorliegende Arbeit werden ausschlielich formale Gruppen in Form vonArbeitsgruppen beziehungsweise Lerngruppen betrachtet, informelle Gruppen sindaufgrund des gegebenen Kontexts (vgl. Kapitel 1.1) nicht relevant.2.1.2.2 Groe der GruppeDie Einteilung anhand der Gruppengroe lasst eine Differenzierung in Kleingrup-pen und Grogruppen zu. Problematisch ist hierbei jedoch das Fehlen einer kon-kreten Personenzahl, anhand derer die Unterteilung vorzunehmen ist:There isalso no definite cutting point between the small, intimate, face-to-face group andthe large, formal group (Hare, 1962, S.9). In der Literatur finden sich daherdurchaus unterschiedliche Angaben von funf bis 30 Mitgliedern. Nach Sader istes durchausublich, Dyaden (2 Personen), Kleinstgruppen (etwa 2 - 6 Personen),Gruppen (3 - etwa 30 Personen) und Grogruppen (zumeist uber 25 Personen)2.1. BEGRIFFSKLARUNG 19zu unterscheiden (Sader, 2002, S.39). Ahnlich unscharf formuliert es Bales:Groups of these kinds, ranging in number of persons involved from two to some-thing around twenty, then, may be classed together als small groups on the basis oftheir amenability to study by a certain body of research procedures (Bales, 1950,S.i) Aufgrund dieser Unscharfe erfolgt die Einteilung in Klein- und Grogruppenublicherweise nicht direkt anhand der Personenzahl, sondern indirekt anhand desInteraktionsgrads zwischen den einzelnen Mitgliedern, wobei angenommen wird,dassin Kleingruppen typischerweise alle Mitglieder regelmaig miteinander in-teragieren (Doring, 2003, S.491). Dieses Merkmal findet sich auch in der bereitszitierten Definition von Kleingruppen nach Bales wieder (vgl. Bales, 1950, S.33).Kleingruppen im Rahmen dieser Arbeit bestehen aus zwei bis funf Mitgliedern(und sind nach Sader (2002) als Kleinstgruppen zu bezeichnen), wobei solche mitdrei Mitgliedern die Mehrheit darstellen.2.1.2.3 Subjektive Bedeutung der GruppeWenn zwischen den einzelnen Mitgliedern einer Gruppe eine hohe sozioemotionaleBindung besteht, nennt man diese Gruppe auch Primargruppe. Gruppen, derenMitglieder untereinander keinen so ausgepragten Bindungsgrad vorweisen, werdenhingegen als Sekundargruppen bezeichnet (vgl. Haake et al., 2004, S.42f). Klas-sische Beispiele fur Primargruppen sind Freundeskreis und Familie, wohingegenLern- und Arbeitsgruppen in der Regel den Sekundargruppen zuzuordnen sind.Dabei ist jedoch die Subjektivitat der Bedeutung einer Gruppe fur den Einzelnenzu berucksichtigen, das heit es entscheidet letztlich jedes Mitglied einer Gruppefur sich, ob die Gruppe fur ihn Primargruppe oder Sekundargruppe ist.Abb. 2.1: Gruppentypen(nach Doring, 2003, S.490)20 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENWeitere etablierte Klassifikationsansatze zur Bildung von Gruppentypen findensich beispielsweise in Kauffeld (2001, S.17ff).Wahrend der gesamten Dauer des hier betrachteten Forschungsprojekts konntekein einziger Fall beobachtet werden, in dem ein Teilnehmer einer Gruppe sichderart engagierte beziehungsweise so hohen sozialen Ruckhalt in der Gruppe fand,dass diese fur ihn eine Primargruppe darstellt. Alle untersuchten Gruppen konnenfolglich als Sekundargruppen bezeichnet werden.Mit den bisher genannten Definitionen ist der Begriff der Gruppen zwar umfas-send erlautert, jedoch bleibt der Sinn und Zweck der Gruppenbildung weitgehendoffen. Im Kontext der vorliegenden Arbeit sind zwei Formen des Miteinanders inder Gruppe naher zu betrachten: das Arbeiten in der Gruppe und das Lernen inder Gruppe. Daher werden nachfolgend zunachst die Begriffe Arbeitsgruppe undLerngruppe definiert.2.1.3 ArbeitsgruppenDie Allgemeingultigkeit der Gruppendefinition von Zimbardo & Gerrig nehmenTeufel et al. zum Anlass, die Definition zu verfeinern und so den Begriff der Ar-beitsgruppe festzulegen:Eine Arbeitsgruppe ist eine Gruppe mit einer bestimmtenAufgabe (Teufel et al., 1995, S.10).Der Begriff der in der Definition geforderten Aufgabe ist zunachst so allgemeingultiggefasst, dass die Definition der Arbeitsgruppe sich auch auf einen Gesangsvereinoder eine Volleyball-Mannschaft anwenden lasst (also auf Gruppen, die zunachstwohl kaum jemand als Arbeitsgruppen bezeichnen wurde, obwohl auch diese sich si-cherlich aufgrund einer gemeinsamen Aufgabe gebildet haben). Unter Berucksichti-gung des Begriffs der Arbeit beziehungsweise des Arbeitens lassen sich neben denbereits genannten Gruppenmerkmalen zwei weitere wichtige Eigenschaften vonArbeitsgruppen beobachten. Zum einen bestehtdas Ziel einer Arbeitsgruppe [. . .]darin, dass ein bestimmtes Produkt (im weitesten Sinne) effizient erstellt wird unddaraus ein Gewinn fur die Organisation entsteht(Haake et al., 2004, S.203).Andererseits erfolgt die Motivation der Mitglieder einer Arbeitsgruppe extrinsich,das heit durch auere Einflusse wie beispielsweise der Entlohnung.Da die typischen Tatigkeiten in einem Gesangsverein beziehungsweise in einerVolleyball-Mannschaft weder ernsthaft als Arbeit oder Produkterstellung im ei-gentlichen Sinne bezeichnet werden konnen und auch die Motivation kaum in Formeiner Entlohnung erfolgt, sondern eher intrinsischer Natur ist, mag die o.g. Defini-tion einer Arbeitsgruppe nach Teufel et al. hinreichend geeignet sein.2.1.4 LerngruppenTreffen sich die Mitglieder einer Gruppe mit dem Ziel zu lernen, so spricht manvon einer Lerngruppe:Eine Lerngruppe ist eine Gruppe, deren Mitglieder das Zielverfolgen, Wissen zu erwerben, also zu lernen (Haake et al., 2004, S.203). Die2.1. BEGRIFFSKLARUNG 21Motivation ist im Gegensatz zu extrinsisch motivierten Arbeitsgruppen vor-rangig intrinsisch: Es gilt, die gesteckten (Lern-)Ziele zu erreichen. Diese spezielleForm des Lernens in der Gruppe wird auch als kooperatives Lernen bezeichnet.Um den gewunschten Erfolg sicherzustellen, werden an Lerngruppen weitere An-forderungen gestellt (vgl. Haake et al., 2004, S.203f): Positive Abhangigkeit: Den Mitgliedern der Lerngruppe ist bewusst, dass sieihr Ziel nur gemeinsam als Gruppe erreichen konnen, indem sie ihre Tatig-keiten aufeinander abstimmen. Individuelle Zurechenbarkeit/Personliche Verantwortlichkeit: Jedes Mitgliedist verantwortlich fur die von ihm ubernommenen Aufgaben. Im gemeinsamerbrachten Ergebnis ist jede individuelle Leistung sichtbar und dem jeweiligenMitglied zurechenbar. Fordernde Interaktion: Die Gruppenmitglieder unterstutzen sich gegenseitig,so dass das gemeinsame Ziel auch gemeinsam erreicht werden kann. Soziale Kompetenz: Gruppenmitglieder gehen respektvoll miteinander um,Konflikte werden konstruktiv gelost und innerhalb der Gruppe bildet sichein Klima des gegenseitigen Vertrauens. Reflexion der Gruppenarbeit: Die Zusammenarbeit wird zum Gegenstandvon Besprechungen innerhalb der Gruppe. Gleichzeitig erhalten die einzelnenMitglieder Ruckmeldungen zu ihren Beitragen.Mit diesen Merkmalen wird ein Rahmen fur erfolgreiches kooperatives Lernen ge-schaffen.Lerngruppen konnen nach ihrer Dauer in drei Arten unterschieden werden: Informelle kooperative Lerngruppen bilden sich spontan, ihre Lebensdauerreicht von wenigen Minuten bis hin zu einer Unterrichtsstunde, wobei sichder Fokus auf ein einziges Thema richtet. Formale kooperative Lerngruppen werden fur die Dauer von einer oder meh-reren Unterrichtsstunden gebildet und erarbeiten gemeinsam eine bestimmteUnterrichtseinheit. Der Lehrende gibt den organisatorischen Rahmen vor undsteht fur weitere Hilfestellungen zur Verfugung. Abschlieend erfolgt eine Be-wertung der Gruppenarbeit. Kooperative Basisgruppen besitzen eine Lebensdauer von mindestens einemSemester und zeichnen sich durch umfassende gegenseitige Unterstutzungihrer Mitglieder aus.Neben der Lebensdauer und der Groe ist auch die Zusammensetzung einer Lern-gruppe fur ein (erfolgreiches) kooperatives Lernen relevant. Insbesondere die Fak-toren Groe und Zusammensetzung konnen sich sowohl positiv als auch negativ22 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENauf den Lernprozess auswirken: Mit zunehmender Gruppengroe nimmt der An-teil des einzelnen Mitglieds an der Gruppenarbeit ab, wohingegen in zu kleinenGruppen nur geringe Meinungs- und Erfahrungsvielfalt zu finden ist. Doch ge-rade die Reichhaltigkeit gemeinsamen Wissens (und dazu zahlt auch gemeinsamerarbeitetes Wissen) wird als einer der Vorteile kooperativen Lernens betont (vgl.Konrad & Traub, 2005, S.180). Auch eine gewisse Heterogenitat der Grup-penzusammensetzung bzgl. Alter, Erfahrung, Kenntnisstand und anderer sozialerFaktoren ist in kooperativen Lernsituationen als durchaus positiv zu bewerten, daaufgrund dieser Heterogenitat unterschiedliche Zugange zum Lerngegenstand exis-tieren. Dennoch wird ein Mindestma an Homogenitat gefordert, um die Funk-tionsfahigkeit der Gruppe zu gewahrleisten.2.1.5 Gruppe oder Team?Haufig wird in der Literatur neben den schon genannten Begriffen auch das Teamerwahnt:Ein Team ist eine Arbeitsgruppe, deren Mitglieder den Willen haben,ein gemeinsames Ziel zu erreichen(Teufel et al., 1995, S.10). Eine ahnlicheDefinition ist in Zimbardo & Gerrig (2000, S.723) zu finden:Eine Gruppewird zum Team, wenn die Beitrage von zwei oder mehr Individuen zugunsten deserfolgreichen Erreichens eines gemeinsamen Zieles oder eines Auftrags koordiniertwerden.So ist ein Team auch eine Gruppe. Damit aus einer Gruppe aber ein Teamwird, mussen weitere Eigenschaften erfullt sein. So finden wir in der Literaturzwar verschiedene Aufzahlungen von Teammerkmalen (wie bspw. gegenseitigeWertschatzung, gemeinsame und von allen Mitgliedern geteilte Ziele, Gleichbe-rechtigung etc.), aber letztlich tragen auch all diese Aufzahlungen nicht zu einereinheitlichen und deutlichen Abgrenzung zwischen den Begriffen bei (vgl. Kriz &Nobauer, 2002, S.21ff; Kauffeld, 2001, Kap.2.2).Nachfolgend finden daher die Begriffe Gruppe, Arbeitsgruppe (bzw. Lerngruppe)und Team weitgehend synonyme Verwendung und werden nur dort voneinander un-terschieden, wo eine solche Unterscheidung notwendig ist. Letztlich bleibt es einerGruppe selbst uberlassen, ob sie sich als Gruppe oder als Team sieht, fur die auf sieanzuwendenden Verfahren der Teamanalyse ist die Unterscheidung nicht relevant.Anders formuliert:Ein Team [ist] dann ein Team, wenn es sich selbst als Teamdefiniert (Kauffeld, 2001, S.13). Betrachtungen zu Aspekten der Teamleitung(vgl. Mann, 2001, S.61f; Konradt & Hertel, 2002) sind in der vorliegendenArbeit nicht relevant, da hier ausschlielich Gruppen beziehungsweise Teams miteiner flachen Hierarchiestruktur ohne explizite Fuhrungsperson betrachtet werden.2.2 GruppenprozesseInteraktion als integrales Merkmal samtlicher Gruppen impliziert kommunikativeHandlungen zwischen den einzelnen Gruppenmitgliedern, die auch als Gruppenpro-2.2. GRUPPENPROZESSE 23zesse bezeichnet werden. Unter dem speziellen Aspekt der Zielerreichung, welcherein wesentliches Merkmal von Arbeitsgruppen darstellt, sind die Prozesse Kommu-nikation, Koordination und Kooperation unabdingbar. Diese stellen grundlegendeElemente einer erfolgreichen Gruppenarbeit dar (vgl. Teufel et al., 1995, S.11).2.2.1 KommunikationKommunikation ist die Verstandigung mehrerer Personen untereinander (Teu-fel et al., 1995, S.12). Kommunikation als Basis jeglicher Interaktion ist auchwesentlicher Bestandteil nahezu aller Gruppendefinitionen (s. 2.1) und somit einwichtiges Merkmal, anhand dessen Gruppen von sozialen Aggregaten unterschie-den werden konnen.Diese Definition stellt sicher eine der einfachsten Festlegungen des Begriffs Kom-munikation dar, sie beinhaltet aber das Wesentliche dessen, was im Kontext dervorliegenden Arbeit unter Kommunikation verstanden wird: Den Austausch vonInformationen zwischen Kommunikationspartnern beziehungsweise Gruppenmit-gliedern (vgl. (Broy & Spaniol, 1999, S.373); (Dorsch, 1982, S.343)). Kommu-nikationsinhalte werden werden dabei stets uber einen oder mehrere Kommunika-tionskanale transportiert. Die an der Kommunikation beteiligten Kommunikations-partner kennzeichnen die Endpunkte eines solchen Kanals und werden in Sender(auch Absender; Quelle oder Ursprung der Kommunikation) und Empfanger (Zielder Kommunikation) differenziert. Diese Definition von Kommunikation mag andieser Stelle genugen, da sie alles Wichtige fur das Verstandnis der vorliegendenArbeit umfasst. Bei Interesse sei auf einschlagige Literatur zu diesem Themenkom-plex verwiesen.2.2.2 KoordinationDa die Bildung von Arbeitsgruppen (und auch Lerngruppen) ublicherweise zu demZweck erfolgt, solche Ziele gemeinsam zu erreichen, die nur durch gemeinsame An-strengungen aller erreicht werden konnen, muss auch die dazu notwendige Kom-munikation so erfolgen, dassReibungsverluste, die sich z. B. in Form von Doppel-arbeit, erhohtem Suchaufwand, Wartezeiten, Missverstandnissen usw. ausdrucken,vermieden werden (Hasenkamp et al., 1994, S.20).Diese spezielle Form der Kommunikation, die innerhalb der Gruppenarbeit zurAbstimmung aufgabenbezogener Tatigkeiten stattfindet, nennt man auch Koor-dination:Koordination bezeichnet jene Kommunikation, welche zur Abstimmungaufgabenbezogener Tatigkeiten, die im Rahmen von Gruppenarbeit ausgefuhrt wer-den, notwendig ist(Teufel et al., 1995, S.12).Die Notwendigkeit zur Abstimmung der Aktivitaten der Gruppenmitglieder resul-tiert aus z. T. gegenseitigen Abhangigkeiten bei der Bearbeitung von Teilaufgaben,die sich beispielsweise aus der Nutzung gemeinsamer Ressourcen ergeben. Gene-rell lasst sich festhalten, dass mit zunehmender Aufgabeninterdependenz auch die24 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENNotwendigkeit von Koordination zunimmt, welche wiederum in einem erhohterKommunikationsbedarf resultiert.2.2.3 KooperationDa Arbeitsgruppen zur Verfolgung gemeinsamer (Arbeits-)Ziele gebildet werden(oder sich in Selbstorganisation ihrer Mitglieder bilden), mussen die Tatigkeiten dereinzelnen Mitglieder nicht nur koordiniert werden, sondern auch die zu erreichendenZiele kommunikativ vereinbart werden. Diese spezielle Form der Kommunikationwird Kooperation genannt:Kooperation bezeichnet jene Kommunikation, die zurKoordination und zur Vereinbarung gemeinsamer Ziele notwenig ist(Teufel etal., 1995, S.12).Die Abbildung 2.2 veranschaulicht die hierarchische Anordnung der soeben de-finierte Begriffe und verdeutlicht die zentrale Bedeutung der Kommunikation furalle weiteren innerhalb der Gruppe zur (erfolgreichen) Zielerreichnung notwendigenAktivitaten.Abb. 2.2: Gruppenprozesse(nach Teufel et al., 1995, S.11)Funktionierende Kommunikation, Koordination und Kooperation zwischen allenBeteiligten sind fur ein Funktionieren aller weiteren, nachgelagerten Gruppen-prozesse unabdingbar, denndie Schwierigkeiten bei der Gruppenarbeit sind oftdarauf zuruckzufuhren, dass der Austausch wesentlicher Informationen nicht funk-tioniert(Sader, 2002, S.147).2.2.4 KollaborationZusammenarbeit wird in der Literatur auch als Kollaboration bezeichnet und teil-weise synonym mit Kooperation verwendet. Im Kontext der vorliegenden Arbeitbedeutet Kollaboration soviel wie gemeinsames Arbeiten, wohingegen Kooperationals aufeinander abgestimmtes Arbeiten aufgefasst werden kann. Bei Kollaboratio-nen bearbeiten Mitglieder einer Gruppe ein Problem oder eine Aufgabe uber weite2.2. GRUPPENPROZESSE 25Strecken gemeinsam (und in der Regel auch zeitgleich), wohingegen in Koopera-tionen Teilaufgaben identifiziert, auf die Teammitglieder verteilt und von diesenweitgehend autonom bearbeitet werden, um letztlich die Teilergebnisse zu einemGesamtergebnis zusammenzutragen.Infolgedessen kann eine Kollaboration im Vergleich mit einer Kooperation durch-aus als die intensivere Form der Zusammenarbeit bezeichnet werden, bedingt durchgroere Phasen gemeinsamer Zusammenarbeit. Insbesondere fur Lernprozesse istkollaboratives Lernen relevant (s. Kap.2.2.6 und 5.4.2). Jedoch herrscht selbst inder Fachwelt nicht unbedingt Einigkeit daruber, ob das Lernen in der Gruppe nunkooperativ oder kollaborativ, kollektiv oder gar kompetativ erfolgt (vgl. Haakeet al., 2004, S.1). In der vorliegenden Arbeit werden daher kooperatives Ler-nen und kollaboratives Lernen synonym betrachtet und lediglich dort voneinanderunterschieden, wo eine Differenzierung notwendig und sinnvoll ist.2.2.5 GruppenarbeitKooperation, wie sie in Arbeitsgruppen stattfindet, wird als Gruppenarbeit be-zeichnet und beinhaltet nach Teufel et al.die Summe aller aufgabenbezogenenTatigkeiten, welche von Gruppenmitgliedern ausgefuhrt werden, um zielbezogeneAufgaben zu erfullen und somit Gruppenziele zu erreichen(vgl. Teufel et al.,1995, S.11).Abb. 2.3: Elemente der Gruppenarbeit(nach Teufel et al., 1995, S.11)Die aufgabenbezogene und zielorientierte Ausfuhrung der Gruppentatigkeiten be-darf dabei der bereits erwahnten Gruppenprozesse. Damit aber uberhaupt Grup-penarbeit stattfinden kann, mussen neben der Moglichkeit der Kommunikation weitere wichtige Voraussetzungen erfullt sein. Kriz & Nobauer haben folgendeBedingungen zusammengetragen (vgl. Kriz & Nobauer, 2002, S.35ff): Entscheidungsdelegation beinhaltet Kriterien, unter denen eine Ubertragungeiner Problemlosung an eine Gruppe sinnvoll erscheint. Dies ist insbesonderedann erfullt, wenn eine Aufgabe komplex ist und die Kompetenzen mehrerer26 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTUREN(z. T. unterschiedlich qualifizierter) Personen erfordert oder aber wenn einegemeinsame Akzeptanz bzgl. einer Entscheidung erwunschenswert erscheint. Die Aufgabe muss so strukturiert sein, dass Gruppenarbeit uberhaupt sinn-voll durchfuhrbar ist. So wird unter anderem gefordert, dass die Aufgabein Teilaufgaben zerlegbar ist und von mehreren Personen bearbeitet werdenkann; zwischen den Teilaufgaben bestehen Interdependenzen, die Interaktio-nen erfordern. Ferner werden fur die Problemlosung verschiedene Fahigkeitenund Qualifikationen benotigt. Auch die Attraktivitat der Aufgabe wird alswichtiges Kriterium genannt, wobei wesentlich ist, dass die Bearbeitung imTeam von den Beteiligten als in irgendeiner Form positiv empfunden wird. Technische und organisatorische Voraussetzungen bilden weitere Rahmen-bedingungen, unter denen Aufgaben uberhaupt erst an Gruppen ubertra-gen werden konnen. Dazu werden neben rein ausfuhrenden Tatigkeitenauch Koordination und Kooperation gefordert. Des weiteren sind Aufgaben-vollstandigkeit, Tatigkeitsspielraum, Anforderungsvielfalt und vor allem dieQualifikationen der Mitglieder relevant. Letztere mussen so qualifiziert sein,dass sie zur Problemlosung beitragen konnen.Gruppenarbeit wird nur dann als sinnvoll erachtet, wenn die o.g. Voraussetzungenzu einem Groteil erfullt sind (vgl. Kriz & Nobauer, 2002, S.37).2.2.6 GruppenlernenNeben der Gruppenarbeit, die sich langst als eine von mehreren Arbeitsformen inOrganisationen und Unternehmen etabliert hat, gewinnt auch das Lernen in derGruppe oder auch kooperatives/kollaboratives Lernen2 immer mehr Bedeutungfur den Wissenserwerb des Einzelnen, denninnerhalb von und zwischen Gruppenwird nicht nur neues Wissen generiert, sondern auch vorhandenes Wissen vernetztund zur Verfugung gestellt (Kriz & Nobauer, 2002, S.20). Gemeinsames Lernenbringt also dem Einzelnen wie der Gruppe Vorteile:Collaborative learning benefitsa student by her observation of the activities of another student. It also benefits agroup where its activities exceed activities performed by a set of individuals workingalone (McManus, 1997, S.7).Obwohl sich die vorliegende Arbeit auf die Computer-Unterstutzung von Lern-gruppen und Lernprozessen konzentriert, soll an dieser Stelle darauf hingewiesenwerden, dass Lernen in der Gruppe ursprunglich ohne den Einsatz von Technolo-gien stattfand:In der Padagogik ist seit langem bekannt ohne dass der Einsatzvon Computern dabei thematisiert worden ware dass kooperative Lernformen demindividuellen Lernen oft uberlegen sind. So fuhrt passives Horen eines Vortragsoder isoliertes Lesen eines Buches bei den meisten (nicht bei allen!) Lernenden zugeringerem Lernerfolg als die aktive Erarbeitung eines Wissensgebietes durch dieDiskussion in einer Gruppe, durch gemeinsames Erarbeiten von Aufgaben und mit2 s. Kap.2.2.42.3. GRUPPENSTRUKTUREN 27unterstutzenden Hilfestellungen durch einen Tutor (Wessner, 2001, S.196). Ge-naugenommen geht der Grundgedanke gemeinschaftlichen Lernens auf die pada-gogische Reformbewegung zuruck, welche sich gegen Ende des 19. Jahrhundertsformierte und nachfolgende didaktische Theorien wie den Konstruktivismus ma-geblich beeinflusst hat (s. Kap.5.4.1).Mehr noch als bei der Gruppenarbeit wirkt sich Kommunikation in Form aktiverTeilnahme jedes einzelnen Mitglieds positiv auf den jeweiligen Lernprozess aus.So schreibt McManus weiter:...a student learns greatly when interacting with amore skilled student or teacher, especially through a discussion of their activities(McManus, 1997, S.7). Auch andere Autoren betonen die Vorteile des Lernensdurch Diskurs (vgl. Konrad & Traub, 2005, S.180; Baker et al., 2001, S.89;Singley et al., 2000, S.146; Soller & Busetta, 2003, S.6).Dennoch, man muss sich der Erkenntnis bewusst sein, dass die Vorteile kollabora-tiven Lernens nur dann zum Tragen kommen, wenn bestimmte Voraussetzungendurch die Lerngruppe und ihre Mitglieder erfullt werden wie positive Wechsel-wirkungen zwischen den Gruppenmitgliedern, eine individuelle Verantwortlichkeitaller Teilnehmer fur ihre jeweiligen Teilaufgaben, Informationsaustausch und Ruck-meldungen (Feedback) untereinaner, ein kooperatives Miteinander (speziell in Kon-fliktsituationen) und eine permanente Reflexion der Gruppenprozesse durch dieGruppe selbst (s. Kap.2.1.4; Konrad & Traub, 2005, S.6; Grune & de Witt,2004, S.27; Wessner, 2004, S.204f).Zusammenfassend darf also zunachst festgestellt werden, dass Lernen in derGruppe gegenuber dem individuellen Lernen gewisse Vorteile besitzen kann, dieeine Unterstutzung dieser Lernform rechtfertigen. Weitere Aspekte werden in Ka-pitel 5.4.2 betrachtet werden.2.3 GruppenstrukturenIn jeder Gruppe stehen die Mitglieder zueinander in Verbindung und interagierenmiteinander.Diese Verbindungen und Interaktionen unterliegen einem Entwicklungsprozess,der mit der Gruppenbildung beginnt, und werden als Gruppenstruktur bezeich-net, sobald sich eine gewisse Stabilitat eingestellt hat:Das Muster funktiona-ler Beziehungen der Gruppenmitglieder, die unterschiedliche Positionen einneh-men, bildet die Gruppenstruktur(Zimbardo & Gerrig, 2000, S.723). Dabeilassen sich in der Regel mehr oder weniger stark ausgepragte Unterschiede in-nerhalb einer Gruppe feststellen. Die Dimensionen, nach denen Gruppen struktu-riert sein konnen, sind im Prinzip vielfaltig, jedoch stellen soziometrische, Macht-,Kommunikations- und Rollenstrukturen die wohl wichtigsten Gruppenstrukturendar (vgl. Mann, 2001, S.53). Fur die vorliegende Arbeit sind insbesondere dieRollenstrukturen bedeutsam und werden im Anschluss an einen kurzen Uberblicknaher erlautert (s. Kap.2.5).28 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTUREN2.3.1 Soziometrische StrukturenSoziometrische Strukturen oder auch Freundschaftsstrukturen beschreiben das ausFreundschaft, Gleichgultigkeit und Ablehnung bestehende Beziehungsgeflecht in-nerhalb von Gruppen. Insbesondere die Freundschaft zwischen Gruppenmitglie-dern stellt einen wichtigen Faktor fur die Gruppenproduktivitat dar, da sie zumeinen die Informationsverbreitung innerhalb der Gruppe positiv beeinflusst unduberdies Produktivitat und Effizienz der Gruppe erhohen kann. Im Gegenzug aberkann sich zuviel Freundschaft auch kontraproduktiv auswirken, wenn sie zum do-minierenden Faktor innerhalb einer Gruppe wird (vgl. Mann, 2001, S.53f).Soziometrische Strukturen werden ublicherweise durch Beobachtung von Gruppenund Befragung der Gruppenmitglieder ermittelt und in sog. Soziogrammen darge-stellt.2.3.2 MachtstrukturenMachtverhaltnisse innerhalb einer Gruppe stellen eine weitere gangige Dimensiondar, anhand derer eine Gruppe strukturiert werden kann. Macht gilt als Statussym-bol und ist in der Regel mit diversen Vorteilen verbunden. Dorsch definiert Machtalsdie Chance, innerhalb einer sozialen Beziehung den eigenen Willen auch ge-gen Widerstreben durchzusetzen, gleichviel worauf diese Chance beruht (Dorsch,1982, S.398).In der Literatur werden funf Grundformen der Macht genannt: legitime Macht, Be-lohnungsmacht, Zwangsmacht, Vorbildmacht und Expertenmacht (vgl. Eunson,1990, S.407; Sader, 2002, S.67; Dorsch, 1982, S.398). Neben einem hoheren An-sehen sind Gruppenmitglieder mit hoher Machtstellung auch starker an der Grup-penaufgabe beteiligt und werden ublicherweise auch soziometrisch bevorzugt. Inder Folge steigt auch die eigene Zufriedenheit nicht zuletzt auch durch die Mog-lichkeit, die Macht einsetzen zu konnen, indem beispielsweise Entscheidungspro-zesse der Gruppe beeinflusst und zum eigenen Vorteil entschieden werden konnen.2.3.3 KommunikationsstrukturenDie Kommunikationskanale zwischen Gruppenmitgliedern werden in ihrer Gesamt-heit als Kommunikationsstruktur der Gruppe bezeichnet. Diese Struktur gibt Aus-kunft daruber, welche Gruppenmitglieder miteinander kommunizieren, und be-schreibt somit, wie innerhalb einer Gruppe Informationen ausgetauscht werdenund wie im Rahmen der Gruppenarbeit die weiteren Gruppenprozesse (Koor-dination und Kooperation) durchgefuhrt werden.Die Kommunikationsstruktur ist nicht nur grundlegend fur die soziometrischeStruktur und die Machtstruktur einer Gruppe, sondern beeinflusst auch mageblichdie Motivation und Produktivitat der Gruppe und ihrer Mitglieder (vgl. Haakeet al., 2004, S.43f). Bei Untersuchungen von Kleingruppen hat Leavitt erstmals2.3. GRUPPENSTRUKTUREN 29diese Auswirkungen untersucht (vgl. Hare et al., 1955, S.400ff; Hare, 1962,S.272ff; Mann, 2001, S.56ff; Haake et al., 2004, S.43f). Verschiedene der vonihm eingesetzten Kommunikationsstrukturen sind in Abbildung 2.4 dargestellt.Kette Kreis NetzRad YpsilonAbb. 2.4: Kommunikationsnetze in Kleingruppen zu je funf Personen(nach Leavitt, 1951)Im Rahmen seiner Untersuchungen entdeckte Leavitt beispielsweise, dass derZentralisierungsgrad einer Kommunikationsstruktur von wesentlicher Bedeutungfur die Effizienz der Gruppe ist:die Kreis- und Kettengruppe [ist] weniger effizientals die Rad- und Y-Gruppe [. . .], da sie mehr Botschaften benotigen, um zu Losun-gen zu kommen (Mann, 2001, S.57). Insofern ist eine Kommunikationsstruktur zuunterstutzen, die alle Teammitglieder gleichermaen berucksichtigt, ohne eines da-von zu bevorzugen. Dieser Aspekt wurde bei der Realisierung des Vitaminl-Systemsentsprechend berucksichtigt: Samtliche Gruppenkommunikation wird stets allenMitgliedern zuganglich gemacht (s. Kap.8.1.1.2).2.3.4 RollenstrukturenEine weitere wichtige Dimension stellt die Aufgabenverteilung innerhalb einer(Arbeits-)Gruppe dar und damit verbunden die Erwartungshaltungen der Grup-penmitglieder an denjenigen, der zur Erfullung einer bestimmten Aufgabe beitragt.Diese Erwartungshaltung wird auch als Rolle bezeichnet:Eine Rolle ist ein sozialdefiniertes Verhaltensmuster, das von einer Person, die eine bestimmte Funktionin einer Gruppe hat, erwartet wird(Zimbardo & Gerrig, 2000, S.723). DiePerson, die eine solche Rolle wahrnimmt, wird auch Rollentrager genannt.Eine Rollenstruktur beschreibt also die Verteilung von gewissen Rollen innerhalbeiner Gruppe:Die Rollen- oder Arbeitsstruktur ist das Aufgaben- oder Verant-wortlichkeitsmuster der Mitglieder innerhalb der Gruppe; sie stellt die Arbeitstei-lung oder Rollenverteilung der Gruppe dar (Mann, 2001, S.59). In formalen Ar-beitsgruppen mit hohem Organisierungsgrad entspricht dies der Aufgabenspezia-lisierung der einzelnen Mitglieder, in informellen, eher unstrukturierten Gruppen30 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENbezieht sich die Rollenstruktur auf die zur Zielerreichung notwendige Rollendiffe-renzierung. Dabei wird der Begriff der Rolle durchaus unterschiedlich interpretiertund kann je nach Sichtweise einen Personlichkeitstyp mit bestimmten Verhal-tenseigenschaften bezeichnen oder auch eine im Rahmen von Gruppenarbeit zuerfullende Arbeitsfunktion benennen. Alle fur eine bestimmte Sichtweise relevan-ten Rollen werden in einem sog. Rollenmodell zusammengefasst.Aufgrund der Vielfaltigkeit der Sichtweisen und der Relevanz fur die vorliegendeArbeit werden Rollen und Rollenmodelle im Kapitel 2.5 ausfuhrlicher betrachtet.Zunachst aber folgt eine Ubersicht uber gangige Verfahren, mit deren Hilfe versuchtwird, Strukturen in Teams zu bestimmen.2.4 TeamdiagnoseDie Teamdiagnose als Begriff aus der Psychologie soll mit Hilfe ihrer InstrumenteSachverhalte innerhalb einer Gruppe offenlegen, die beim einfachen Betrachteneiner Gruppe oder einer Gruppendiskussion nicht mit bloem Auge erkennbar sind:Die Diagnose ist der Ausgangspunkt jedes Teamentwicklungsprozesses, der aufeine Problemlosung abzielt (Kauffeld, 2001, S.50).2.4.1 ZieleTeamdiagnose dient zunachst der Gewinnung von Information uber eine Gruppe,ihre Strukturen und ihre Prozesse. Sie erfullt aber neben der reinen Bestandsauf-nahme auch Zwecke der Bedarfsermittlung von Teamentwicklungsmanahmen undbietet somit einen Ausgangspunkt fur Prozesse der Teamentwicklung. Vor allemkann eine Teamdiagnose angewendet werden, um Schwachstellen in einem Teamaufzudecken und Ansatzpunkte fur Verbesserungen aufzuzeigen. Die Durchfuh-rung einer Teamdiagnose nach erfolgten Teamentwicklungsmanahmen kann derUberprufung beziehungsweise Evaluierung der durchgefuhrten Manahmen dienen.Im Kontext dieser Arbeit stellt die Teamdiagnose eine Moglichkeit dar, mit ge-eigneten Verfahren und Methodiken Information uber die gegenwartige Situationeiner Gruppe bezuglich ihrer Rollenstruktur zu gewinnen. Dabei findet eine Be-schrankung auf virtuelle Teams statt, die kurzzeitig und synchron innerhalb desThemenbereichs der objektorientierten Software-Entwicklung zusammenarbeiten.2.4.2 AnforderungenTeamdiagnose im Allgemeinen und die dabei verwendeten Instrumente im Speziel-len mussen verschiedene Anforderungen erfullen, damit ihr Einsatz den Anspruchenwissenschaftlicher Forschung gerecht wird. Sowohl Kauffeld 2001 (S.50ff) alsauch Zimbardo & Gerrig 2000 (S.15ff) nennen Kriterien, die Instrumente der2.4. TEAMDIAGNOSE 31Sozialpsychologie im Allgemeinen und der Teamdiagnose im Speziellen erfullenmussen: Theoretisch fundiertes Modell:Der Ausgangspunkt und damit unverzichtbare Grundlage jeglicher Team-diagnose wird durch ein vollstandiges und widerspruchsfreies Modell defi-niert, welches in der Lage ist, die fur eine bestimmte Fragestellung oderBetrachtung relevanten Strukturen oder Prozesse innerhalb eines Teams auf-zuzeigen. Zu solch einem Modell gehoren unverzichtbarerweise auch die Ein-flussfaktoren, die innerhalb des Modells auf die Strukturen einwirken be-ziehungsweise Anderungen in den Strukturen bewirken. Das Modell bildetnicht nur den Rahmen der diagnostischen Tatigkeit und damit uberhaupt dieMoglichkeit, bestimmte Effekte in einer Gruppe zu erkennen, zu beschreibenund zu erklaren, sondern daruber hinaus auch die Basis, um erkannte Effektezielgerichtet zu beeinflussen. Integration relevanter Aspekte:Als Folgerung der im vorigen Punkt geforderten Modellvollstandigkeit ergibtsich zwangslaufig die Moglichkeit, alle fur eine bestimmte Fragestellung relevanten Aspekte mit den zur Verfugung stehenden Diagnoseinstrumentenerfassen zu konnen. Bei der Wahl der einzusetzenden Instrumente ist nebender vollstandigen Erfassung und der prinzipiellen Anwendbarkeit auch derDetailiertheitsgrad zu beachten. Universelle Einsetzbarkeit:Die in der Literatur haufig gestellte Forderung nach einer Art Allge-meingultigkeit beziehungsweise universellen Anwendbarkeit eines teamdiag-nostischen Instruments ist prinzipiell begruenswert, ermoglicht sie es doch,ein solches Verfahren in ganz unterschiedlichen Kontexten auf unterschied-liche Gruppen anzuwenden (vgl. Kauffeld, 2001, S.114). Trotzdem wirdsich dieser Anspruch stets dem zugrundeliegenden Modell und dem Kontext,in welchem es Anwendung findet, unterordnen mussen, so dass das Kriteriumder universellen Einsetzbarkeit korrekterweise eine Forderung nach universel-ler Einsetzbarkeit innerhalb des vereinbarten Modells darstellt. Okonomische Einsetzbarkeit:Die Okonomie von Diagnoseinstrumenten umfasst Aspekte sowohl der An-wendbarkeit als auch der Auswertbarkeit. Die okonomische Anwendbarkeiteines Instruments bedeutet eine moglichst geringe Einflussnahme auf die zubetrachtende Situation, auf die zu analysierende Gruppe und damit auch aufdie zu erfassenden Einflussfaktoren. Geringe Storungen der Gruppe und ihrerMitglieder wirken sich nicht nur positiv auf die wiederholte Anwendbarkeiteines Diagnoseinstruments aus, sondern konnen auch mageblich fur die Ak-zeptanz seitens der Teilnehmer sein. Die okonomische Auswertbarkeit fordertMethodiken, mittels derer die Auswertung der erfassten Daten mit moglichstgeringem Ressourceneinsatz erfolgen kann. Im Idealfall erfolgt der Einsatzeines teamdiagnostischen Instruments folglich ohne storende Eingriffe in die32 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENzu beobachtende Situation (vgl. Kauffeld, 2001, S.114). Die anschlieendeAuswertung der Resultate findet dabei weitestgehend automatisiert statt. Objektivitat:Die Grundforderung an die wissenschaftliche Forschung ist die Forderungnach Objektivitat (Zimbardo & Gerrig, 2000, S.16). Damit verbun-den ist weithin die Nachprufbarkeit durch andere Forscher (intersubjektiveNachprufbarkeit). Die Objektivitat eines Instruments kennzeichnet somit des-sen Unabhangigkeit vom Anwender (vgl. Kauffeld, 2001, S.115). Die Si-cherstellung dieser Forderung kann gewahrleistet werden durch eine eindeu-tige und prazise Definition der Variablen, durch die Verwendung standardi-sierter Erhebungsverfahren und durch den Einsatz vorbeugender Manahmengegen Verfalschungen der gewonnenen Daten. Zuverlassigkeit:Reliabilitat bezeichnet die Genauigkeit der Messung. Sie ist dann in vol-lem Umfang gegeben, wenn bei Wiederholung der Erhebung unter denselbenBedingungen identische Resultate erzielt werden, wenn also die Messwieder-holung zu konsistenten oder stabilen Resultaten fuhrt (Zimbardo & Ger-rig, 2000, S.19). Unter der Annahme, dass es einen objektiven, wahren Wertgibt, beschreibt die Reliabilitat den Grad der Ubereinstimmung zwischemdiesem wahren Wert und dem gemessenen Wert. Ein Reliabilitatswert von1 bedeutet, dass Messwert und wahrer Wert identisch sind; das eingesetzteMessverfahren misst das zugehorige Kriterium in diesem Fall exakt. Validitat:Die Validitat beschreibt, ob und wie gut ein Instrument das erfasst, was eszu erfassen vorgibt:Validitat bedeutet, dass das Verfahren tatsachlich daspsychologische Merkmal oder die Variable misst, die es der Erwartung nach messen soll (Zimbardo & Gerrig, 2000, S.19). Als Gutekriterium be-schreibt die Validitat den Grad der Gultigkeit einer wissenschaftlichen Fest-stellung und damit auch deren Belastbarkeit. Akzeptanz:Die Beteiligungsquote wird in der Regel als Indiz fur die Akzeptanz einesDiagnoseinstruments herangezogen und gibt Auskunft uber den moglichenErfolg oder Misserfolg einer durchgefuhrten Diagnose. Da diese von der Be-teiligung moglichst vieler Mitglieder abhangt, empfiehlt es sich bereits imVorfeld, eine moglichst groe Akzeptanz unter den Teilnehmern mittels ge-eigneter Manahmen zu erreichen. Dies kann sowohl durch umfassende In-formation uber das Verfahren und seine Konsequenzen erfolgen, aber auchdurch Einbeziehung der Beteiligten in die Planung und Vorbereitung. Letzt-lich besteht bei geringer Akzeptanz die Gefahr mangelnder Teilnahme, wasdie Aussagekraft der Ergebnisse stark mindern kann. Anwendbarkeit:Die Anwendbarkeit eines Messinstruments fordert letztlich, dass es im tagli-chen Einsatz auch ohne begleitenden Experten verwendbar ist. Im Falle der2.4. TEAMDIAGNOSE 33Teamdiagnose bedeutet dies, dass jedes Teammitglied in die Lage versetztwird, das Instrument ohne Hilfe zu bedienen und auch die richtigen Schlusseaus den Ergebnissen zu ziehen.Es bleibt anzumerken, dass der Anforderungskatalog als Gesamtes eine Menge vonEigenschaften bildet, von denen einige wunschenswert, andere hingegen unverzicht-bar sind. Insbesondere das Vorhandensein eines Modells sowie die Forderungennach Objektivitat und Validitat stellen Kriterien dar, die zwingend im Kontexternsthafter wissenschaftlicher Forschung erfullt sein mussen, wohingegen beispiels-weise auf die universelle Einsetzbarkeit unter Umstanden verzichtet werden kann.So ist ein Verfahren, dass speziell in Kleingruppen Anwendung findet, nicht not-wendigerweise auch auf Individuen oder Grogruppen anwendbar. Insgesamt sollteein teamdiagnostisches Instrument den genannten Anforderungen weitestgehendgenugen. Nur dann sind verwertbare Ergebnisse zu erwarten.2.4.3 InstrumenteDie Instrumente der Teamdiagnose stellen die methodischen Zugange zur Erfas-sung von Daten dar, die fur die Diagnose relevant sind, unabhangig davon, ob diezugrundeliegenden Untersuchungen unter Laborbedingungen oder im Rahmen vonFeldstudien durchgefuhrt werden. In der Teamdiagnose geht es vornehmlich umdie Erfassung menschlichen Verhaltens und genau dort liegt auch die Herausforde-rung: Es muss Zugang zu den menschlichen Verhaltensweisen gefunden werden, dasheit interne Ereignisse und Prozesse mussen auerlich erkennbar gemacht werden.Unter der Vielzahl von Instrumenten stellen psychologische Tests, Beobachtungenund Befragungen sicherlich die wichtigsten Zugange dar.2.4.3.1 Psychologische TestsEin psychologischer Test bezeichnetein wissenschaftliches Routineverfahren zurUntersuchung eines oder mehrerer empirisch abgrenzbarer Personlichkeitsmerk-male mit dem Ziel einer moglichst quantitativen Aussage uber den relativen Gradder individuellen Merkmalsauspragung (Zimbardo & Gerrig, 2000, S.26). Eswird dabei versucht, mittels Fragen, Aufgaben oder Aktivitaten bestimmte Reak-tionen bei einem Probanden hervorzurufen, die als Indikatoren fur bestimmte psy-chologische Funktionen angenommen werden.Die mit solchen Tests erzielten Resultate bedurfen in der Regel der Interpretationund setzen entsprechende Schulung und Erfahrung des Auswertenden voraus. Derverhaltnismaig hohe Aufwand zur Durchfuhrung psychologischer Test kann in Er-gebnissen mit hoher Genauigkeit und Detailiertheit resultieren, jedoch und diesist einer der Hauptkritikpunkte sind solche durch Interpretation gewonnenen Re-sultate stets sehr subjektiv und vom Geschick und der Erfahrung des Diagnostikersabhangig.34 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTUREN2.4.3.2 BeobachtungenDie Beobachtung im Sinne von Verhaltensbeobachtung im Rahmen wissenschaft-licher Forschung stellt eine der wichtigsten Moglichkeiten dar, etwas uber anderePersonen zu erfahren. Im Gegensatz zum alltaglichen Beobachten erfolgt das wis-senschaftliche Beobachten jedoch weitaus geplanter, praziser und systematischerunter Anwendung von Beobachtungstechniken. Beobachtungen konnen direkt, alsomit bloem Auge durchgefuhrt werden, falls das relevante Verhalten klar erkennbarund zuganglich ist, sie konnen aber auch vermittelt unter Zuhilfenahme speziellerAusrustung oder Instrumente erfolgen, falls eine direkte Beobachtung nicht moglichist oder eine prazisere Registrierung des beobachteten Verhaltens erwunscht ist.Falls wahrend einer Beobachtung kein Versuch des Beobachters zur Veranderungder Situation beziehungsweise des Verhaltens erfolgt, spricht man auch von naturli-cher oder naturalistischer Beobachtung (vgl. Zimbardo & Gerrig, 2000, S.24).Die Qualitat einer jeden Beobachtung ist in starkem Mae abhangig von der Sorg-falt des Beobachters. Er muss zunachst in der Lage sein, relevante von irrelevantenDaten zu unterscheiden. Oftmals mussen die erfassten Daten im Zuge der Erfassungauch bestimmten Kategorien zugeordnet werden. Die Beobachtung als Instrumentder Datenerhebung setzt also einen gut geschulten Beobachter voraus.Im Anschluss an eine Beobachtung findet in der Regel eine Transkription des be-obachteten Verhaltens (also der erhobenen Daten) statt, wodurch die so gewonne-nen Daten uberhaupt erst erfassbar, messbar und auswertbar gemacht werden. DerAufwand, der fur solch eine Transkription notwendig ist, darf nicht vernachlassigtwerden.Das wissenschaftliche Beobachten bedient sich auch des Messens, also der Erfas-sung messbarer Daten:Das Messen kann als Zuordnung von Zahlen zu Objektenverstanden werden. Dabei sollen sich in den zugeordneten Zahlen die Relationen,die zwischen den Objekten bestehen, widerspiegeln (Dorsch, 1982, S.415). Diein der Psychologie verwendete Bedeutung geht also uber die reine Erfassung vonZahlenwerten im Sinne eines physikalischen Messbegriffs hinaus (vgl. Zimbardo& Gerrig, 2000, S.22), umschliet aber auch diesen, insbesondere dann, wenn dieBeobachtung mittels geeigneter (Mess-)Instrumente erfolgt.2.4.3.3 BefragungenDie Befragung als Instrument der Teamdiagnose existiert in vielen unterschiedli-chen Varianten, denen gemeinsam ist, dass der Diagnostiker mit dem Teammitgliedin einen Dialog eintritt, mit dem Ziel der Informationsgewinnung aus den Antwor-ten und Auerungen des Teammitglieds. Diese Information lasst sich durch bloeBeobachtung nicht oder nur sehr schwer gewinnen. So ist es beispielsweise nurdurch Befragungen moglich, Information uber Glauben, Einstellungen, Gefuhle,Motive und Personlichkeiten von Menschen zu gewinnen (s. Zimbardo & Ger-rig, 2000, S.25). Eine Befragung kann in direkter Form in Interviews erfolgen, siekann aber auch indirekt durch den Einsatz von Fragebogen in Abwesenheit des2.4. TEAMDIAGNOSE 35Diagnostikers durchgefuhrt werden. Ferner kann sich eine Befragung auf ein ein-zelnes Teammitglied beziehen (individuelle Interviews) oder aber auch das gesamteTeam beziehungsweise Teile davon betreffen (Gruppeninterviews, -diskussionen).Die diversen Arten der Befragung unterscheiden sich ferner bezuglich des Auf-wands, der betrieben werden muss, um die so erhobenen Daten auszuwerten.Wahrend standardisierte Fragebogen im Extremfall automatisch (durch entspre-chende Computerprogramme) ausgewertet und sogar interpretiert werden konnen,werden beispielsweise im Fall von Interviews mit offenen Fragen geschulte Exper-ten benotigt, die die gewonnenen Daten mit zum Teil erheblichen Zeitaufwandauswerten und interpretieren mussen.Auch hinsichtlich der Validitat ist diese Methodik nicht ganz unkritisch: Versuchs-personen konnen durchaus falsche Antworten geben, weil sie nicht ihre wahrenGefuhle preisgeben mochten, weil Erinnerungen an Vergangenes ungenau sind oderauch, weil die Fragen nicht richtig verstanden worden sind. So mussen weitere An-strengungen unternommen werden, um die Validitat einer Befragung sicherzustel-len.Neben den genannten Datenerhebungsverfahren ist es manchmal auch moglich, aufschon vorhandene Daten (wie bspw. betriebliche Dokumente in Form von Akten-notizen und Protokollen) oder betriebliche Vorgange und Ablaufe zuruckzugreifenund diese ebenfalls zur Analyse heranzuziehen.2.4.4 Teamdiagnostische VerfahrenDie Verwendung (und teilweise Kombination) der genannten Werkzeuge hat eineVielzahl teamdiagnostischer Verfahren hervorgebracht. In der Literatur erfolgt einegrundsatzliche Differenzierung nach dem Aspekt der Teamdiagnose in prozess- undstrukturanalytische Verfahren (vgl. Kauffeld, 2001, S.52ff).2.4.4.1 Prozessanalytische VerfahrenNach Dorsch ist die Prozessanalyse einfreier oder an Raster bzw. skalierendenVerfahren gebundener Versuch, die personliche und sozialpsychologischen Aspekteeines Gruppenverlaufs (meist einer zeitlichen Einheit) zu beschreiben, etwa in Ka-tegorien von Sympathie, Vertrauen, Machtausubung, Entwicklung von Kohasion,Kooperationsfahigkeit etc. (Dorsch, 1982, S.511). Im Rahmen der Kleingrup-penforschung wurden einige standardisierte Verfahren zur Verhaltensbeobachtungbeziehungsweise der Analyse von Prozessen entwickelt, mittels derer Verhalten inKleingruppen klassifizierbar geworden ist.2.4.4.1.1 Interaction Process Analysis Eines der ersten Verfahren ist dieInteraction Process Analysis (IPA; vgl. Bales, 1950):Der Verlauf und die Dyna-mik des Gruppenprozesses werden beschrieben, indem die Funktionen der geauer-ten Inhalte einer Gruppendiskussion nach bestimmten (Verhaltens-)Kategorien ein-36 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENgeordnet werden (Kauffeld, 2001, S.54). Die Kategorien des verwendeten Be-wertungssystems, Bales set of interaction categories, sind der nachfolgenden Ab-bildung 2.5 entnehmbar (vgl. Bales, 1950, S.8ff; Hare, 1962, S.66ff).Zeigt Solidaritat, hebt Status von anderen,hilft und belohntZeigt Nachlassen von Spannung, machtWitze, lacht, zeigt ZufriedenheitStimmt zu, zeigt passives Akzeptieren, ver-steht, stimmt zu, gibt nachMacht Vorschlage,weist die Richtung, ge-steht anderen Selbstandigkeit zuAuert Meinung,bewertet, analysiert,druckt Gefuhle und Wunsche ausOrientiert, informiert, klart, wiederholt,bestatigtBittet um Orientierung, Information,Wiederholung und BestatigungBittet um Meinung, Bewertung, Analyseund Ausdruck von GefuhlenBittet um Vorschlage, Weisungen undHandlungsmoglichkeitenWiderspricht, zeigt passive Reaktion undFormalitat, verweigert HilfeZeigt Spannung, bittet um Hilfe, geht ausdem WegZeigt Antagonismus, setzt Status andererherab, verteidigt oder behauptet sich123456789101112Sozial-emotionalpositivAufgabenrelevantpositivAufgabenrelevantnegativSozial-emotionalnegativa b c d e fLegendea: Orientierungsproblemeb: Bewertungsproblemec: Kontrollproblemed: Entscheidungsproblemee: Probleme mit der Spannungsbewaltigungf: IntegrationsproblemeAbb. 2.5: Kategorien sozialer Interaktion(nach Bales, 1950, S.9)Bales nahm an, der Erfolg einer Gruppe hange von zwei grundlegenden Faktorenab: Wie gut lost eine Gruppe die anstehenden Aufgaben und wie gut gelingt es ihr,eine zufriedenstellende Gruppenatmosphare zu schaffen. Dazu fuhrte er Versuchemit Kleingruppen durch, die sich in einem speziellen Beobachtungszimmer trafenund zu einem gegebenen fiktiven Problem eine Diskussion mitsamt anschlieenderEntscheidungsfindung durchzufuhren hatten. Dabei wurden die Gruppenmitglie-der wissentlich durch einen Einwegspiegel beobachtet: Samtliche Auerungen derGruppenmitglieder wurden aufgezeichnet und anhand der in Abbildung 2.5 ge-2.4. TEAMDIAGNOSE 37nannten Kategorien notiert. Anschlieend wurden die Ergebnisse auf Lochkartenubertragen und maschinell ausgewertet:Extensive processing of the data is fa-cilitated by transferring all scores on the tapes to I.B.M. punch cards, one cardper score (Bales, 1950, S.13). Mittels statistischer Verfahren wurden die Ergeb-nisse aufbereitet, ausgewertet und unter dem Aspekt der jeweiligen Fragestellunginterpretiert. Mittels dieser Vorgehensweise konnten beispielsweise verschiedeneTeamrollen identifiziert werden (s. Kap.2.5.1).Dieses Verfahren ist nicht nur deshalb interessant und erwahnenswert, weil es dieGrundlage weiterer teamdiagnostischer Verfahren darstellt, sondern vor allem, weildie Idee, Gruppen und ihre Teilnehmer anhand einer Taxonomie sozialer Interak-tionen (vornehmlich Kommunikation) zu analysieren und somit beispielsweise aufRollen zu schlieen, in der vorliegenden Arbeit aufgegriffen und in den Kontextder objektorientierten Programmierung transferiert wird.2.4.4.1.2 System for the Multiple Level Observation of Groups Aufder Grundlage von IPA entwickelte Bales & Cohen spater ein weitaus um-fassenderes Analysesystem, SYMLOG (SYstem for the Multiple Level Observa-tion of Groups), das neben der Rollendimension (Aufgabenbezogenheit vs. Sozioe-motionalitat) noch zwei weitere Dimensionen, die Statusdimension (Einfluss vs.Macht) und die Akzeptanzdimension (Freundlichkeit vs. Unfreundlichkeit), bein-haltet (vgl. Bales & Cohen, 1982; Kauffeld, 2001, S.54f). Die Weiterentwi-cklung besteht in der Berucksichtigung verschiedener Kommunikationskanale, dieauch nicht-verbale Kommunikation (in Form von Mimik und Gestik) mit einbe-zieht. Die Mehrdimensionalitat beinhaltet aber nicht ausschlielich auf die Mogli-chkeit, verschiedene Stufen des Verhaltens zu erfassen, sondern umschliet auchverschiedene Stufen der geauerten Inhalte: In der Kodierung wird berucksichtigt,ob sich eine Auerung beispielsweise auf die Gruppe, ein anderes Gruppenmitgliedoder eine auere Situation bezieht.2.4.4.1.3 Weitere Verfahren der Interaktionsanalyse Weitere gangigeVerfahren sind die ebenfalls auf IPA basierende Konferenzkodierung (KONFKODvon Fisch, 1994; vgl. Kauffeld, 2001, S.55), das Kasseler-Kompetenz-Raster(KKR) zur Ermittlung der Kompetenz von Mitarbeitern im Rahmen von Grup-pendiskussion (Kauffeld, 2001, S.55) oder auch die kognitiven Karten (cognitivemaps) von Axelrod (1976) zur Darstellung der inhaltlichen Ebene eines Interak-tionsprozesses.Zwar liefern die prozessanalytischen Verfahren erfahrungsgema sehr detailierteErgebnisse, unter okonomischen Aspekten sind diese Verfahren jedoch kritisch zubetrachten, da sie bedingt durch Codierungen und Transkriptionen der Auf-zeichnungen mit einem vergleichsweise hohen Aufwand verbunden sind. Daherkommen in der Praxis bevorzugt strukturanalytische Verfahren zum Einsatz.38 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTUREN2.4.4.2 Strukturanalytische VerfahrenEine Strukturanalyse hat die Erfassung und Abbildung der in einer Gruppe existie-renden Strukturen zum Ziel. Dazu werden ublicherweise Fragebogen, Rating-Bogenund Adjektivlisten verwendet, die weitgehend standardisiert sind. Diese Instru-mente sind sowohl leicht zu handhaben als auch zeit- und ressourcenokonomischanwendbar und bedurfen nur geringer Vorbereitung und Training durch den An-wender beziehungsweise Beobachter. Darin liegen auch die wesentlichen Vorteilegegenuber prozessanalytischen Verfahren begrundet.Das Ergebnis einer Strukturanalyse kann also als eine Art Schnappschuss einerGruppe zu einem bestimmten Zeitpunkt verstanden werden, der jedoch nur eingrobes, wenig detailgetreues Bild der Gruppe enthalt. Trotzdem stellt die Struktur-analyse eine effiziente Methode fur die Langzeituntersuchung von Gruppenstruktu-ren und -prozessen dar. Dabei ist anzumerken, dass die Erfassung (und Abbildung)von Prozessen beziehungsweise Anderungen innerhalb von Gruppenstrukturen nurdurch Wiederholungsmessungen moglich ist.2.4.4.2.1 Klassifikationsraster Klassifikationsraster stellen den Versuch dar,verschiedene Konzepte der Gruppenarbeit anhand sozialer Benchmarks vergleich-bar zu machen. Als vornehmliches Kriterium zur Typisierung von Gruppenarbeits-formen dient oftmals der Autonomiegrad einer Gruppe. Die Erhebung erfolgt inder Regel anhand eines Fragebogens durch den Gruppensprecher oder ein aus-gewahltes Mitglied der Gruppe. Obwohl die Kategorien oftmals eher abstrakt ge-halten sind und eine Operationalisierung der Merkmale vermisst wird, kann dasErgebnis durchaus verwendet werden, um innerhalb einer Gruppe eine Diskus-sion uber die Gruppenarbeit anzuregen und Vergleiche anhand konkreter Kriteriendurchzufuhren (vgl. Kauffeld, 2001, S.60f).2.4.4.2.2 Organisationsdiagnostische Verfahren Mitarbeiterbefragungenauf der Basis von Skalen zur Zusammenarbeit mit Kollegen existieren in ei-ner Vielzahl von Varianten. Anhand weniger, sehr allgemein gehaltener Fragenbeziehungsweise zu bewertender Aussagen wieMan halt in der Abteilung zusam-men. kann zwar ein genereller Bedarf an Teamentwicklungsmanahmen festge-stellt werden, jedoch sind die Ergebnisse wie auch die Fragen in der Regel sehrallgemein und liefern keine Anhaltspunkte fur Teamentwicklungsmanahmen (vgl.Kauffeld, 2001, S.61f).2.4.4.2.3 Soziometrie Das Hauptziel soziometrischer Verfahren liegt in derAnalyse zwischenmenschlicher Beziehungen, ublicherweise in der Form vonSympathie-/Antipathiestrukturen (s. Kap.2.3.1). Soziometrische Verfahren liefernAuenstehenden einen schnellen Uberblick uber eine Gruppe und ihre soziome-trischen Strukturen und beantworten Fragestellungen wie beispielsweiseWer hatmit wem am meisten Kontakt?,Gibt es Auenseiter in der Gruppe? oder auchHaben sich Untergruppen in der Gruppe gebildet?. So sinnvoll die Ergebnisse2.5. ROLLEN UND ROLLENMODELLE 39fur Auenstehende sein konnen, so wenig Informationen ergeben sich in der Regelfur die Gruppenmitglieder. Sie erhalten ublicherweise keine neuen Erkenntnisse,vielmehr besteht die Gefahr, dass aus der Offenlegung der Ergebnisse Stigma-tisierungseffekte folgen, durch die Teamentwicklungsprozesse eher behindert alsunterstutzt werden (vgl. Kauffeld, 2001, S.62f).2.4.4.2.4 Adjektiv-Ratingbogen Mit Adjektiv-Ratingbogen erhalten Grup-penmitglieder die Moglichkeit, sich selbst und die anderen Mitglieder anhand vonAdjektivlisten zu beurteilen. So wird beispielsweise im SYMLOG-Bogen (in Anleh-nung an das gleichnamige prozessanalytische Verfahren; s. Kap.2.4.4.1.2) auf einerSkala notiert, wieweit ein gegebenes Adjektiv (z.B. kooperativ, interessiert) auf einebestimmte Person zutrifft. Die Auswertung und Interpretation eines SYMLOG-Bogens soll Erkenntnisse bzgl. der Dimensionen Rolle, Status und Sympathie lie-fern. In der Subjektivitat sowohl der Interpretation der Ergebnisse durch den Diag-nostiker als auch des Zustandekommens der Ergebnisse durch den Teilnehmer liegtdie wesentliche Kritik an diesen Verfahren: Sowohl das Zustandekommen des Ur-teils als auch das zugrundeliegende Verhalten bleiben unklar (vgl. Kauffeld,2001, S.63f).Neben einer Vielzahl von Fragebogen zu Denk-, Lern-, Problemlose und Verhal-tensstilen bilden die Fragebogen zu Teamrollen eine groe Gruppe innerhalb derstrukturanalytischen Verfahren. Auf einen dieser Fragebogen wird auch im Hin-blick auf die Relevanz fur die vorliegende Arbeit im Rahmen des nachfolgendenKapitels naher eingegangen werden.2.5 Rollen und RollenmodelleDie Bildung von Gruppen, insbesondere die von Arbeitsgruppen, aber auch die vonLerngruppen, erfolgt ublicherweise, weil die Komplexitat der jeweils zu bewaltigen-den Aufgabe die Fahigkeiten einer einzelnen Person ubersteigt und ein aufeinanderabgestimmtes Zusammenspielen mehrerer Personen mit zum Teil unterschiedlichenFahigkeiten (bzw. unterschiedlichen Kenntnissen) erfordert (s. Kap.2). Insbeson-dere erfolgt eine Aufteilung der anfallenden Arbeiten, sodass einzelne Gruppen-mitglieder Teilaufgaben bearbeiten und die Ergebnisse letztlich geeignet zu einemGesamtergebnis zusammengefugt werden. Die Arbeit ist dabei so zu organisieren,dass einerseits eine grotmogliche Effizienz erreicht wird und andererseits auch dieMotivation der Gruppenmitglieder nicht beeintrachtigt wird. Dies bedeutet fur dieArbeitsteilung eine hochstmogliche Aufgabenspezialisierung innerhalb der Gruppeunter Erhaltung des Interesses aller Mitglieder an ihrer Arbeit und damit verbun-den deren Zufriedenheit.Interpretiert man eine Rolle im Sinne einer solchen Arbeitsteilung, so lasst sich dasVorhandensein mehrerer Rollen in einer (Arbeits-)Gruppe durchaus begrunden,dennfur die Koordination und Differenzierung von Handlungen werden unter-schiedliche Rollen benotigt, die von den Teammitgliedern ubernommen werden40 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTUREN(Kriz & Nobauer, 2002, S.47ff). Ahnlich formuliert es auch Mann:Die Spe-zialisierung der Rollen geschieht deshalb, weil die Losung der alltaglichen Problemeeine kooperative Funktionsdifferenzierung innerhalb der Gruppe notwendig macht(Mann, 2001, S.59).Welcher Art diese Differenzierung ist und welche Rollen daraus resultieren ist Ge-genstand zahlreicher Forschungsprojekte mit durchaus unterschiedlichen Sichtwei-sen. Dementsprechend unterschiedlich sind auch die resultierenden Rollenmodelle,von denen nachfolgend die gangigsten Vertreter charakterisiert werden.2.5.1 Bales und SlaterRobert F. Bales und Philip E. Slater haben in den 1950er Jahren das Rollenver-halten in Kleingruppen (vgl. Hare et al., 1955, S.610ff) untersucht und sichFragestellungen zur Wahrnehmung unterschiedlicher Rollen durch die Gruppen-mitglieder und zu moglichen Zusammenhangen zwischen einer Rolle und dem Ver-halten eines Rollentragers zugewandt. Dabei sehen sie das Konzept der Rolle ineiner strategischen Position zwischen Psychologie und Soziologe und definierenRollen als zusammenhangende, einheitliche Systeme zwischenmenschlicher Verhal-tensweisen:We might define a role as a more or less coherent and unified systemof items of interpersonal behaviour (Hare et al., 1955, S.610).Bales und Slater haben 20 Kleingruppen (mit drei bis sieben Mitgliedern) in ins-gesamt 80 Gruppensitzungen bei der Diskussion und Entscheidungsfindung vonfiktiven administrativen Problemen beobachtet und dabei samtliche Auerungender Gruppenmitglieder protokolliert und anhand einer gegebenen Kategorisierung(Bales set of interaction categories; vgl. Bales, 1950, S.8ff; Hare, 1962, S.66ff)klassifiziert. Die Auswertung dieser Daten mittels gangiger statistischer Verfahrenfuhrt unter anderem zur Identifizierung von zwei Rollen, dem Idea man und demBest-liked man. Der Aufgabenfuhrer einer Gruppe (Idea man) fungiert als Ideenlie-ferant fur die Gruppe und leitet in der Regel solche Interaktionen ein, die letztlichzur Problemlosung fuhren. Der Best-liked man ist eine Art sozio-emotionaler Spe-zialist, der stets bemuht ist, die Moral innerhalb der Gruppe aufrecht zu erhaltenund durch Konflikte verursachte Unterbrechungen der Gruppenarbeit zu verhin-dern. Weitere Rollen wurden von Bales und Slater nicht identifiziert.2.5.2 BelbinIm Jahr 1969 begann Bebin eine insgesamt neunjahrige Studie zu Teamrollen undTeams, die auf der Analyse und dem anschlieenden Vergleich von Personlichkeits-merkmalen von Mitgliedern erfolgreicher und weniger erfolgreicher Teams basiert.Die quantitative Messung der Personlichkeitsmerkmale beruht auf den Ergebnis-sen des 16PF, einem von Raymond B. Cattell (1905-1996, britisch-amerikanischerPersonlichkeitspsychologe) entwickelten Personlichkeitstest: Mittels eines Fragebo-gen werden 16 Primardimensionen der Erwachsenenpersonlichkeit ermittelt, aus2.5. ROLLEN UND ROLLENMODELLE 41denen wiederum funf Globalfaktoren (namentlich Extraversion, Unabhangigkeit,Angstlichkeit, Selbstkontrolle und Unnachgiebigkeit) abgeleitet werden. Die quan-titative Messung des Erfolgs wird unter objektiven Bedingungen im Rahmen ei-ner einwochigen Managerschulung anhand eines Business-Computerspiels durch-gefuhrt. Parallel dazu wurden von jeder Gruppe durch geschulte Beobachter Pro-zessanalysedaten mittels eines auf IPA basierenden Verfahrens erhoben, anhandderer von jeder Gruppe ein qualitativer Bericht bzgl. ihrer Zusammenarbeit er-stellt werden konnte (vgl. Kauffeld, 2001, S.82ff).Auf dieser Grundlage identifizierte Belbin zunachst acht Teamrollen (vom Macheruber den Erfinder bis hin zum Teamarbeiter). Dieses Rollenmodell wurde spatervom Autor selbst um eine weitere Rolle, den Spezialisten, erganzt:Belbin (1981)claimed to have identified eight team roles as a result of his original research usingmanagement teams playing management games. In his later book, published in1993, he renamed some of the team roles and added a ninth role, specialist, asa result of further research. So, Belbins latest work describes nine possible teamroles. (Park & Bang, 2002, S.3). Eine Charakterisierung aller von Belbin iden-tifizierten Rollen ist der Tabelle 2.1 zu entnehmen.Die Bestimmung der Teamrollen ist mittlerweise anhand eines von Belbin entwi-ckelten Fragebogens, dem Belbins Team-Role Self-Perception Inventory (BTRSPI),durchfuhrbar. Jede Fragestellung stellt fur jede Teamrolle ein Antwort-Item bereit.Durch Addition der Punkte uber die Fragen ergeben sich Tendenzen zu den einzel-nen Teamrollen. Die hochste Punktzahl reprasentiert die sog. primare Teamrolle,die zweithochste Punktzahl beschreibt die sog. Backup-Rolle und die niedrigstenPunktzahlen weisen auf mogliche Defizite bezuglich der zugehorigen Teamrollenhin.Tab. 2.1: Teamrollen nach BelbinTeamrolle Starken SchwachenNeuerer/Erfinder(Plant; PL)Kreativ, phantasievoll, unor-thodox; lost schwierige Prob-lemeZu beschaftigt, um wirksamzu kommunizierenWegbereiter(Resource Investigator;RI)Extrovertiert, enthusi-astisch, kommunikativ;erkundet GelegenheitenUber-optimistisch; verliertnach erstem Enthusiasmusschnell das InteresseVorsitzender(Coordinator; CO)Reif, zuversichtlich, einguter Vorsitzender; klartZiele, fordert Entschei-dungsfindung, kann gutdelegierenKann als manipulativangesehen werden, ladtpersonliche Arbeiten aufandere abFortsetzung auf nachster Seite42 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENTab. 2.1: Teamrollen nach Belbin Forts.Teamrolle Starken SchwachenMacher(Shaper; SH)Herausfordernd, dynamisch,entfaltet sich unter Druck;Antrieb und Mut zurBewaltigung von Hindernis-senAnfallig fur Provokationen,verletzt die Gefuhle andererBeobachter(Monitor Evaluator;ME)Nuchtern, strategisch, kri-tisch; sieht alle Moglichkei-ten, urteilt treffsicherMangel an Schwung undFahigkeit, andere zu begeis-ternTeamarbeiter(Team Worker; TW)Kooperativ, sanft, scharfsin-nig, diplomatisch; hort ande-ren zu, verhindert ReibungenUnentschlossen in Krisensi-tuationenUmsetzer(Implementer; IMP)Diszipliniert, zuverlassig,konservativ, effizient; wan-delt Ideen in die PraxisumEtwas inflexibel; stellt sichnur langsam auf neue Mog-lichkeiten umPerfektionist(Completer-Finisher;CF)Sorgfaltig, gewissenhaft, be-sorgt; macht Fehler und Un-terlassungen ausfindig; ter-mintreuNeigt zu ubermaiger Sorge;delegiert nur widerwilligSpezialist(Specialist; SP)Zielstrebig, motiviert, en-gagiert; stellt Wissen undFahigkeiten in seinem Fach-gebiet zur VerfugungLeistet Beitrage nur aus ei-nem begrenzten Bereich; er-geht sich in technischen De-tails(Park & Bang, 2002, S.4)Aus seinem Rollenmodell leitet Belbin weiterhin funf Prinzipien zur Bildung eineseffektiven Teams ab (vgl. Kauffeld, 2001, S.87):1. Jedes Teammitglied vertritt eine funktionale Rolle (in Form von beruflichembzw. technischem Wissen) und eine Teamrolle.2. Jedes Team braucht ein ausgewogenes Verhaltnis aus funktionalen Rollenund Teamrollen. Diese Teambalance ist abhangig von den jeweilgen Grup-penzielen.3. Die Leistungsfahigkeit eines Teams ist abhangig davon, wie gut sich die Team-mitglieder selbst einschatzen und sich im Hinblick auf Fachwissen undTeamrollen an das Team anpassen.4. Teammitglieder nehmen unterschiedliche Teamrollen abhangig von ihrenNeigungen und Fahigkeiten unterschiedlich gut wahr.5. Eine optimale Nutzung seiner Ressourcen durch ein Team kann nur dannerfolgen, wenn die Teamrollen mit ausreichender Bandbreite und Ausgewo-genheit vorhanden sind.2.5. ROLLEN UND ROLLENMODELLE 43So einleuchtend diese Prinzipien und die zugrundeliegenden Teamrollen seinmogen, so bleiben dennoch berechtigte Fragen unbeantwortet. Insbesondere fehltein geeigneter Mastab fur die geforderte Teambalance oder anders ausgedruckt:Wann ist ein Team ausgewogen besetzt? Und welchen Einfluss haben Gruppenzielbeziehungsweise Gruppenaufgabe auf die Teambalance? Dass alle Teamrollen inirgendeiner Form ausreichende Auspragung bei angemessener Verteilung besitzen,wird auch von anderen Autoren im Zusammenhang mit anderen Rollenmodellengefordert (vgl. Kriz & Nobauer, 2002, S.50; Spencer & Pruss, 1995, S.58;Eunson, 1990, S.427f). Weiterhin muss sich Belbin der Kritik stellen, dass seinRollenmodell in der Hauptsache auf empirisch gewonnenen Daten beruht und ob-jektiv nachvollziehbare Belege unerwahnt bleiben:Die Begeisterung der Beraterfur den BTRSPI wird von den Psychometrikern nicht geteilt. Broucek und Ran-dell (1996) beklagen, dass die neun Teamrollen auf unterschiedlichste Weise undanhand von inkonsistenten Kriterien identifiziert wurden. Sie konstatieren einenMangel an statistischen Beweisen fur theoretische Inhalte und sehen die Team-rollen nur durch anekdotische Beschreibungen belegt (Kauffeld, 2001, S.87f).Trotz dieser Kritik kommen das Modell von Belbin und der zugehorige Fragebo-gen (BTRSPI) in der Praxis haufig zur Anwendung (vgl. Kauffeld, 2001, S.87).2.5.3 Margerison und McCannAus der FragestellungWas machen erfolgreiche Fuhrungskrafte und Teams ei-gentlich anders als andere? begannen Charles Margerison und Dick McCann 1982mit der Entwicklung eines speziell fur Arbeitsplatze in Industrie und Wirtschaftanwendbaren psychologischen Instruments. Im Rahmen ihrer Untersuchungen in-terviewten sietausende von Fuhrungskraften aller Managementebenen, Team-und Projektleiter sowie Teammitglieder. Sie sprachen mit Teams, die offensicht-lich erfolgreich oder offenbar erfolglos arbeiteten Wagner (2005). Als Ergeb-nis identifizierten sie neun Schlusselfunktionen der Teamarbeit, die unabhangigvom jeweiligen Arbeitskontext gultig sind (vgl. Margerison et al., 1995, S.13f;Kauffeld, 2001, S.78f; Wagner, 2005). Eine kurze Charakteristik ist der nach-folgenden Tabelle zu entnehmen.Tab. 2.2: Schlusselfunktionen der Teamarbeit nach McCann & MargerisonSchlusselfunktion BeschreibungBeraten(Advising)Informationen beschaffen und verbreitenInnovationen schaffen(Innovating)Ausdenken neuer Ideen und LosungsansatzeFordern(Promoting)Gezielte Weitergabe neuer Ideen sowie Erkun-den und Prasentieren von MoglichkeitenFortsetzung auf nachster Seite44 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENTab. 2.2: Schlusselfunktionen der Teamarbeit nach McCann & MargerisonForts.Schlusselfunktion BeschreibungEntwickeln(Developing)Planung und Auswahl von Verfahren zur prak-tischen Umsetzung von Ideen in Produkte undDienstleistungenOrganisieren(Organizing)Planerische Vorbereitung und Schaffung geeig-neter Rahmenbedingungen fur UmsetzungProduzieren(Producing)Erstellung der Produkte bzw. Dienstleistungengema gegebener Plane und TerminePrufen(Inspecting)Kontrolle der Ergebnisse mit dem Ziel, gesetzteQualitatsstandards einzuhaltenInstandhalten(Maintaining)Unterstutzungsfunktion zur Bereitstellung einerfunktionierenden InfrastrukturVerbinden(Linking)Koordination und Integration aller anderen Ar-beitsfunktionen(Margerison et al., 1995, S.13f)Desweiteren versuchten McCann und Margerison herauszufinden, warum mancheArbeiten von einigen Personen bevorzugt und von anderen abgelehnt werden. Nachumfangreichen Untersuchungen auf Basis der Jungschen Typenlehre (vgl. Schmid& Caspari, 1998; Dorsch, 1982, S.705) definieren die Autoren vier Schlussel-bereiche, die fur das verschiedenartige Verhalten von Menschen bei der Arbeitwesentlich sind, als da waren die bevorzugte Art, mit anderen Menschen zu kommunizieren (extrovertiertvs. introvertiert), die bevorzugte Art, Informationen zu sammeln und zu nutzen (faktenorien-tiert vs. kreativ), die bevorzugte Art, Entscheidungen zu treffen (analytisch vs. gefuhlsorien-tiert) und die bevorzugte Art, sich selbst und andere zu organisieren (planvoll vs. flexi-bel).Die Messung der Auspragungen dieser vier Arbeitspraferenzen erfolgt anhand desTeam Management Fragebogens:Die Praferenzen oder Rollen innerhalb einesTeams werden durch einen 60 Punkte umfassenden Fragebogen ermittelt, bei demdas Teammitglied Wortpaare entsprechend seiner Neigungen und Einstellungen ge-wichtet (Kauffeld, 2001, S.81).Beide Ansatze wurden letztlich miteinander verknupft, so dass Beziehungen zwi-schen Arbeitsfunktionen und Personlichkeitsmerkmalen hergestellt werden konn-ten. Das Ergebnis notieren die Autoren in Form von acht Teamrollen, die sie In-formierter Berater, Kreativer Innovator, Entdeckender Promoter, Auswahlender2.5. ROLLEN UND ROLLENMODELLE 45Entwickler, Zielstrebiger Organisator, Systematischer Umsetzer, Sorgfaltiger Uber-wacher und Unterstutzender Stabilisator nennen. Das Ergebnis wird durch dasTeam Management Rad bildlich beschrieben (s.Abb.2.6).Abb. 2.6: Das Team Management Rad nach Margerison et al.(Kauffeld, 2001, S.81)Eine detailierte Beschreibung samtlicher Teamrollen ist bei Bedarf dem AnhangB.1 entnehmbar.2.5.4 Eunsons Ansatz zur RollenanalyseIn seinem Buch uber verschiedene Aspekte menschlichen Verhaltens im Rahmender Betriebspsychologie stellt Eunson (1990) ein nach verschiedenen Rollentypenkategorisiertes Rollenmodell vor. Zur besseren Analyse von Gruppen schlagt derAutor vor,zwischen drei Typen von Rollen zu unterscheiden, die fur gewohnlichwirksam sind Aufgabenrollen, sozio-emotionale Rollen und destruktive Rollen(Eunson, 1990, S.247): Aufgabenrollen:Die Wahrnehmung der Aufgabenrollen ist notwendig im Sinne der Aufgaben-bearbeitung durch die Gruppe. Diese Rollen sind demnach durch fachspezi-fische beziehungsweise aufgabenbezogene Tatigkeiten spezifiziert. Eine kurzeCharakteristik aller Aufgabenrollen ist dem Anhang (Kap.B.2.1, Tab.B.1) zuentnehmen. Sozio-emotionale Rollen:Die Wahrnehmung dieser Rollen dient dem Aufbau und der Starkung kon-struktiver zwischenmenschlicher Beziehungen sowie der konstruktiven Kom-46 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENmunikation innerhalb der Gruppe. Diese Unterstutzungsrollen sind zusatz-lich zu den o.g. Aufgabenrollen durch die Gruppenmitglieder wahrzunehmen.Skizzierungen der einzelnen sozio-emotionalen Rollen finden sich im Anhang(Kap.B.2.2, Tab.B.2). Zerstorerische Rollen:Die Rollen dieses Typs sind im Gegensatz zu denen der beiden vorigenKategorien schadlich fur die Gruppenarbeit und daher moglichst zu ver-meiden. Aus diesem Grund enthalten die zugehorigen Beschreibungen (s.Kap.B.2.3, Tab.B.3) teilweise auch Strategien, wie mit den Tragern dieserRollen zu verfahren ist.So anschaulich auch jede der genannten Teamrollen beschrieben ist und so ein-leuchtend ihr Nutzen oder Schaden fur die Gruppenarbeit sein konnen, so sehrfehlt letztlich die wissenschaftliche Begrundung des Zustandekommens dieses Rol-lenmodells: Man gewinnt den Eindruck, dass sich Eunson (1990) aus mehrerenQuellen bedient hat, denn es lassen sich bei genauerem Hinsehen alle Eigenschaf-ten auch in Belbins Teamrollen (s. Kap.2.5.2) wiederfinden. So ist Belbins Per-fektionist in Eunsons Rollenaufzahlung sowohl im Geschaftsordnungspraktiker alsauch anteilig im Detailversessenen oder im Definierer erkennbar. Desweiteren fehlteine Operationalisierung der Rollen ganzlich, das heit der Autor benennt zwarmogliche Rollen und skizziert ihre Eigenschaften, jedoch liefert er kein Verfahren,um fur Mitglieder einer Gruppe ein Rollenprofil zu bestimmen. Trotz dieser Kritikmag Eunsons Modell in der betriebspsychologischen Praxis durchaus Anwendungfinden, um Gruppenstrukturen zu beschreiben und Problemsituationen anhandeiner gegebenen Struktur genauer zu betrachten.2.5.5 Spencer und PrussWie andere Autoren zuvor (s. Kap.2.5.2 und 2.5.3) gehen auch Spencer &Pruss (1995) von der Annahme aus, dass Mitglieder erfolgreicher Teams be-stimmte Funktionen wahrnehmen mussen, das heit die Teammitglieder mussenbestimmte Rollen einnehmen. Jedoch kritisieren sie, dass bei der Beschreibungvon Rollen und Rollenmodellen oftmals nicht zwischen Teamrollen und Person-lichkeitstypen differenziert wird:Es muss gesagt werden, dass unserer Meinungnach eine unnotige und wenig hilfreiche Verwischung zwischen den Definitionender Teamrollen und der individuellen Personlichkeitstypen stattgefunden hat, in-dem bestimmte Personlichkeitstypen bestimmten Funktionen zugewiesen wurden(Spencer & Pruss, 1995, S.58).Spencer & Pruss (1995) beschreiben ihre Teamrollen daher nicht durch psy-chologische Eigenschaften, sondern berucksichtigen vielmehr Fahigkeiten in denBereichen Kommunikation und Einflussnahme. Unter diesem Aspekt analysiertendie Autoren im Rahmen ihrer Tatigkeit als Unternehmensberater in Sachen Team-arbeit und Personalmanagement unter anderem Personalakten, Bewerbungen undLebenslaufe. Als Ergebnis prasentieren sie ein Modell aus zehn Teamrollen, die im2.5. ROLLEN UND ROLLENMODELLE 47Hinblick auf effiziente Teamarbeit einzunehmen sind. Jede Teamrolle besitzt ne-ben einer funktionalen Beschreibung auch eine Charakterisierung der wesentlichenPersonlichkeitsmerkmale typischer Vertreter der jeweiligen Rolle.Tab. 2.3: Teamrollen nach Spencer & PrussTeamrolle Beschreibung MerkmaleVisionar Uberblickt den Teamauftragin seiner Gesamtheit; schwebtuber den Wolken und greiftnach den SternenEinfluss durch Uberzeugung;optimitisch, offen und ehrlich;kein Interesse an Details; unge-duldig; kunstlerischPragmatiker Gegenpol zum Visinonar; machtauf Rahmenbedingungen undProbleme aufmerksam; zeigtpraktikable LosungsansatzeEinfluss durch Druck; realis-tisch, zynisch und skeptisch;Teamspieler; mathematischeroder naturwissenschaftlicherHintergrundEntdecker Beschaffung von Informationen,Materialien, Unterstutzung etc.von auerhalb des Teams;Teambotschaftergesellig, neugierig, ehrgeizig;hohe Selbstmotivation; kommu-nikationsfahigHerausforderer Stellt Bestehendes in Frage;sorgt fur Weiterverfolgung derTeamzieledesillusioniert, zynisch mit op-timistischer Grundhaltung; Ge-neralist statt SpezialistUnparteiischer Auenstehender; Berater Flexibel, neutral, optimistischund enthusiastisch; entschluss-freudig, humorvoll, glaubwurdigFriedensstifter Bereinigt Meinungsverschieden-heiten und Konfliktekommunikationsfahig, selbstbe-wusst, objektiv; denkt logisch;engagiert, charakterfestArbeitstier Erledigt die anfallende Arbeit aufgabenorientiert statt perso-nenorientiert; braucht Anerken-nung; kaum kreativ; lebt vonRegeln und Vorschriften; nichtehrgeizigTrainer Starkt Teammoral; sorgt furneuen Antrieb; treibende KraftTaktiker; ehemaliger Visionar;glaubwurdig; reife Personlich-keit mit viel ErfahrungBibliothekar Zeichnet Teamaktivitaten auf;Archiv des TeamsZuruckhaltend, detailverliebt,fleissig und gewissenhaft; in-tolerant und leicht erregbar;guter Prasentator von FaktenBeichtvater Jemand, bei dem man seineProbleme abladen kannGesellig und ehrlich, aber ober-flachlich; vertrauenswurdig; gu-ter Universitatsabschluss; mobil(Spencer & Pruss, 1995, S.60ff)48 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENZu den in der Tabelle 2.3 kurz charakterisierten zehn Teamrollen von Spencer& Pruss (1995) ist eine komplette, ausfuhrliche Beschreibung dem Anhang B.3entnehmbar.In der Folge haben die Autoren einen Fragebogen entwickelt, der 150 Aussagenenthalt, die sich nicht ausschlielich auf die Arbeitssituation beziehen.Der . . .Fragebogen ist darauf angelegt herauszufinden, zu welchen der oben beschriebenenKlassifikationen jemand tendiert; er wird den Teamleitern und anderen Teammit-gliedern einen Hinweis auf ihre Starken und Schwachen geben, dazu einen gewisenEindruck des Teamgleichgewichts innerhalb ihrer jeweiligen Gruppierungen vermit-teln (Spencer & Pruss, 1995, S.75). Das Ergebnis eines von einem Teammit-glied ausgefullten Fragebogens lasst sich in Form eines Rollenprofils anschaulichdarstellen. Die nachfolgende Abbildung 2.7 illustriert anhand eines Beispiels solchein Rollenprofil.Abb. 2.7: Beispiel eines Rollenprofils nach Spencer & PrussDie einzelnen Rollenauspragungen lassen sich sehr leicht dem in der Abbildungdargestellten Diagramm entnehmen und entsprechend der Hinweise in Spencer& Pruss (1995) interpretieren. Insbesondere liefert der Teamfragebogen nicht nurHinweise auf geeignete Teamzusammensetzungen oder durchzufuhrende Teament-wicklungsmanahmen, sondern lasst sich auch zur Operationalisierung der Team-rollen anwenden. Der komplette Fragebogen sowie Hinweise zur Auswertung sindim Anhang B.3.2 zu finden.Insgesamt betrachtet liefern Rollenmodelle wie das von Spencer & Pruss (1995)einen pragmatischen Ansatz zur Beschreibung von Gruppenstrukturen im Sinnezu erfullender beziehungsweise wahrzunehmender Teamfunktionen und somit auchhilfreiche Informationen fur weitere Teamentwicklungsmanahmen. Speziell dieMoglichkeit der Operationalisierung der Teamrollen mittels Fragebogen macht dashier vorgestellte Rollenmodell fur weitere Forschungen interessant.2.5. ROLLEN UND ROLLENMODELLE 492.5.6 Rollen in der Software-EntwicklungDas V-Modell XT ist ein Modell zur Durchfuhrung von IT-Projekten, das seit dem4.11.2004 fur Behorden der Bundesverwaltung verbindlich ist. Das V-Modell XTdefiniert die Aktivitaten (Tatigkeiten) und Produkte (Ergebnisse), die wahrendder Entwicklung von Systemen durchzufuhren beziehungsweise zu erstellen sind.Daruber hinaus legt es die Verantwortlichkeiten jedes Projektbeteiligten fest. DasV-Modell regelt also detailliert, wer wann was in einem Projekt zu tun hat. Die Re-gelung samtlicher Verantwortlichkeiten erfolgt anhand eines Rollenmodells, das aus30 Einzelrollen (vom Akquisiteur bis hin zum Technischen Autor) besteht:EineRolle ist die Beschreibung einer Menge von Aufgaben und Verantwortlichkeiten imRahmen eines Projekts und einer Organisation. Durch die Festlegung von Rollenwird die Unabhangigkeit des V-Modells von organisatorischen und projektspezi-fischen Rahmenbedingungen erreicht. Die Zuordnung von Organisationseinheitenund Personen zu den Rollen erfolgt zu Beginn eines Projekts (von Hagen, 2005,S.36).Im Gegensatz zu eher psychologisch basierten Rollenmodellen (vgl. Hare etal., 1955; Kauffeld, 2001, S.82ff; Eunson, 1990) stellen die Rollen des V-Modells ausschlielich funktionale Rollen im Sinne wahrzunehmender Aufgabendar. Hinweise auf wunschenswerte Charaktereigenschaften oder andere psycholo-gische Merkmale moglicher Rollentrager fehlen ganzlich. Im Hinblick auf die Zu-sammensetzung von Teams und deren Effizienz besitzt dieses Rollenmodell alsozunachst keine Relevanz, es kann jedoch durchaus als nahezu vollstandige Uber-sicht uber diejenigen Funktionen dienen, die in IT-Projekten zur erfolgreichen Ziel-erreichung als notwendig erachtet werden. Somit kann es im Rahmen der vorliegen-den Arbeit durchaus als Hilfsmittel zur Uberprufung der Vollstandigkeit andererRollenmodelle und der in ihnen definierten Teamfunktionen herhalten. Da eineausfuhrliche Beschreibung aller Rollen des V-Modell XT an dieser Stelle nicht hilf-reich ist, sei fur weitere Informationen auf KBSt (2004) verwiesen. Insbesondereist das V-Modell XT fur den Einsatz in langfristig orientierten Groprojekten kon-zipiert, wohingegen in der vorliegenden Arbeit Kleingruppenprojekte mit einemeher geringen zeitlichen Horizont betrachtet werden.2.5.7 Rollen in LernsituationenSteht nicht die aufgaben- oder produktorientierte Zusammenarbeit im Vorder-grund, sondern erfolgt die Zusammenarbeit mit dem Ziel, Wissen (uber ein be-stimmtes Fachgebiet oder einen speziellen Problembereich) zu erwerben, so spre-chen wir von einer Lerngruppe:Lerngruppen erstellen zwar auch meist einProdukt, das eigentliche Ziel ist jedoch der Erkenntnisgewinn jedes Einzelnen.Wahrend das Ergebnis das Mittel zur Erreichung des Ziels darstellt, ist die Ent-wicklung von Sozial-, Fach- und Methodenkompetenz Teil des Gruppenziels. DieAufteilung der Aufgaben erfolgt so, dass Qualifizierungsdefizite moglichst abgebautwerden. Die Gruppenmitglieder sind intrinsisch motiviert, sie wollen das Ziel er-reichen (Haake et al., 2004, S.203). Auch hier wird auf eine Differenzierung50 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENder einzelnen Mitglieder der Lerngruppe hingewiesen, die fur eine erfolgreiche Auf-gabenbearbeitung unabdinglich ist.Lernen mit dem Erwerb von Wissen gleichzusetzen stellt eine starke Vereinfachungdar und umfasst bei weitem nicht alle Aspekte des Lernens. So wird Lernen vonZimbardo & Gerrig (2000) wie folgt definiert:Wir konnen Lernen als ei-nen Prozess definieren, der zu relativ stabilen Veranderungen im Verhalten oderim Verhaltenspotential fuhrt und auf Erfahrung aufbaut. Lernen ist nicht direkt zubeobachten. Es muss aus den Veranderungen des beobachtbaren Verhaltens erschlos-sen werden (Zimbardo & Gerrig, 2000, S.623). Erganzend zu dieser Definitionwird Lernen auch beschrieben als Herstellen von Assoziationen zwischen Vorstellungen, als Herstellen von bedingten Reaktionen durch Assoziationen eines bedingtenReizes mit einem unbedingten, wodurch der bedingte die Fahigkeit erhalt,die Reaktion auf den unbedingten auszulosen (klassisches Konditionieren), als Erwerben einer neuen instrumentellen Reaktion durch Auswahl und Zu-sammensetzung erfolgreicher Bewegungen unter Stimulus-Kontrolle, moti-viert durch den Antrieb und von Verstarkungen abhangig (instrumentellesKonditionieren) sowie als Neuorganisation der Situation durch die Bildung von neuen Strukturen,also Umzentrierung oder Neugliederung des Lernmaterials durch Klassifizie-rung oder cluster-Bildung (vgl. Dorsch, 1982, S.382).Unabhangig von den vorangegangenen Definitionen mag im Rahmen der vorlie-genden Arbeit Lernen im Sinne eines individuellen Erwerbs von Wissen eine hin-reichend genaue Definition darstellen. Wissen als Grundlage eines jeden Lern-prozesse wird von Kuhlen et al. (2004) verstanden alsim Bewusstseinverfugbare Kenntnisse uber Gegenstande, Sachverhalte, Personen, Ereignisse, Me-thoden, Regeln etc. einschlielich des zugehorigen lebensweltlichen (historischen)Begrundungszusammenhangs (Kuhlen et al., 2004, S.53f). Aus der Anwen-dung von Wissen wird Information generiert, die nach erfolgter Ubertragung,also im Rahmen eines kommunikativen Akts auf der Empfangerseite ihrerseitszur Generierung neuen Wissens genutzt werden kann (vgl. Kuhlen et al., 2004,S.53f).Das Lernen in der Gruppe beinhaltet somit den Austausch von individuellem Wis-sen (in Form von Information) zwischen den Gruppenmitgliedern und infolgedessenauch den Aufbau einer gemeinschaftlichen Wissensbasis. Dieser Austausch bedingtalso den Transport von Wissen in Teilen oder als Ganzes zwischen einem Sen-der und einem Empfanger (bzw. source und destination; vgl. Gerbner, 1989,S.17f). Das Ziel des Lernens als Folge von Wissensaustausch besteht folglich darin,auf der Empfangerseite die oben genannten Qualifizierungsdefizite abzubauen. Diean diesem Vorgang Beteiligten werden in dieser Arbeit als Wissensvermittler undWissensempfanger bezeichnet.2.5. ROLLEN UND ROLLENMODELLE 512.5.7.1 Der WissensvermittlerDer Trager dieser Rolle verkorpert den Experten, der das notwendige fachliche Wis-sen besitzt, um eine gegebene Aufgabe erfolgreich zu bearbeiten (vgl. (Zimbardo& Gerrig, 2000, S.381f)). Daruber hinaus besitzt er auch die notwendigen Kom-petenzen, um sein Wissen an (wesentlich) schwachere Gruppenmitglieder weiterge-ben zu konnen. Dieses Verstandnis von Wissensvermttlung entspricht dem Ansatzdes Cognitive Apprenticeship, der auf der Annahme beruht,dass die Fahigkeitvon Lernenden, Probleme zu losen, in dem Mae erleichtert wird, wie es gelingt,ihnen zu vermitteln, wie ein Experte ein anstehendes Problem lost (Konrad &Traub, 2005, S.34).2.5.7.2 Der WissensempfangerDie Aufgabe dieses Gruppenmitglieds ist eingebettet in eine Lernsituation undbesteht in der Losung eines Problems beziehungsweise in der Bearbeitung einerAufgabe verbunden mit dem Erwerb von Wissen. Der Wissensempfanger besitztanfangs nur geringes Grundwissen uber das zur Aufgabe zugehorige Themenge-biet. Er wird dabei vom Wissensvermittler unterstutzt und angeleitet. Idealer-weise besitzt der Wissensempfanger am Ende des Lernprozesses so viel Wissenuber das Aufgabengebiet, dass auch er fortan als Wissensvermittler fungieren kann.Abhangig vom verwendeten lerntheoretischen Ansatz finden sich diese beiden Rol-len in unterschiedlichen Auspragungen wieder. Dies trifft insbesondere auf denWissensvermittler zu, der je nach Lerntheorie als Lehrer (Behaviourismus) ,Tutor (Kognitivismus) oder Coach (Konstruktivismus) verstanden wird.2.5.7.3 Lerntheoretische DifferenzierungJe nach zugrundeliegender Lerntheorie wird die Vermittlung von Wissen unter-schiedlich charakterisiert. Im Folgenden wird dies unter dem Gesichtspunkt vonBehaviourismus, Kognitivismus und Konstruktivismus naher charakterisiert.2.5.7.3.1 Wissensvermittlung im Behaviourismus Im Sinne des Beha-viourismus wird Wissen verstanden als eine korrekte Input-Output-Relation, dasheit auf einen Reiz (Stimulus) erfolgt eine bestimmte Antwort (Response). Beidieser Sichtweise wird der Lernende reduziert auf eine Black box, die dem Lernenzugrundeliegenden internen Prozesse werden nicht beachtet. Der Lehrer als Wis-sensvermittler ist eine Autoritat mit dem Ziel, im Wissensempfanger die gewunsch-ten Stimulus-Response-Relationen zu bilden, ggf. unter Einbeziehung von Beloh-nungen und Bestrafungen. In dieser Sichtweise wird Wissen also lediglich im Wis-sensempfanger abgelegt. Bezogen auf die eingangs geschilderte Gruppensituationist dieses Modell kaum anwendbar, da keine gemeinschaftliche Konstruktion vonWissen stattfindet.52 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTUREN2.5.7.3.2 Wissensvermittlung im Kognitivismus In der Theorie des Kog-nitivismus wird der Lernende als ein Individuum verstanden, das nicht ausschlie-lich durch auere Reize steuerbar ist, sondern externe Stimuli aktiv und selbstandigverarbeitet. Das Lernen ist nunmehr ein Informationsverarbeitungsprozess, derstets im Austausch mit der Umwelt stattfindet. Hieraus hat sich das Konzept desEntdeckenden Lernens entwickelt:Nicht mehr das Wissen um die richtige Losungsteht im Zentrum eines Lehr-/Lernprozesses, sondern der Aufbau des Verstand-nisses fur ein Problem und damit der Aufbau von Problemlosekompetenz, die esdem Lernenden ermoglicht, sich die Losung eines Problems selbststandig zu erar-beiten (Dittler, 2003b, S.24). Der Wissensvermittler wird in dieser Lernsitu-tation weniger als Autoritat, sondern vielmehr als ein Tutor aufgefasst, der denLernenden und dessen Lernprozess beobachtet und unterstutzt.2.5.7.3.3 Wissensvermittlung im Konstruktivismus Lernen im Kon-struktivismus ist ein aktiver Prozess, der nur uber die aktive Beteiligung des Ler-nenden moglich ist. Im Gegensatz zum Kognitivismus wird der Lernende jedochals ein informationell geschlossenes System aufgefasst, in welchem Wissen auf derBasis von individueller Wahrnehmung, Interpretation und Konstruktion generiertwird. Interne Vorgange finden somit weitaus mehr Beachtung als Wechselwirkun-gen mit der Umwelt:Ohne individuellen Erfahrungs- und Wissenshintergrund undeigene Interpretationen finden im Prinzip keine kognitiven Prozesse statt (Ditt-ler, 2003b, S.127).In dem Mae, wie der Lernende in den Vordergrund ruckt, zieht sich der Wis-sensvermittler zuruck und ubernimmt die Rolle eines Coach3. Die Lernsituation,in welcher sich der Coach und sein Schutzling befinden, ist gepragt von Koope-ration. Durch die Konstruktion von Wissen wird der Lernende nicht nur in dieLage versetzt, richtige Antworten zu finden oder die richtigen Methoden zur Ant-wortfindung auszuwahlen und anzuwenden, sondern auch komplexe Situationen zumeistern.Der bereits eingangs erwahnte Ansatz des Cognitive apprenticeship taucht indiesem Zusammenhang erneut auf:Die Betonung beim Konzept des cognitiveapprenticeship liegt auf einem Lernen, das eingebettet ist in einen sozialen Kon-text, an dem Meister und Lehrling gleichermaen teilhaben. . . . Elemente der Lehr-lingsausbildung . . . sind die Beobachtung des Meisters durch den Lehrling mit demZiel, ein Modell zu bilden (modeling), der eigene Ubungsprozess des Lehrlings mitBeratung durch den Meister (coaching) und die allmahliche Rucknahme der tuto-riellen Aktivitat (fading) (Schulmeister, 1997, S.81).Dort, wo Gruppenlernen sinnvoll stattfinden kann, nehmen die Mitglieder vonLerngruppen ublicherweise sowohl die Rolle des Wissensvermittlers als auch die3Der Begriff Coach leitet sich aus dem Wort Kutsche ab und kommt ursprunglich ausdem Ungarischen. 1855 verwendet man Coach erstmals in England und den USA im Sport, woein Coach der Trainer eines Sportteams ist. Der heutige Begriff des Coaching wurde aus demHochleistungssport ubernommen,wo er fur die personliche und umfassende Betreuung einesSportlers steht (Haake et al., 2004, S.219).2.6. ZUSAMMENFASSUNG 53des Wissensempfangers wahr. Jedes Gruppenmitglied ist Lehrer, wenn vertiefteKenntnisse aus dem jeweiligen Problembereich vorhanden sind, und Lernender,wenn Wissens- oder Qualifikationsdefizite in eben diesem Bereich bestehen undzwar unabhangig von einer aufgrund einer Lerntheorie favorisierten Auspragungdieser beiden Rollen.2.6 ZusammenfassungGruppen bilden sich in der Regel, um dem Einzelnen die Erreichung bestimm-ter Ziele zu vereinfachen oder gar erst zu ermoglichen. Dies setzt voraus, dass dieMitglieder einer solchen Gruppe im Hinblick auf eine erfolgreiche Aufgabenbewalti-gung geeignet interagieren und ihre Aktivitaten aufeinander abstimmen. Zwar wirdes immer wieder herausragende Leistungen Einzelner geben, aber zweifelsohne hatsich Gruppenarbeit in weiten Teilen als uberlegen gegenuber individuellen Leis-tungen gezeigt. Dies betrifft Gruppenarbeit im engeren Sinne (im Kontext be-trieblicher Arbeitsprozesse) genauso wie das Lernen in der Gruppe (vgl. Teufelet al., 1995, S.3,S.43ff; Kauffeld, 2001, S.4ff; Pfister & Wessner, 2001a,S.7). Zu beachten ist, dass effiziente Gruppenarbeit stets die Wahrnehmung un-terschiedlicher Funktionen durch die Gruppenmitglieder erfordert:Grundsatzlichsind verschiedene Rollen in einem Team notwendig, und Personen konnen durchdie Ubernahme von unterschiedlichen Rollen einen wichtigen Beitrag zur Team-arbeit leisten (Kriz & Nobauer, 2002, S.50). Mit Rollenmodellen werden dienotwendigen Teamfunktionen beschrieben, in der Regel verbunden mit dem Hin-weis, dass alle Rollen im Hinblick auf eine Zielerreichung zu besetzen sind:TheTypes of Work model provides a practical way to help managers and team membersunderstand individual work interests and team needs. All areas must be covered foreach team and organisation to survive and succeed (Margerison, 2005, S.23).Meist sind in den Charakterisierungen der einzelnen Rollen auch die Anforderungenan den jeweiligen Rollentrager enthalten. Dadurch entsteht oftmals eine Unscharfeim Rollenbegriff, verursacht durch die gleichzeitige Betrachtung von Rollen alsTeamfunktionen und Personlichkeitsmerkmalen (vgl. Spencer & Pruss, 1995,S.58).Eine Rolle als solche stellt unabhangig von ihrer jeweiligen Auspragung zunachst eine Erwartungshaltung dar, deren Erfullung mageblich zum Erfolg ei-ner Gruppe im Rahmen des jeweiligen Problemlosungsprozesses beitragen kann.Diese Erwartungshaltung ist aber ursprunglich nicht an den Rollentrager gebun-den, denndie erwarteten Verhaltensweisen sind die gleichen, gleichgultig, uberwelche personlichen Merkmale der Rolleninhaber verfugt (Zimbardo & Gerrig,2000, S.723). So schreibt auch Hare:The expectations shared by group membersabout the behaviour associated with some position in a group, no matter what indi-vidual fills the position, are called role (Hare, 1962, S.9). Die Erwartungen, diemit einer Rolle untrennbar verknupft sind, werden also auf den Rollentrager uber-tragen, welcher die Rolle entsprechend seinen Neigungen und Fahigkeiten ausubenwird. Dies sollte bei der Besetzung von Rollen mit Gruppenmitglieder beruck-54 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENsichtigt werden:Es ist nun einmal so, dass bestimmte Funktionen erfullt werdenmussen, damit das Team effektiv arbeitet, und es wird immer jemand anders dieRolle ubernehmen, ja nach Team, Situation, Wissensstand, Position in der Hierar-chie usw.. Es ist nun Aufgabe der Gruppe [. . .] die richtigen Personlichkeitstypenmit den richtigen Funktionen zu verbinden (Spencer & Pruss, 1995, S.58f).Auch Margerison et al. (1995) weisen auf diesen Umstand hin:Individuals, bynature of their work, have preferences which are a function of both their personalityand work experiences, and are attracted to particular types of work (Margerisonet al., 1995, S.15).Es ist also offensichtlich, dass im Hinblick auf eine erfolgreiche Zielerreichungbestimmte Funktionen durch ein Team wahrgenommen werden mussen. Rollen-modelle konnen als eine Zusammenfassung einander erganzender Teamfunktionenverstanden werden, wobei die tatsachlichen Auspragungen je nach Situation undpersoneller Zusammensetzung variieren konnen, solange nur eine gewisse Ausge-wogenheit herrscht und das Teamgleichgewicht hergestellt ist (vgl. Spencer &Pruss, 1995, S.92; Park & Bang, 2002, S.4; Kauffeld, 2001, S.87). Da dieWahrnehmung der notwendigen Rollen durch die Teammitglieder erfolgt, ist esnur naheliegend, dass dies moglichst in Ubereinstimmung mit deren personlichenNeigungen und Fahigkeiten erfolgen sollte. Daher enthalten Rollenmodelle wie dasvon Belbin (2.5.2), Margerison & McCann (2.5.3) und Spencer & Pruss (2.5.5)auch Hinweise auf typische Charaktereigenschaften geeigneter Rollentrager.Die Definition eines jeden Rollenmodells muss naturlich stets kritisch betrachtetwerden im Hinblick auf Vollstandigkeit und Konsistenz der enthaltenen Rollen, ins-besondere dann, wenn sich ein solches uberwiegend auf empirische Beobachtungenstutzt. Trotzdem stellen diese Modelle einen pragmatischen Erklarungsversuch furdas Funktionieren (bzw. Scheitern) von Teams dar. Untersuchungen zu Teamzu-sammensetzungen und Problemsituationen liefern Hinweise zu moglichen Defizitenin der Rollenstruktur und konnen weiterhin als Ansatzpunkte fur geeignete tuto-rielle Hilfestellungen dienen.Fur die Analyse von Teams, speziell im Hinblick auf die strukturelle Zusammen-setzung auf der Grundlage eines Rollenmodells, stehen diverse Verfahren und In-strumente der Teamdiagnose zur Verfugung. Diese wurden im vorliegenden Kapitelcharakterisiert und hinsichtlich ihrer Anwendbarkeit bewertet. Fur den weiterenVerlauf dieser Arbeit sind Beobachtungen (s. Kap.2.4.3.2) und Befragungen (s.Kap.2.4.3.3) von besonderer Bedeutung. Mittels Befragungen werden beispiels-weise wichtige Konzepte der VitaminL-Software uberpruft und in einem iterati-ven Prozess bis hin zu einem Intelligenten Tutor-System (ITS) weiterentwickelt(s. Kap.8.2, Kap.8.3). Befragungen werden auch durchgefuhrt, um Hinweise aufProblemsituationen (s. Kap.11.1.3) und Hilfsstrategien (s. Kap.7.3.2) zu erhalten.Ferner wird ein spezieller Fragebogen eingesetzt, mit dessen Hilfe die Rollenpro-file der Teilnehmer ermittelt werden (s. Kap.9.2.2.1, Kap.10.1.1.2). Die Grundlagebildet das Rollenmodell von Spencer & Pruss (1995) (s. Kap.2.5.5), das an dieverteilte, synchrone Java-Programmierung als speziellen Kontext adaptiert wird(s. Kap.9.2). Benutzertests, die als spezielle Form der Beobachtung verstanden2.6. ZUSAMMENFASSUNG 55werden konnen, werden durchgefuhrt, um einerseits die Praxistauglichkeit der imVitaminL-System umgesetzten Konzepte zu evaluieren, um andererseits aber auchdas Verhalten der einzelnen Teilnehmer in diesem speziellen Lernkontext zu erfas-sen und zum Zwecke spaterer Auswertungen in Protokolldateien (s. Kap.8.4.4) zuspeichern. Im Rahmen der Rollenanalyse werden die auf diese Weise gewonnenenVerhaltensdaten den zugehorigen Rollenprofilen gegenubergestellt, um mittels sta-tistischer Verfahren relevante lineare Zusammenhange zwischen Verhaltensdatenund Rollenprofilen zu untersuchen. Verwertbare Ergebnisse flieen in die Entwick-lung der Tutorkomponente (s. Kap.8.5) ein.56 KAPITEL 2. GRUPPEN: PROZESSE UND STRUKTURENKapitel 3Computer-basierteGruppenunterstutzungRasante Fortschritte in den Informations- und Kommunikationstechnologien ha-ben zu einer Durchdringung samtlicher Bereiche von der Arbeitswelt bis zum pri-vaten Umfeld mit eben diesen Technologien gefuhrt. Dies wurde nicht letztlichbegunstigt durch leistungsfahige Arbeitsplatzrechner und eine nahezu flachende-ckende Verfugbarkeit von schnellen Internet-Zugangen bei gleichzeitiger Bezahl-barkeit seitens der Konsumenten. Das Internet bildet mit seinen Basisdiensten furden Austausch von Dateien, die Bereitstellung von Informationen und der Kommu-nikation zwischen Teilnehmern dabei auch die Grundlage fur neue Formen sowohldes Arbeitens als auch des Lernens. Insbesondere die Unterstutzung gemeinschaft-licher Zusammenarbeit1 profitiert von einer weitgehenden Aufhebung raumlicherwie zeitlicher Grenzen: Zusammenarbeit kann jederzeit unter Einbeziehung meh-rerer global verteilter Standorte stattfinden.Die theoretischen Grundlagen dieser Form der Zusammenarbeit sind Gegenstanddes interdisziplinar ausgerichteten Forschungsgebiets CSCW (Computer SupportedCooperative Work), welches in Kapitel 4 naher betrachtet wird. Auch das computer-unterstutzte Lernen in der Gruppe findet immer mehr Verbreitung. Forschungendazu finden ebenfalls unter Einbeziehung mehrerer voneinander unabhangigerFachgebiete im Gebiet des CSCL (Computer Supported Collaborative/CooperativeLearning) statt. Kapitel 5 widmet sich dieser Thematik.3.1 Computer-vermittelte KommunikationComputer-vermittelte Kommunikation (cvK; computer mediated communica-tion, CMC) wird im Rahmen dieser Arbeit verstanden als Kommunikation (s.Kap.2.2.1), die unter ausschlielicher Nutzung miteinander vernetzter Rechensys-teme und darauf verfugbarer Dienste stattfindet. Dies umfasst die Kommunika-tion zwischen zwei oder mehr menschlichen Teilnehmern, schliet aber gleichzeitig1 Dieses soll, sofern nicht anders angegeben, auch das gemeinschaftliche Lernen beinhalten.58 KAPITEL 3. COMPUTER-BASIERTE GRUPPENUNTERSTUTZUNGnicht-soziale Formen der Online-Kommunikation im Sinne von Mensch-Maschine-Interaktionen (wie bspw. Datenbankanfragen) aus. Wenn hier und im Folgendenvon Vernetzung die Rede ist, so ist damit im Allgemeinen die Nutzung des Internetgemeint, welches derzeit de facto als das Netz schlechthin angesehen werden kann.3.1.1 Das Internet und seine DiensteDer Ursprung des Internet liegt in den 1960er Jahren im sog. ARPANET, das auseinem Projekt der Forschungsabteilung ARPA (Advanced Research Project Agency)des US-Verteidigungsministeriums entstand mit dem Ziel, Universitaten und For-schungseinrichtungen miteinander zu vernetzen, um somit die seinerzeit nochknappen Rechenkapazitaten sinnvoll zu nutzen. Die Integration des als Internet-Protokoll bekannten TCP/IP-Protokollstapels im Jahre 1982 fuhrte zur Benen-nung als Internet. Rasanten Auftrieb erhielt das Internet ab Anfang der 1990er,als mit der Einfuhrung des sog. WWW (World Wide Web) und dem ersten kos-tenlos verfugbaren, graphikfahigen Webbrowser das Internet fur jederman bedien-bar und nutzbar wurde. Die graphisch basierten Hypertextsysteme auf Basis desHTTP-Protokolls erlauben einen einfachen Zugriff auf Webseiten, die mittels sog.Hyperlinks untereinander verbunden sind.Auf der Basis des Internet sind inzwischen eine Vielzahl von unterschiedlichenDiensten verfugbar, von denen nachfolgend die wichtigsten (im Kontext der vor-liegenden Arbeit) skizziert werden.Tab. 3.1: Dienste und Protokolle des Internet (Auswahl)Dienst Protokoll BeschreibungWorld Wide Web HTTP,HTTPS Ubertragung von WebseitenE-Mail SMTP, POP3, IMAP Versand und Empfang elektroni-scher Briefe (E-Mails)DateiubertragungFile TransferFTP Ubertragung von DateienNamensauflosung DNS Umwandlung symbolischer Na-men in IP-AdressenTelnet Telnet Protocol Benutzung entfernter RechnerSSH SSH Protocol Verschlusselte Benutzung ent-fernter RechnerInternet Relay Chat IRC Protocol Erster im Internet verfugba-rer Chat-Dienst zum synchronenAustausch kurzer Textnachrich-tenInstant Messaging div. proprietare Protokolle Versenden von Kurznachrichtenvon Person zu PersonInternet Telefonie SIP Telefonieren uber das InternetFortsetzung auf nachster Seite3.1. COMPUTER-VERMITTELTE KOMMUNIKATION 59Tab. 3.1: Dienste und Protokolle des Internet (Auswahl) Forts.Dienst Protokoll BeschreibungUsenet NNTP Diskussionforen zu allen erdenkli-chen Themen (Newsgroups)(vgl. Fuhrberg, 2000, S.27ff)Diese Dienste sind sowohl Grundlage als auch Auspragungen computer-vermittelter Kommunikation und bilden die technische Voraussetzung furcomputer-unterstutztes Arbeiten und Lernen in der Gruppe. Manche Autoren diffe-renzieren ferner zwischen genuinen Internet-Diensten, die jeweils durch ein eigenesDatenubertragungsprotokoll charakterisierbar sind, und Internet-Anwendungen,bei denen es sich um spezifische software-gestutzte Anwendungsweisen vonInternet-Diensten handelt.Nachfolgende Betrachtungen werden zunachst nur auf Diensten ausgefuhrt, lassensich jedoch auch auf Anwendungen, die auf diesen Diensten basieren, ausweiten.3.1.2 Dimensionen computer-vermittelter KommunikationBei der Betrachtung der verschiedenen Internet-Dienste (und -Anwendungen) zurErmoglichung und Unterstutzung computer-vermittelter Kommunikation findetublicherweise eine Unterteilung nach mehreren Dimensionen statt. In der Regelwird hierbei nach der zeitlichen Dimension, nach der quantitativen Relation derKommunikationsteilnehmer und nach der Darstellungsform der Kommunikation-sinhalte differenziert.3.1.2.1 Zeitliche DimensionDie zeitliche Dimension computer-vermittelter Kommunikation entscheidet, obdie Kommunikation zwischen zwei Kommunikationspartnern zeitgleich (unter Ver-nachlassigung geringer, technisch bedingter Verzogerungen) oder zeitversetzt statt-findet. Dementsprechend wird zwischen synchroner und asynchroner computer-vermittelter Kommunikation unterschieden.Die Verwendung asynchroner Kommunikation erfordert stets einen Kommunika-tionskanal, der die Nachrichten speichern kann, so dass eine gesendete Nachrichtzu einem spateren Zeitpunkt empfangen werden kann. Die zeitgleiche Anwesen-heit der beteiligten Kommunikationspartner ist somit nicht erforderlich. Sind dieKommunikationspartner hingegen zur selben Zeit aktiv und uber einen Kommu-nikationskanal miteinander verbunden, so spricht man von synchroner Kommuni-kation.Beide Formen sind mit Vor- und Nachteilen behaftet:Der Vorteil der Unmittel-barkeit, den synchrone Telekommunikation bietet, wird durch den Nachteil verrin-gerter Zeitsouveranitat erkauft (Doring, 2003, S.80), d.h. bei synchroner Kom-munikation konnen Nachrichten nahezu zeitgleich ausgetauscht werden, so dass60 KAPITEL 3. COMPUTER-BASIERTE GRUPPENUNTERSTUTZUNGsich eine Art Dialog entwickeln kann. Dies erfordert jedoch die gleichzeitige Anwe-senheit aller Beteiligten.3.1.2.2 TeilnehmerrelationAnhand der Anzahl der Kommunikationspartner wird unterschieden zwischen In-dividualkommunikation (1:1), Gruppenkommunikation (n:n) und Massenkommu-nikation (1:N). Die Individual- oder auch interpersonale Kommunikation findetstets zwischen zwei Teilnehmern statt, an der Gruppenkommunikation sind alleMitglieder einer beliebigen Gruppe beteiligt, wohingegen in der Massen- oder Uni-kommunikation Nachrichten von einem Absender zu vielen Empfangern verschicktwerden.3.1.2.3 Darstellungsform der KommunikationsinhalteSchlielich lasst sich eine Differenzierung bzgl. der ubertragenen Inhalte bzw. ihrerDarstellungsform durchfuhren. Neben den klassischen textbasierten Nachrichtenlassen sich auch Audiodaten (Tone, Sprache, Musik etc.), Bilddaten und Video-daten ubertragen entsprechende technische Gegebenheiten vorausgesetzt. DieKombination mehrerer Darstellungsformen ermoglicht letztlich die Definition mul-timedialer Nachrichten.3.1.3 Formen computer-vermittelter KommunikationDie verfugbaren Internet-Dienste und -Anwendungen lassen sich entsprechend denoben genannten Dimensionen kategorisieren (s. Tab.3.2).Tab. 3.2: Formen computer-vermittelter Kommunikation (Auswahl)Teilnehmer Asynchrone cvK Synchrone cvKIndividualkommunikation1:1E-Mail Internet-TelefonieInstant MessagingGruppenkommunikationn:nMailinglistenNewsgroupsIRC-ChatsInternet-VideokonferenzenOnline-SpieleMassenkommunikation1:NWebsites Websites(vgl. Doring, 2003, S.125)Dabei ist zu beachten, dass diese Einteilung nur eine grobe Kategorisierung dar-stellt:Eine trennscharfe und erschopfende Klassifikation der einzelnen Internet-Dienste und Internet-Anwendungen ist wegen ihrer Vielfalt, Dynamik und Inte-3.1. COMPUTER-VERMITTELTE KOMMUNIKATION 61grierbarkeit nicht moglich, weshalb hier mit einer heuristischen Taxonomie gear-beitet wird (Doring, 2003, S.124). Denn wenn beispielsweise zwei Kommuni-kationspartner sich zeitgleich an ihren Rechnern befinden, so ist eine synchroneKommunikation auch per E-Mail moglich.Ein Betrachtungsschwerpunkt liegt nachfolgend auf synchroner, texbasierter Grup-penkommunikation als Bestandteil und zur Unterstutzung synchroner Zusammen-arbeit im Kontext der objektorientierten Programmierung gleichermaen.3.1.4 Strukturierte KommunikationWie im Verlauf dieses Kapitels bereits aufgezeigt wurde, konnen die technischenMoglichkeiten, computer-vermittelt zu kommunizieren, als durchaus ausgereift be-trachtet werden, sofern man die von Zeit zu Zeit auftretenden storenden Nebenef-fekte auer Acht lasst, die sich aus der unvermeidbaren Reduktion der Kommuni-kationskanale ergeben (vgl. Doring, 2003, Kap.3.2.1). Trotz dieser Moglichkeitenexistieren Situtationen respektive Anwendungsszenarien, die eine kunstliche Be-schrankung des technisch Machbaren rechtfertigen.In einigen speziellen Computer-Anwendungen sind Varianten von textbasiertemChat umgesetzt, bei denen eine feste Auswahl an Kommunikationselementen vor-gegeben ist. Dies hat zur Folge, dass samtliche Kommunikation zwischen den Kom-munikationspartnern ausschlielich auf der Basis einer fest-definierten endlichenMenge von conversational elements (vgl. Soller, 2004, S.358), sprich struktu-riert erfolgen kann. Diese spezielle Form der computer-vermittelten Kommunika-tion wird daher nachfolgend auch als strukturierte Kommunikation bezeichnet.Die technische Realisierung erfolgt ublicherweise, indem geeignete Objekte einerBenutzungsschnittstelle (wie bspw. Schaltflachen/Buttons, Menupunkte, Auswahl-listen/Comboboxes) auf die jeweiligen Kommunikationselemente abgebildet wer-den. Nach Auswahl beziehungsweise Betatigung eines Interaktionsobjekts durchden Anwender wird eine dem gewahlten Kommunikationselement entsprechendeBotschaft generiert und an den oder die Kommunikationspartner versendet, wo-bei abhangig vom zugrundeliegenden Modell strukturierter Kommunikation undvom aktuell gewahlten Element der Anwender die eigentliche Botschaft vor demVersand um eigene Textinhalte erganzen kann.Die Umsetzung eines Modells strukturierter Kommunikation in Form einer Benut-zungsschnittstelle wird strukturierte Kommunikationsschnittstelle oder auch struk-turierte Dialogschnittstelle genannt. Ein Beispiel einer solchen strukturierten Kom-munikationsschnittstelle ist in der Abbildung 3.1 dargestellt. Der in der vorliegen-den Arbeit verwendete Ansatz strukturierter Kommunikation, die CollaborativeLearning Skills McManus & Aiken (1995), wird nun naher vorgestellt, weitereBeispiele strukturierter Kommunikationsschnittstellen werden im Zusammenhangmit ihren Anwendungen im Kapitel 6.4 kurz skizziert.62 KAPITEL 3. COMPUTER-BASIERTE GRUPPENUNTERSTUTZUNGAbb. 3.1: Beispiel einer strukturierten Kommunikationsschnittstelle(Baker & Lund, 1997, S.183)3.1.4.1 Collaborative Learning SkillsFunktionierende Gruppenprozesse und damit im Wesentlichen auch effektiveKommunikation bilden die unverzichtbare Grundlage erfolgreicher kollaborati-ver Lernprozesse. Diverse Autoren raumen den Erklarungen dabei einen beson-deren Stellenwert ein: Als Antworten auf Hilfegesuche und als Erganzungen zuHilfestellungen anderer Gruppenmitglieder sind Erklarungen ein wesentlicher undunverzichtbarer Bestandteil eines interaktiven Lernprozesses, an dessen (erfolgrei-chen) Ende innerhalb der Lerngruppe etwaige Meinungsverschiedenheiten beseitigtsind und somit Konvergenz hinsichtlich einer Problemlosung in Form einer gemein-samen Wissensbasis erzielt wird (vgl. McManus & Aiken, 1995, S.309).Diese diskursiven Lernprozesse sind von Johnson & Johnson (1991) eingehendanalysiert worden. Sie konnten dabei feststellen, dassin their explanations anddiscussions, students use collaborative skills, characterized by appropriate phrasesor sentence openers. For example, the sentence opener I think indicates theopenness attribute in communication skills, and the sentence opener But whatI dont understand is how . . . indicates a request for an explanation (McMa-nus & Aiken, 1995, S.309). Es lassen sich schlielich Kommunikationselementeidentifizieren, die fur die erwahnten Lernprozesse charakteristisch sind. Johnson& Johnson (1991) konstruieren aus diesen eine Taxonomie von fur diese Formder Zusammenarbeit typischen Gesprachselementen, den sogenannten Collabora-tive Skills. Diese Einteilung ist hierarchisch strukturiert und besteht auf der ober-sten Ebene aus den Kompetenzen Leadership (Fuhrungsstil), Trust (Vertrauen),3.1. COMPUTER-VERMITTELTE KOMMUNIKATION 63Communication (Kommunikation) und Creative Conflict (Kreativer Konflikt). Jededieser Hauptkompetenzen (Skills) setzt sich wieder zusammen aus mehreren Sub-skills, welche ihrerseits aus diversen Attributen (attributes) bestehen. Diesen sichauf der untersten Ebene der Taxonomie befindlichen Attributen wiederum ord-nen die Autoren geeignete Satzanfange zu. Insgesamt wird somit nicht nur einebegrenzte Menge von Konversationselementen mit zugehorigen Phrasen definiert,sondern auch eine einfache Codierung von Diskussionsbeitragen ermoglicht.Im Rahmen ihrer eigenen Forschungen im Bereich computer-gestutzten kollabora-tiven Lernens (vgl. Kap.5) verwenden McManus & Aiken (1995) den Ansatz vonJohnson & Johnson (1991), um Studierende bei computer-basierten Problem-losungsprozessen zunachst zu beobachten und nachfolgend zu unterstutzen. Dabeibearbeiten die Teilnehmer paarweise, in wechselnden Gruppen Teilprobleme einesProjektes, an dessen Ende eine Statistikanwendung steht, die neben mehreren Al-gorithmen (wie bspw. Mittelwertberechnung oder Standardabweichung) auch dieAusgabe der berechneten Ergebnisse beinhaltet. Die einzelnen Arbeitsphasen wer-den unter Zuhilfenahme einer besonderen Anwendung, eines Intelligent Collabo-rative Learning System (ICLS; vgl. McManus & Aiken, 1995, S.307), durch-gefuhrt, die die Kommunikation und damit auch die Zusammenarbeit mittelseiner speziellen Software-Komponente unterstutzt: Der Group Leader Tutor stelltin diversen Phasen und Problemsituationen wahrend der Zusammenarbeit geeig-nete Unterstutzungsfunktionen bereit (vgl. McManus & Aiken, 1995, S.313),die in Form von Skripten beschrieben sind und mit sogenannten DeterministischenEndlichen Automaten (DEA) umgesetzt werden.Die prinzipielle Arbeitsweise eines solchen Skripts (bzw. des zugehorigen Automa-ten) lasst sich wie folgt skizzieren: Die Diskussionsbeitrage der Lernenden wahrendeiner Sitzung werden mit einem Parser syntaktisch analysiert, auf die Taxonomieder Collaborative Skills abgebildet und somit codiert. Der resultierende Code wirdvom Endlichen Automaten als Eingabe verarbeitet. Dort erfolgt anhand dieserEingabe eine Transition aus einem aktuellen Zustand in einen Folgezustand:Inthe finite state machine, each circle represents a discussion state and each arc re-presents a sentence opener, indicating a collaborative skill, used as input. The ma-chine changes from the current state to the next state based on the sentence openerused. States may be intermediate states, final states, or error states, depending onthe sentence opener chosen as the discussion progresses to convergence (McMa-nus & Aiken, 1995, S.318). Die fehlerhafte Verwendung von Satzanfangen fuhrtfolglich zu einem Fehlerzustand, in welchem der Group Leader Tutor korrigierendeingreift. Ausfuhrliche Informationen hinsichtlich Definitionen, Arbeitsweisen undEinsatzgebieten von DEAen sind u.a. in Hopcroft et al. (2002) und Aho etal. (1988a,b) zu finden.Trotz einiger Beschrankungen durch die seinerzeitigen technischen Begebenhei-ten (geringe Ausfuhrungsgeschwindigkeiten, Begrenzung auf zwei Teilnehmer proGruppe, text-basierte Benutzungsoberflache ohne graphische Elemente) zeigt sichdas System von McManus & Aiken (1995) als geeignet bei der Forderung vonkommunikativen Fahigkeiten, die sich fur kollaborative Prozesse wie die gemein-64 KAPITEL 3. COMPUTER-BASIERTE GRUPPENUNTERSTUTZUNGsame Problemlosung hilfreich erweisen:Though this experiment was conductedwith a small number of subjects, it provided preliminary evidence that the ICLScan be useful in assisting students to develop collaborative skills. Therefore, thissystem could be useful both for students working locally in groups and for thoseworking in virtual classrooms through distance education (McManus & Aiken,1995, S.318).Der soeben skizzierte Ansatz strukturierter Kommunikation als eine spezielle Formcomputer-vermittelter Kommunikation in Form von Collaborative Skills und ent-sprechenden Satzanfangen wird in einem weiteren ICLS im Rahmen des ProjektsEPSILON (s. Kap.6.4.4) aufgegriffen und fur die Domane der objektorientiertenModellierung adaptiert. Auf weitere Systeme, die verschiedene Ansatze struktu-rierter Kommunikation verwenden, wird in Kapitel 6.4 naher eingegangen.3.1.4.2 Nachteile strukturierter KommunikationDie Verwendung strukturierter Kommunikation ist nicht ganz unkritisch zu be-trachten, findet doch zweifelsohne eine weitere Beschrankung der Ausdrucksmog-lichkeiten statt, da die teilnehmenden Kommunikationspartner ihre Beitrage un-ter ausschlielicher Zuhilfenahme vorgegebener Formulierungen verfassen konnen.Dabei handelt es sich um ganze Satze oder um Satzanfange, die vom Benutzervervollstandigt werden konnen. Dies fuhrt gelegentlich dazu, dass Benutzer unpas-sende Elemente auswahlen und damit den Ansatz der strukturierten Kommunika-tion sinnverfalschend einsetzen:The system codes were obtained directly from thesentence openers that students choose to begin their contributions, and may notaccurately reflect the intention of the contribution. For example, a student mightchoose the opener, I think, and then add, I disagree with you. Each sentenceopener is associated with one subskill and attribute pair that most closely matchesthe expected use of the phrase; however even having gone through sentence openertraining . . ., students may not always use the openers as expected (Soller etal., 2002, S.7). Aus solch einer Verwendung der gegebenen Kommunikationsele-mente ergeben sich entsprechend falsche Codes, so dass ein verarbeitendes System(wie bspw. der Group Leader tutor von McManus & Aiken (1995)) nicht an-gemessen reagieren kann, schlimmstenfalls sogar kontra-produktiv agiert und denTeilnehmern fehlerhafte Unterstutzung liefert.Es muss an dieser Stelle ganz klar betont werden, dass die mit der Verwendungvon strukturierter Kommunikation einhergehende Restriktion im Rahmen der vor-liegenden Arbeit geduldet wird, da es sich hierbei um einen ersten Ansatz handelt,der lediglich ein Werkzeug zur Analyse der Kommunikation darstellt. Es kann Ver-wendungen geben, die diesem Werkzeug nicht 100%ig entsprechen. Aus diesemGrunde wird eine Einarbeitungsphase als Vorbereitung fur einen sinnvollen Ein-satz solch einer strukturierten Kommunikationsschnittstelle als notwendig erach-tet:Although some of the subjects found having to choose a sentence opener so-mewhat restrictive, most subjects became more comfortable with the interface oncethey had a chance to experiment with it (Soller, 2001, S.13). Vorkenntnisse3.1. COMPUTER-VERMITTELTE KOMMUNIKATION 65im Umgang mit herkommlichen (sprich unstrukturierten, nicht-restriktiven) Chat-Anwendungen werden hierbei als hilfreich erachtet (vgl. Soller et al., 1999,S.6).3.1.4.3 Vorteile strukturierter KommunikationTrotz der genannten Probleme besitzen die diversen Ansatze strukturierter Kom-munikation (vgl. Baker & Lund, 1997; Jermann, 1999; Baker et al., 2001;Matessa, 2001; Soller & Busetta, 2003) auch positive Potenziale, die dieaufgefuhrte negative Kritik kompensieren und eine Verwendung rechtfertigen. Ins-besondere wird durch die Vorgabe einer endlichen Menge von konversationalenElementen die Moglichkeit geschaffen, eine Codierung durchzufuhren, d.h. jederDiskussionsbeitrag eines Kommunikationsteilnehmers wird direkt abgebildet aufein Codewort aus dem zugehorigen Code. Dies resultiert letztlich in einer star-ken Vereinfachung der Analyse von Diskussionsverlaufen durch ein entsprechendesSoftware-System. So stellt auch Soller (2004) in ihren Arbeiten, die auf der Ver-wendung des Ansatzes der Collaborative Learning Skills nach McManus & Aiken(1995) beruhen, fest:In this research, requiring students to use a given set of sen-tence openers allowed the system to automatically code the dialog without havingto rely on Natural Language parsers (Soller, 2004, S.355). Als weitere Folgebeim Einsatz strukturierter Kommunikation lassen sich die Intentionen der Team-mitglieder derzeit gezielter aus den Diskussionsbeitragen der Teilnehmer ableiten(vgl. Matessa, 2001, S.3). Auch Probleme, die wahrend der Zusammenarbeit auf-treten, sind besser identifizierbar (vgl. Soller, 2001, S.8).Bei der Verwendung strukturierter Kommunikation konnten sowohl Soller (2001)als auch Baker et al. (2001) trotz unterschiedlicher Ansatze (s. Kap.6.4.4und Kap.6.4.3) feststellen, dass die Diskussionsbeitrage derjenigen Teilnehmer,die eine strukturierte Dialogschnittstelle verwenden, starker auf die eigentlicheAufgabe fokussiert sind, wohingegen eine traditionelle Chat-Kommunikation ei-nen vergleichsweise hoheren Anteil an sogenannten off-topic-Beitragen2 aufweist:This second dedicated button interface was also experimented with four dyads forthe same task. Results of comparison with the chat-box interaction corpus were re-vealing and encouraging. Despite the fact that the average number of acts devotedto managing the interaction remained largely unchanged, with the dedicated inter-face the students engaged in a more task-focussed interaction (Baker et al.,2001, S.2). Im Sinne einer moglichst erfolgreichen Aufgabenbearbeitung sind solcheBeitrage verstandlicherweise unerwunscht.Letztlich kann dieser Ansatz nicht nur fur die Kommunikation zwischen menschli-chen Teilnehmern verwendet werden, sondern daruber hinaus auch als Grundlageder Kommunikation von kunstlichen Teammitgliedern (insbesondere virtuellen Tu-toren; s. Kap.6) mit den menschlichen Kommunikationspartnern dienen. Es ergibt2 Der Begriff off topic entstammt der englischen Sprache und bedeutet sinngema am Themavorbei oder ohne Bezug zum Thema. Speziell bei der cvK werden damit Email- oder Chat-Beitrage bezeichnet, die sich nicht mit dem eigentlichen Thema befassen.66 KAPITEL 3. COMPUTER-BASIERTE GRUPPENUNTERSTUTZUNGsich eine Reduktion der moglichen Unterschiede zwischen den Teilnehmern, wasinsbesondere dann hilfreich sein kann, wenn (menschliche) Teilnehmer Vorbehaltegegenuber kunstlichen Tutoren besitzen. So stellte Matessa (2001) in seinen For-schungen fest:In addition, roughly half of the subjects interacting with intelligentagents thought they were working with human subjects (there is still room for im-provement, however, since only 10 % of subjects interacting with human partnersthought their partners were computers) (Matessa, 2001, S.3).Da in diesem Kontext das Parsing von naturlich-sprachlichen Eingaben nicht imFokus steht, wird als Behelfsmanahme das Konzept einer strukturierten Kom-munikation weiterverfolgt und fur die in dieser Arbeit eingesetzten VitaminL-Applikation (s. Kap.8) entsprechend umgesetzt.3.2 Virtuelle GruppenDie im vorigen Kapitel genannten Dienste ermoglichen die Bildung von Gruppen,deren Mitglieder nicht mehr notwendigerweise in direkten Kontakt miteinandertreten, ja sich noch nicht einmal mehr personlich kennen mussen. Es kann eineraumliche und je nach verwendetem Dienst moglicherweise auch zeitliche Ent-kopplung des Einzelnen von seiner Gruppe stattfinden. Damit ergeben sich neueGruppen, die die bestehenden Gruppenformen (s. Kap.2.1.2) um sog. virtuelleGruppen erweitern:Soziale Gruppen, deren Mitglieder sich im Netz erstmals be-gegnen und deren wechselseitige Kommunikation uberwiegend netzbasiert ablauft,bezeichnet man als virtuelle Gruppen (Doring, 2003, S.501).Solche Gruppen werden deshalb als virtuell bezeichnet, weil die sozialen Interaktio-nen zwischen den Gruppenmitgliedern nicht unmittelbar, sondern mittels digitalerReprasentationen stattfinden. Dabei hat der Zusatz virtuell, der seine Herkunft imlateinischen Wort virtus (dt.: Starke, Kraft, Tugend) bzw. im mittelenglischen Be-griff virtual (dt.: dem Vermogen nach, der Moglichkeit nach vorhanden, abernicht aktuell wirksam oder auch eigentlich) besitzt, langst seine ursprunglicheBedeutung:Virtuell ist alles, nicht nur das isomorphe Modell des Realen, son-dern auch der Gang durch die kunstliche Abbildung, als virtuell gelten nicht nurdie in den elektronischen Raum transferierten Institutionen, die Online-Seminareund virtuellen Universitaten, sondern auch die Nutzung derselben zum Zwecke desLernens (Schulmeister, 2001, S.221).Die Virtualisierung stellt demnach einen Ubergang von der Realitat in die Virtua-litat dar. Dabei wird aus dem ursprunglich unmittelbaren Wahrnehmen und Agie-ren zwischen Gruppenmitgliedern innerhalb einer realen Umgebung ein mittelbaresWahrnehmen und Agieren uber entsprechende Ein-/Ausgabegerate (s. Abb.3.2).3.2. VIRTUELLE GRUPPEN 67VirtualitatRealitatVirtualisierungMenschRealeUmgebungAbstraktesModellDigitaleReprasentationUnmittelbaresWahrnehmenund AgierenModellierenAbstrahieren ImplementierenWahrnehmen undAgieren uberEin-/AusgabegerateAbb. 3.2: Der Prozess der Virtualisierung(vgl. Konradt & Hertel, 2002, S.13)Virtuelle Organisationsformen lassen sich anhand der Gruppengroe in virtuelleTeams und virtuelle Gemeinschaften unterscheiden, wobei sich letztere in Anleh-nung an die Taxonomie nach (Doring, 2003, S.490ff) weiter untergliedern las-sen. Unabdingbar fur die Konstitutionierung einer virtuellen Organisationsform istein virtueller Treffpunkt, also ein technisches System, das uber eine den Mitglie-dern bekannte (Internet-)Adresse verfugt und entsprechende synchrone und asyn-chrone Internet-Dienste anbietet. Der Umfang der verfugbaren Dienste kann sichvon einfachen Internet-Anwendungen (z.B. Mailinglisten) bis zu sog. Community-Plattformen mit komplexen Funktionen fur Kommunikation, Kollaboration undMitgliederverwaltung erstrecken.3.2.1 Virtuelle GemeinschaftenVirtuelle Gemeinschaften (virtual/online/cyber/electronic communities) sind alsErgebnis der Gruppenbildung mittels computer-vermittelter Kommunikationsolche Gemeinschaften, deren Mitglieder sich ausschlielich oder uberwiegend uberein Netzwerk (in der Regel das Internet) treffen. Die Regelmaigkeit der Teil-nahme sowie die Qualitat der Beitrage entscheidet dabei oft uber den Bindungsgradzwischen dem einzelnen Mitglied und der jeweiligen Community:Viele virtuelleOrte sind wie Parks, Schwimmbader oder Kneipen fur alle Internet-Nutzer/innenoffentlich zuganglich, so dass sie ungehindert das Geschehen beobachten und sichauch einmischen konnen. Damit ist man jedoch weder im eigenen Empfindennoch fur die anderen Beteiligten bereits ein Mitglied der jeweiligen virtuellenGruppe. Vielmehr verlauft der Weg vom Passanten oder Touristen zum ein-gesessenen Gruppenmitglied uber regelmaiges Engagement, kompetente Beitrageund das Knupfen von Kontakten und Beziehungen (Doring, 2003, S.502). Fur68 KAPITEL 3. COMPUTER-BASIERTE GRUPPENUNTERSTUTZUNGdie uberwiegende Zahl interessierter und aktiver Mitglieder besitzt eine virtuelleGemeinschaft daher den Charakter einer Primargruppe (s. Kap.2.1.2.3).Trotz der Notwendigkeit eines geeigneten technischen Systems zur Realisierung desvirtuellen Treffpunkts ist letztlich der thematische Fokus ausschlaggebend fur dieTeilnahme an einer solchen Gemeinschaft, die sich durch die dargebotenen Inhalteauch von anderen Gemeinschaften abgrenzt. Nach diesem Fokus kann man vir-tuelle Gemeinschaften weiterhin unterscheiden in formale und informelle virtuelleGemeinschaften, also beispielsweise in Business Communities und Fun Communi-ties.3.2.2 Virtuelle TeamsMan spricht von virtuellen Teams, wenn eine uberschaubare Zahl von Personencomputervermittelt zusammenarbeitet, um gema einem festen Zeitplan gemein-sam eine umschriebene Aufgabe zu erledigen (Doring, 2003, S.520). Eine ahn-liche Definition findet sich in Konradt & Hertel (2002):Als virtuelle Teamswerden flexible Gruppen standortverteilter und ortsunabhangiger Mitarbeiterinnenund Mitarbeiter bezeichnet, die auf der Grundlage von gemeinsamen Zielen bzw.Arbeitsauftragen ergebnisorientiert geschaffen werden und informationstechnischvernetzt sind (Konradt & Hertel, 2002, S.18). Im Unterschied zu den ebengenannten virtuellen Gemeinschaften handelt es sich bei einem virtuellen Teamfolglich um eine Kleingruppe, ublicherweise um eine formale Sekundargruppe, dadie Gruppenbildung aufgrund eines aueren Anlasses erfolgt.Ganz klar im Vordergrund steht bei virtuellen Teams also weniger die Wahrneh-mung und Pflege individiueller Interessen und Vorlieben, als vielmehr die gemein-schaftliche Aufgabenerfullung, die sowohl in einen betriebswirtschaftlichen Kontexteingebettet sein kann, sich aber auch auf eine Lernsituation ubertragen lasst. Wenndies nun unter vorwiegender Nutzung von Informations- und Kommunikationstech-nologien geschieht, wird diese Form der Zusammenarbeit auch virtuell bzw. tele-kooperativ genannt:Telekooperation bezeichnet eine mediengestutzte arbeitsteiligeLeistungserstellung von individuellen Aufgabentragern, Organisationseinheiten undganzen Organisationen, die uber mehrere Standorte verteilt sind (Konradt &Hertel, 2002, S.13). Die Existenz virtueller Teams ist nicht ausschlielich auf einbetriebliches Umfeld beschrankt, auch das Lernen in der Gruppe kann in virtuellerForm stattfinden.3.2.2.1 Virtuelle ArbeitsgruppenVirtuelle Teams (im Sinne virtueller Arbeitsgruppen) ermoglichen ihren Mitglie-dern eine raumliche Entkopplung von der Gruppe und damit auch eine Loslosungder Arbeit des Einzelnen aus dem Gesamtprozess, so dass die Leistungserbringungnicht mehr an die betriebliche Arbeitsstatte gebunden ist. Die organisatorischeGrundlage aller telekooperativen Arbeitsformen ist die Telearbeit:Unter Telear-beit werden Erwerbstatigkeiten verstanden, die zumindest teilweise auerhalb der3.2. VIRTUELLE GRUPPEN 69bisherigen Betriebsstatten durch elektronische Informationstechnologien und derenDienste verrichtet werden (Konradt & Hertel, 2002, S.15).Diese Form virtueller Arbeit lasst sich nicht nur auf die ganze Gruppe anwenden,vielmehr ist eine Ausweitung der virtuellen Kooperation auch uber Gruppengren-zen hinaus moglich. Prinzipiell kann virtuelle Kooperation sowohl innerhalb ei-ner Gesamtorganisation als auch zwischen Organisationen stattfinden. Konradt& Hertel (2002) definieren ein virtuelles Unternehmen alseine Kooperations-form rechtlich unabhangiger Unternehmen, Institutionen und/oder Einzelpersonen,die eine Leistung auf der Basis eines gemeinschaftlichen Geschaftsverstandnisseserbringen. Die kooperierenden Einheiten beteiligen sich an der Zusammenarbeitvorrangig mit ihren Kernkompetenzen und wirken bei der Leistungserstellung ge-genuber Dritten wie ein einheitliches Unternehmen. Dabei wird auf die Institu-tionalisierung zentraler Managementfunktionen zur Gestaltung, Lenkung und Ent-wicklung des virtuellen Unternehmens durch die Nutzung geeigneter Informations-und Kommunikationstechnologien weitgehend verzichtet (Konradt & Hertel,2002, S.20).Diese und weitere Formen der Telearbeit stehen offensichtlich in hierarchischenBeziehungen zueinander: So ist die Telearbeit des Einzelnen Grundlage fur dieKonstitutionalisierung virtueller Teams, welche ihrerseits als Voraussetzung furdie Bildung virtueller Unternehmen anzusehen sind. Eine Einteilung nach den Di-mensionen Ausma der Kooperation und Integration der Telekooperation ist derAbbildung 3.3 zu entnehmen (vgl. Konradt & Hertel, 2002, S.23).IsolierteEinzelarbeitRaumverband Teams mitIntragruppen-BeziehungenTeams mitIntergruppen-BeziehungenAusma der KooperationIntegrationderTelekooperationInnerhalbderOrganisationAuerhalbderOrganisationMobileHeimarbeitTele-CenterAlternierendeTelearbeitTeleheimarbeitTele-CenterTele-HauserVirtuelleTeamsSatelliten-BuroVirtuelleUnternehmenAbb. 3.3: Virtuelle Arbeitsformen(vgl. Konradt & Hertel, 2002, S.23)Die virtuellen Teams, denen als Betrachtungsgegenstand der vorliegenden Arbeit70 KAPITEL 3. COMPUTER-BASIERTE GRUPPENUNTERSTUTZUNGbesonderes Augenmerk gebuhrt, sind also gekennzeichnet durch einen sehr hohenIntegrationsgrad computer-unterstutzter Kooperation, d.h. die Zusammenarbeitinnerhalb eines virtuellen Teams findet zu wesentlichen Teilen computervermitteltstatt. Dabei kommen die in Kapitel 3.1 genannten Dienste zum Einsatz, die inder Regel miteinander kombiniert werden. Es entstehen dabei mehr oder weni-ger komplexe, leistungsfahige Software-Systeme, die unter dem Begriff Groupwarezusammengefasst werden (s. Kap.4.5). Den theoretischen Rahmen bildet das For-schungsgebiet CSCW (s. Kap.4).3.2.2.2 Virtuelle LerngruppenVirtuelle Lerngruppen als Sonderfall virtueller Teams sind folglich Lerngruppen (s.Kap.2.1.4), deren Lernsituation vollstandig auerhalb der Gruppe selber stattfin-det, d.h. der Wissensaustausch zwischen den Gruppenmitgliedern findet komplettunter Zuhilfenahme von computer-vermittelter Kommunikation und deren Dien-sten statt (s. Kap.3.1; vgl. Doring, 2003, S.520f).Die Disziplin, die sowohl die technischen Systeme wie auch die padagogisch-didaktischen Aspekte behandelt, wird mit dem Akronym CSCL benannt (s. Kap.5).Ihre Inhalte umfassen Fragen zur Forderung von (virtuellen) Lerngruppen unterEinsatz von Computersystemen in Kombination mit Methoden aus der Padagogikund der Didaktik (vgl. Pfister & Wessner, 2001b, S.251).3.2.3 KonsequenzenDie Nutzung von Computern und Internet-Diensten hat nicht nur die Virtua-lisierung von Gruppenarbeit (inkl. Gruppenlernen) ermoglicht, sondern sowohlherkommliche wie auch virtuelle Arbeitsformen beeinflusst. Neben potentiellenVorteilen, die sich daraus ergeben konnen, durfen auch mogliche Nachteile nichtunerwahnt bleiben. Des weiteren ist zu beachten, dass mit dieser speziellen Ar-beitsform auch besondere Anforderungen an die virtuellen Organisationsformenund deren Mitglieder verbunden sind.3.2.3.1 Vorteile virtueller GruppenarbeitEin wesentlicher Vorteil bei der Nutzung computer-vermittelter Kommunikationuber das Internet besteht in der schnellen und kostengunstigen Ubermittlung vonDaten, Nachrichten und Informationen, d.h. der globale Versand von Informatio-nen kann innerhalb kurzester Zeit durchgefuhrt werden. Bei konsequenter Nutzungdigitaler Daten lassen sich Medienbruche (in Form von Ausdrucken auf Papier)vermeiden und es besteht uberdies die Moglichkeit, die digitalen Daten zahlrei-chen weiteren Anwendungen zuzufuhren oder aber auch, diese als Grundlage furKooperationen mit Lieferanten und/oder Kunden einzusetzen (vgl. Konradt &Hertel, 2002, S.24f).Diese Vorteile sind auch dann nutzbar, wenn keine telekoo-perative Arbeit im engeren Sinne verrichtet wird. Sekretariats- oder Fachaufgaben3.2. VIRTUELLE GRUPPEN 71konnen durch das Internet beschleunigt und Workflows effizienter gestaltet wer-den, ohne die Arbeits- oder Organisationsform selbst zu andern (Konradt &Hertel, 2002, S.25).Konzentriert man seine Betrachtung auf rein virtuelle Arbeits- und Organisations-formen, so konnen weitere positive Aspekte beobachtet werden. So kann sich alsKonsequenz aus der bereits genannten raumlichen Entkopplung (s. Kap.3.2.2.1) derWegfall von Anfahrtswegen ergeben, verbunden mit einer Reduzierung von Fahrt-kosten. Weitere Kostensenkungen sind aufgrund geringerer Lohnnebenkosten undvon Einsparungen bei Raumkosten am Unternehmensstandort denkbar.Neben der bereits erwahnten Standortunabhangigkeit wird als weiterer Vorteil oftdie Flexibilisierung von Arbeitszeiten genannt, die es den Mitgliedern virtuellerTeams gestattet, die Zeitraume zur Erbringung ihrer Individualleistungen an derGesamtarbeit eigenverantwortlich unter Berucksichtigung gruppenspezifischerRahmenbedingungen wie Abgabetermine und Gruppensitzungen zu gestalten.Als Folge groerer Zeitsouveranitat kann haufig eine gestiegene Arbeitsmotivationder Mitarbeiter festgestellt werden (vgl. Konradt & Hertel, 2002, S.31).Die konsequente Nutzung computer-vermittelterKommunikation ermoglicht fernereine maximale Informationsversorung aller Beteiligten sowie eine schnellere unddirekte Informationsweitergabe. Als Folge davon kann oftmals der Wegfall vonHierarchien beobachtet werden.Letztlich sind weit groere Freiheiten bezuglich der Teamzusammensetzung fest-stellbar: Bei der Wahl von Mitarbeitern spielen Entfernungen nur noch eine unter-geordnete Rolle, so dass zeitliche Verfugbarkeit vorausgesetzt virtuelle Teamsaus den fachlich besten Mitarbeitern gebildet werden konnen, selbst wenn dieseauf verschiedene Standorte verteilt sind. Auch die Integration freier Mitarbeiterwird erleichtert.3.2.3.2 Probleme virtueller GruppenarbeitDie Virtualisierung kann neben den genannten Vorteilen auch einige Nachteilemit sich bringen, die bei der Planung und Durchfuhrung virtueller Gruppen-arbeit Berucksichtigung finden mussen, um den Erfolg weiterhin zu gewahrleis-ten. Zunachst einmal erfolgt aus dem konsequenten Einsatz von Informations-und Kommunikationstechnologien eine weitgehende Abhangigkeit von diesen. Da-her sollte im Bedarfsfall auf alternative Kommunikationswege zugegriffen werdenkonnen, um somit durch Redundanz die Abhangigkeit zu reduzieren. Da die Zu-sammenarbeit computervermittelt erfolgt, ergeben sich dabei weniger direkte Kon-takte mit Kollegen: Es entfallen beispielsweise informelle Treffen auf dem Gangoder am Kaffeeautomaten, was schlimmstenfalls zur sozialen Isolation und der Ab-kopplung Einzelner von betrieblichen Entwicklungen nach sich zieht. Aus dieserSituation kann sich eine verringerte Identifikation mit dem Unternehmen ergeben(vgl. Konradt & Hertel, 2002, S.33).Im Falle einer Verlagerung der Arbeit in das hausliche Umfeld (wie dies bspw.72 KAPITEL 3. COMPUTER-BASIERTE GRUPPENUNTERSTUTZUNGbei der Telearbeit geschieht) sind unter Umstanden negative Auswirkungen so-wohl auf die Arbeitserfullung wie auf die familiare Situation feststellbar, da dieansonsten gegebene Trennung zwischen Arbeitsplatz und Wohnung aufgehobenwird, was sich negativ auf Leistung, Leistungsbereitschaft und das Befinden nie-derschlagen kann (vgl. Konradt & Hertel, 2002, S.29). Auch die Moglichkeitender Kontrolle (bspw. durch den Arbeitgeber) sind nur eingeschrankt vorhanden,bedingt u.a. durch rechtliche Rahmenbedingungen wie der Unverletztlichkeit derWohnung (Artikel 13 Grundgesetz; vgl. Konradt & Hertel, 2002, S.34). AlsFolge mangelnder Kontrollmoglichkeiten kann Missbrauch bzgl. Zeitabrechnungund -verwendung auftreten. Auch ist der Grad der Zielerreichung bzw. Aufgaben-erfullung schlechter kontrollierbar. Hier sind entsprechende Manahmen im Vor-feld zu treffen wie beispielsweise der Einsatz geeigneter Fuhrungsstile:Dabei mussberucksichtigt werden, dass die Notwendigkeit zur Anwesenheits- und Zeitkontrollenur bei Fuhrungsstilen gegeben ist, die eine Anwesenheit erfordern. Bei delegati-ven Fuhrungskonzepten wie Management by objectives werden die Zielabspracheund die Terminierung und Feinsteuerung weitgehend selbst uberlassen. Die Kon-trolle erfolgt in Form von regelmaigen Gesprachen (Konradt & Hertel, 2002,S.34).Treffen aller Teammitglieder virtueller Teams sind im Vergleich zu traditionellenTeams, deren Mitglieder an einem Standort versammelt sind mit einem erhohtenAufwand verbunden. Dieser kann die Organisation betreffen, die zur Planung undDurchfuhrung von Treffen notwendig ist, aber auch die technischen Manahmenberuhren, die beispielsweise im Falle von Videokonferenzen durch Anschaffung undBereitstellung entsprechender Gerate an allen teilnehmenden Standorten durch-zufuhren sind.Auch die Bildung virtueller Teams ist mit einem erhohten organisatorischen Auf-wand behaftet:Um virtuelle Teams zu initialisieren ist es wichtig, dass die Team-mitglieder sich einander vorstellen, dass die Zielsetzung transparent ist und auchdie zentralen Arbeitsweisen erklart werden dies betrifft etwa Medienwahlen, Zeit-strukturen, Rollenverteilungen usw. Werden spezielle Systeme zur Unterstutzungeingesetzt, so ist in der Forming-Phase der Gruppe auch die Aneignung dieserKonferenz- oder Kollaborations-Technik vordringlich. Wenn kein Face-to-Face-Treffen moglich ist, sollten doch auf jeden Fall synchrone Online-Meetings dieGruppenmitglieder regelmaig zusammenbringen (Doring, 2003, S.522). Wie inherkommlichen Gruppen auch, sind Manahmen zur Bildung und Aufrechterhal-tung von Vertrauen und Kooperation unverzichtbar, gleichwohl sie in virtuellenTeams schwieriger durchzufuhren sind (vgl. Konradt & Hertel, 2002, S.33).Dieser erhohte Aufwand bzgl. Organisation und Kommunikation betrifft auchLerngruppen:Die Initialisierung und Organisation virtueller Lerngruppen erfor-dert in der Regel besonderen Einsatz von Seiten der Dozentin bzw. des Dozen-ten: Man muss sich nicht nur um technische Belange und Probleme der Teilneh-mer kummern, sondern auch dafur sorgen, dass die netzvermittelten Kommunika-tionsprozesse in Gang kommen, und sieht sich somit gezwungen, selbst sehr haufigBeitrage zu schreiben (z.B. damit Anfragen nicht unbeantwortet bleiben oder keine3.2. VIRTUELLE GRUPPEN 73uberlangen Kommunikationspausen enstehen (Doring, 2003, S.521).Auch die Vermeidung und Behandlung von Konflikten muss im Falle virtuellerTeams berucksichtigt werden:Ahnlich wie bei anderen Aspekten virtueller Teamsunterscheiden sich diese weniger grundsatzlich als eher graduell von traditionel-len Teams. Daher ist ein gewisser Transfer von virtuellen Teams auch hinsichtlichKonfliktmanagementstrategien moglich. Der Erfolg virtueller Teams wird jedochwesentlich durch die Einfuhrung eines Konfliktmanagement-Systems gesteigert, dasauf virtuelle Kooperationsformen abgestimmt ist und den damit verbundenen He-rausforderungen gerecht wird (Konradt & Hertel, 2002, S.108).Wie in traditionellen Teams kann auch in virtuellen Teams das Problem der Zu-rechenbarkeit von Individual-Leistungen zu Teammitgliedern auftreten. Schlimms-tenfalls entziehen sich einzelne Mitglieder komplett der Gruppenarbeit und damitihrer Verantwortung, zum Erfolg der Gruppe beizutragen. Die Folge davon wird alssoziales Bummeln bezeichnet (vgl. Zimbardo & Gerrig, 2000, S.725; (Doring,2003, S.498)). Innerhalb eines virtuellen Teams sollte Anonymitat daher vermie-den werden:Anonymitat bei der computervermittelten Kommunikation sollte imRahmen von CSCL unbedingt vermieden werden, um Trittbrettfahren und sozialesFaulenzen zu vermindern. Auch wenn kurzfristig soziale Hemmungen uberwundenwerden, wenn sich Gruppenmitglieder anonym auern konnen, tragt dies in einerLerngruppe langfristig nicht dazu bei, dass sich eine vertrauensvolle Atmosphareunter den Teilnehmenden entwickelt und so Angste nachhaltig abgebaut werdenkonnen (Haake et al., 2004, S.47). Diese fur Lerngruppen getroffene Feststel-lung lasst sich auch auf Arbeitsgruppen ubertragen.Trotzdem stellt die Beachtung der beiden letztgenannten Punkte keinen Garant fureine erfolgreiche Gruppenarbeit in virtuellen Teams dar, solange nicht die grund-legenden Gruppenprozesse (Kommunikation, Koordination und Kooperation; s.Kap.2.2) angemessene Unterstutzung finden. So erlautert Doring (2003) die Prob-lematik:Kollaboration im Netz, bei der die Beteiligten raumlich voneinandergetrennt sind, sich moglicherweise nicht personlich kennen und auch asynchronmiteinander kommunizieren, stellt besonders hohe Anforderungen an die Koor-dination des Prozesses: Wissen und Fahigkeiten der Beteiligten mussen eruiert,Aufgaben verteilt und in ihrer zeitlichen Abwicklung aufeinander abgestimmt, Mo-tivation und Commitment gefordert werden usw. (Doring, 2003, S.284). ZurUnterstutzung dieser Prozesse kommen spezielle (Software-)Systeme zum Einsatz,die in den nachfolgenden Kapiteln zusammen mit ihren zugehorigen Forschungs-gebieten Erwahnung finden sollen.3.2.3.3 Anforderungen an virtuelle TeamsUm den potentiellen Problemen, die virtuelle Arbeitsformen mit sich bringen, wirk-sam begegnen zu konnen, werden an virtuelle Teams und deren Mitglieder beson-dere Anforderungen gestellt. Da die Nutzung von Computern und des Internetsunumganglich sind, sollten die Mitglieder virtueller Teams nicht nur eine geringe74 KAPITEL 3. COMPUTER-BASIERTE GRUPPENUNTERSTUTZUNGAngst vor dem Umgang mit Computern besitzen, sondern besser noch Freude amArbeiten mit neuen Informations- und Kommunikationstechnologien besitzen.Daruber hinaus sind Fahigkeiten wie die Bereitschaft zur Ubernahme von Verant-wortlichkeit, ein hoher Grad an Selbstorganisation, ausgepragte kommunikativeEigenschaften auch bei der Nutzung elektronischer Medien sowie Teamorientie-rung und Konfliktfahigkeit trotz hoher Autonomie wunschenswerte Merkmale (vgl.Konradt & Hertel, 2002, S.26,S.53f).Letztlich mussen die Mitglieder virtueller Teams auch bereit und in der Lage sein,den bereits genannten Organisationsaufwand mit zu tragen. Aufgrund der extrin-sischen Motivation, die der Bildung virtueller Teams im Allgemeinen wie auch imspeziellen Kontext der vorliegenden Arbeit zugrunde liegt, ist dieser Punkt jedochweitgehend vernachlassigbar.3.3 ZusammenfassungDas Internet und seine Dienste bilden die unverzichtbare technische Grundlagedes VitaminL-Systems als einer Plattform fur die gemeinsame, zeitgleiche Java-Programmierung in virtuellen Teams. Die Kommunikation der Teilnehmer findettext-basiert in Form eines Chat statt, wobei zunachst eine strukturierte Dialog-schnittstelle mit einer fest-definierten Menge vorgegebener Kommunikationsele-mente auf der Grundlage der Collaborative Learning Skills (CLS) realisiert werdenwird (s. Kap.3.1.4). Mittels dieses Werkzeugs kann auf ein Parsing von naturlich-sprachlichen Kommunikationsbeitragen, das nicht im Fokus der vorliegenden Ar-beit liegt, verzichtet werden.Die Teilnehmer einer (Arbeits- oder Lern-)Gruppe, die unter ausschlielicher Ver-wendung von computer-vermittelter Kommunikation zusammenarbeiten, erfahrendabei eine Virtualisierung: Aus einer Gruppe wird eine virtuelle Gruppe bezie-hungsweise ein virtuelles Team (s. Kap.3.2). Die virtuelle Zusammenarbeit unter-scheidet sich in vielen Punkten nicht wesentlich von traditioneller Teamarbeit, den-noch beinhaltet sie ein gewisses Problempotential (s. Kap.3.2.3.2), bietet aber auchChancen (s. Kap.3.2.3.1), insbesondere durch Moglichkeiten, die aus der raumli-chen und zeitlichen Entkopplung resultieren.Kapitel 4CSCW4.1 HistorieDie computer-basierte Unterstutzung von Arbeitsgruppen wird im interdiszi-plinaren Forschungsgebiet CSCW (Computer Supported Cooperative Work) ge-nauer untersucht:Das Forschungsgebiet Computer Supported Cooperative Workbefasst sich mit der Rechnerunterstutzung kooperativen Arbeitens. Ziel ist es, dieZusammenarbeit von Menschen durch den Einsatz von Informations- und Kom-munikationstechnik zu verbessern, d.h. effizienter und flexibler, aber auch humanerund sozialer zu gestalten (Hasenkamp et al., 1994, S.15). Obwohl Engelbart(1962) mit seinem Augment System erste Ideen zur Unterstutzung von Gruppenar-beit durch Computer veroffentlichte, die den Grundstock fur nachfolgende Arbeitenin diesem Bereich bilden, dauerte es zwei Jahrzehnte bis zur endgultigen Etablie-rung des Begriffs CSCW und des zugehorigen eigenstandigen Forschungsgebiets:1984 wurde ein Workshop mit dem Titel Computer Supported Cooperative Work(CSCW) organisiert und 1986 wurde in Austin die erste CSCW-Konferenz abge-halten. Es folgten seitdem regelmaig weitere CSCW-Konferenzen, zunachst in denVereinigten Staaten, ab 1989 auch in Europa (vgl. Teufel et al., 1995, S.17f).4.2 ForschungsdisziplinenObwohl CSCW sich langst als eigenstandiges Forschungsgebiet etabliert hat, sinddie Untersuchungen zur computergestutzten Gruppenarbeit nicht auf eine ein-zige Disziplin beschrankt:CSCW-Forschung ist interdisziplinar. Auf CSCW-Konferenzen treffen Informatiker auf Sozialwissenschaftler wie Psychologen undSoziologen, auf Arbeitswissenschaftler und Designer, auf Okonomen und Wirt-schaftsinformatiker und viele andere Wissenschaftler (Schwabe et al., 2001,S.2). So kann CSCW je nach Blickwinkel als Teilgebiet der Informatik, der Psy-chologie, der Soziologie oder auch weiterer Organisations- und Sozialwissenschaftenverstanden werden.76 KAPITEL 4. CSCWDie Sicht der Informatik entspricht haufig einer eher technisch orientierten Sicht:Im Vordergrund steht dabei zunachst die Diskussion, welche Methoden und Kon-zepte die Informatik anzubieten hat, die erfolgsversprechend im Zusammenhang mitder Entwicklung und dem Einsatz von CSCW-Werkzeugen genutzt werden konn-ten. Es wird aber auch angesprochen, welche spezifischen Aspekte, Eigenschaftenund Schwachen noch abzudecken und zu losen sind, bevor eine aus der Sicht derInformatik ausreichende Unterstutzung bei der Entwicklung und dem Einsatz vonCSCW-Werkzeugen gegeben ist (Schwabe et al., 2001, S.3).Erganzend dazu verfolgen andere Disziplinen eher am Menschen als an der Technikorientierte Ziele:Weitere beteiligte Disziplinen, die nicht zur Informatik zahlen,stammen vorwiegend aus dem Gebiet der Soziologie und Psychologie. Wichtig istdie Sozialpsychologie, die sich als Teilgebiet der angewandten Psychologie mitGruppenaspekten auseinandersetzt. So stammen viele empirische Arbeiten zur Un-tersuchung der Auswirkungen von CSCW-Applikationen von Sozialpsychologen(Teufel et al., 1995, S.20).CSCWInformatikOrganisations-undFuhrungslehreSoziologiePsychologieAbb. 4.1: Die Interdisziplinaritat von CSCW(vgl. Teufel et al., 1995, S.19)Insgesamt lasst sich CSCW also im Schnittpunkt der genannten Disziplinen, na-mentlich der Informatik, der Soziologie, der Psychologie sowie den Organisations-und Fuhrungslehren einordnen. Die Abbildung 4.1 illustriert diesen Sachverhalt.4.3 ForschungsinhalteEntsprechend der jeweils zugrundeliegenden Disziplin ergeben sich spezifischeSichtweisen auf CSCW, die wiederum mit eigenstandigen Fragestellungen gekop-pelt sind. So steuert die Sozialpsychologie im Rahmen der Kleingruppenforschung(s. Kap.2.1.2.2) Untersuchungen zum Einfluss der Gruppe auf den Einzelnen (undumgekehrt), zu Gruppengroe und Gruppenstrukturen insbesondere Kommuni-4.3. FORSCHUNGSINHALTE 77kationsstrukturen (s. Kap.2.3.3) und Rollenstrukturen (s. Kap.2.3.4) sowie derenAuswirkungen auf die sinnvolle Gestaltung von CSCW-Systemen bei (vgl. Teufelet al., 1995, S.33; Schwabe et al., 2001, S.33ff).Aus der Organisationstheorie fliessen Beitrage in CSCW ein, die durch das grund-legende Organisationsproblem ausgelost worden sind:Organisation begegnet unsauf Schritt und Tritt; denn Organisation ist immer dann notwendig, wenn Auf-gaben zu bewaltigen sind, die nicht von einer Person in einem Schritt erledigtwerden konnen. Tatsachlich uberschreiten die meisten Aufgaben, mit denen Men-schen konfrontiert werden, die begrenzte Kapazitat eines einzelnen Individuums.Ihre Bewaltigung verlangt folglich nach Organisation. Das ist die Wurzel des Or-ganisationsproblems (Schwabe et al., 2001, S.76). Vereinfacht ausgedrucktbeschaftigen sich die resultierenden Fragestellungen mit den Teilproblemen, eineAufgabe in angemessene Teilaufgaben zu zerlegen und die Durchfuhrung der iden-tifizierten Teilaufgaben unter den Beteiligten zu koordinieren und zwar unterEinsatz von Diensten computer-vermittelter Kommunikation (s. Kap.3.1):DieAnalyse und Beschreibung von Gruppenaufgaben ist folglich eine wichtige Aufgabeder CSCW-Forschung (Teufel et al., 1995, S.33).Computer SupportedCooperative Work(CSCW)Entwicklungvon Werkzeugenund Konzepten furdie Unterstutzungarbeitsteiliger ProzesseBewertung vonWerkzeugen undKonzeptenVerstandnis derZusammenarbeitund KoordinationAbb. 4.2: Das CSCW-Forschungsgebiet(vgl. Hasenkamp et al., 1994, S.16)Neben weiteren Forschungsgebieten (wie bspw. Arbeitswissenschaft, Ethnogra-phie oder auch Medientheorien) steuert letztlich auch die Informatik einen um-fassenden Beitrag zum Thema CSCW bei. Abgesehen von wenigen spezialisier-ten Hardware-Komponenten handelt es sich dabei vornehmlich um Software, alsoCSCW-Applikationen (vgl. Teufel et al., 1995, S.35; Schwabe et al., 2001,S.87ff) und damit verbunden Losungsansatzen aus der Informatik und ihren Teil-disziplinen, die ihren Beitrag zur Beantwortung anderweitig gestellter Fragen bei-tragen. Zu den betroffenen Teildisziplinen der Informatik gehoren neben denunverzichtbaren Grundlagen aus der Kommunikationstechnologie beispielsweiseSoftware-Ergonomie, Software-Entwicklung, Datensicherheit und Informationssys-78 KAPITEL 4. CSCWteme (vgl. Schwabe et al., 2001, S.3).Hasenkamp et al. (1994) entkoppeln diese unterschiedlichen Fragen- und The-menkomplexe von ihren Ausgangsdisziplinen und fassen sie in drei eng zusam-menhangenden Themenbereichen zusammen, diedie Entwicklung eines Verstand-nisses der Zusammenarbeit und Koordination, Konzepte und Werkzeuge zu de-ren Unterstutzung sowie die Bewertung dieser Konzepte und Werkzeuge (Ha-senkamp et al., 1994, S.16) als inhaltliche Schwerpunkte besitzen und in de-ren Mittelpunkt CSCW als eigenstandiges Forschungsgebiet wiederzufinden ist (s.Abb.4.2).4.4 BegriffsdiskussionEntsprechend der vielen unterschiedlichen Blickwinkel und beteiligten Disziplinenexistiert keine einheitliche Definition von CSCW, sondern eine Vielzahl zum Teilerganzender, aber auch konkurrierender Begriffsbestimmungen. Mangels einer all-gemein anerkannten Definition werden auch Diskussionen zu Teilbegriffen Compu-ter Support (CS) und Cooperative Work (CW) gefuhrt, was aber kaum zu einembesseren Verstandnis fuhrt (vgl. Teufel et al., 1995, S.14ff).Teufel et al. (1995) schlagen daher folgende Definition von CSCW vor:Com-puter Supported Cooperative Work (CSCW) ist die Bezeichnung des Forschungs-gebiets, welches auf interdisziplinarer Basis untersucht, wie Individuen in Arbeits-gruppen oder Teams zusammenarbeiten und wie sie dabei durch Informations- undKommunikationstechnologie unterstutzt werden konnen. Ziel aller Bemuhungen imGebiet CSCW ist es, unter Verwendung aller zur Verfugung stehenden Mittel derInformations- und Kommunikationstechnologie, Gruppenprozesse zu unterstutzenund dabei die Effektivitat und Effizienz der Gruppenarbeit zu erhohen (Teufelet al., 1995, S.17).Diese Definition findet auch in der vorliegenden Arbeit Anwendung, da sie gleich-sam die Interdisziplinaritat wie den Zugriff auf die Informatik und deren Werkzeugein sich vereint.4.5 Der Groupware-BegriffNeben weiteren Begriffen, die im Zusammenhang mit CSCW oder gar synonymdazu verwendet werden (vgl. Teufel et al., 1995, S.16), wird immer wiederder Begriff Groupware genannt. Auch wenn CSCW und Groupware oftmals in derLiteratur gleich gesetzt werden, so haben diese doch unterschiedliche Bedeutun-gen: CSCW umfasst das Forschungsgebiet, das sich umfassend mit den Aspektencomputer-unterstutzter Gruppenarbeit befasst, Groupware bezeichnet daraus re-sultierende Produkte (CSCW-Systeme), wobei sich eine eher technologisch orien-tierte Sichtweise durchgesetzt hat. Genaugenommen handelt es sich bei Group-ware um ein Kunstwort, zusammengesetzt aus Group und Software, also Software4.5. DER GROUPWARE-BEGRIFF 79fur Gruppen. Dies entspricht auch im Kern der Groupware-Definition von Teu-fel et al. (1995):Groupware bzw. CSCW-Applikationen sind aus Software undeventuell spezifischer Hardware bestehende Systeme, durch die Gruppenarbeit un-terstutzt oder ermoglicht wird (Teufel et al., 1995, S.22).Groupware entsteht aus der sinnvollen Kombination der in Kapitel 3.1 vorgestell-ten Internet-Dienste:Wenn in Arbeitsgruppen computervermittelt kommuniziertund kollaboriert wird, dann greift man in Unternehmen meist auf Groupware bzw.CSCW-Systeme (Computer Supported Cooperative Work) zuruck. Diese erlau-ben eine starkere Strukturierung und Kontrolle der Gruppenprozesse als einfacheInternet-Dienste (Doring, 2003, S.512). Zunachst sollen jedoch zwei grundle-gende Einsatzkonzepte fur CSCW betrachtet werden, bevor die Grundbausteinevon Groupware naher erlautert werden.4.5.1 Workflow ManagementEin Workflow (dt.: Arbeitsablauf) stellt (stark vereinfacht) eine Menge von Akti-vitaten in Beziehung zueinander mit dem Zwecke, betriebliche, technische oderverwaltungstechnische Ablaufe analysieren, dokumentieren und modellieren zukonnen. Oder wie es Teufel et al. (1995) definieren:Ein Workflow ist eine end-liche Folge von Aktivitaten, wobei die Folge durch Ereignisse ausgelost und beendetwird (Begriffe wie Business Process, Vorgangskette, Prozesskette, Geschaftsprozessoder Geschaftsvorgang werden hier als Synonyme des Begriffs Workflow verstan-den) (Teufel et al., 1995, S.182).Workflow Management beinhaltet alle Tatigkeiten, die fur einen funktionierendenWorkflow notwendig sind:Workflow Management umfasst alle Aufgaben, die beider Modellierung, der Simulation sowie bei der Ausfuhrung und Steuerung vonWorkflows erfullt werden mussen (Teufel et al., 1995, S.182). Dies beinhal-tet schwerpunktmaig unternehmensweite Ablaufe mit einer Vielzahl von Teilneh-mern. Die unterstutzten betrieblichen Ablaufe weisen in der Regel einen hohenStrukturierungsgrad, eine geringe Komplexitat und eine hohe Wiederholungsfre-quenz auf (vgl. Hasenkamp et al., 1994, S.26; Teufel et al., 1995, S.183).4.5.2 Workgroup ComputingBeim Workgroup Computing werden im Gegensatz zum Workflow Managementund dessen Schwerpunkt auf unternehmensweite Ablaufe zumeist kleine, uber-schaubare Gruppen betrachtet, deren zu bearbeitende Aufgaben oftmals nur geringstrukturiert sind (vgl. Teufel et al., 1995, S.209). Da die Aufgaben und Ablaufeim Bereich des Workgroup Computing ferner nur einen sehr geringen Wiederho-lungsgrad aufweisen, werden an die entsprechenden Werkzeuge zur Unterstutzungvon Workgroup Computing besonders hohe Anforderungen hinsichtlich Flexibilitatgestellt. Im Mittelpunkt der Betrachtungen beim Workgroup Computing stehenArbeitsgruppen und die Zusammenarbeit innerhalb diesen Gruppen, wohingegen80 KAPITEL 4. CSCWdas Workflow Management auf der Ebene der Gesamtorganisation anzusiedeln ist(vgl. Hasenkamp et al., 1994, S.26). Die nachfolgende Tabelle 4.1 stellt diebeiden grundlegenden Einsatzkonzepte von Groupware anhand charakteristischerKriterien gegenuber.Tab. 4.1: Workflow Management und Workgroup ComputingWorkflow WorkgroupManagement ComputingKoordinationsmodell Aufteilung und Losungvon TeilproblemenLosung eines gemeinsa-men ProblemsAnzahl der Beteiligten hoch niedrigRaumliche Verteilungder Beteiligtenan einem Ort / an verschie-denen Ortenan einem Ort / an verschie-denen OrtenZeitliche Verteilung bisher: zu unterschiedlichenZeitenzur gleichen Zeit / zu unter-schiedlichen ZeitenStrukturierungsgradder Aufgabe(n)bisher: hoch mittel / geringWiederholungsfrequenz bisher: hoch mittel / geringBedeutung organisato-rischer Regelnhoch niedrigOrganisatorischerBezugOrganisationsweite Pro-zesseGruppeEinbindung in Gesam-torganisationja bisher: geringAnbindung an betrie-bliche Informationsver-arbeitungzum Teil bisher: neinPrimares Ziel bisher: Effizienz bisher: FlexibilitatAktive Steuerung undVerfolgung des Arbeits-schrittesja bisher: nein(Hasenkamp et al., 1994, S.27)4.6 Elemente von GroupwareGroupware zeichnet sich nicht durch einen fest definierten Funktionsumfang aus,sondern stellt eher eine Klasse bestimmter Applikationen dar, die sich aus einerMenge moglicher Dienste und Elemente zur Unterstutzung von Gruppenarbeitbedienen. Es folgt eine kurze Betrachtung der wichtigsten Groupware-Elemente,klassifiziert nach den jeweils von ihnen unterstutzten Gruppenprozessen Kommu-nikation, Koordination und Kooperation (s. Kap.2.2.1, Kap.2.2.2 und Kap.2.2.3),4.6. ELEMENTE VON GROUPWARE 81wobei wie schon bei den in Kapitel 3.1 genannten Internet-Diensten anzumer-ken ist, dass eine trennscharfe Kategorisierung nicht immer moglich ist.4.6.1 Wahrnehmung von GruppenmitgliedernDer gegenseitigen Wahrnehmung der Mitglieder eines virtuellen Teams kommt einebesondere Bedeutung zu, weil ohne diese Wahrnehmung eine wichtige Grundlagezur Kommunikation und darauf aufbauend zu Koordination und Kooperation fehlt:Bei der gemeinsamen Arbeit ist das Gewahrsein (awareness) der Anwesenheitund des Verhaltens anderer Gruppenmitglieder eine Grundvoraussetzung fur ge-meinsames und koordiniertes Handeln (Holmer et al., 2001, S.184).So ist es fur den Einzelnen zunachst von Bedeutung, uberhaupt uber die Anwe-senheit weiterer Gruppenmitglieder informiert zu sein. Daruber hinaus hat es sich wie in traditionellen Kooperationsformen, bei denen die Teilnehmer sich am sel-ben Ort befinden als hilfreich erwiesen, weitere Information uber den Zustandder Gruppenmitglieder zu erhalten. In der Virtualitat beinhaltet dies Informa-tion uber aktuelle Tatigkeiten (bspw. Navigation innerhalb der Kooperationsum-gebung, Bearbeitung eines oder mehrerer Dokumente), kann daruber hinaus aberauch Gemutszustande (wie gelangweilt, gereizt, erheitert etc.) beinhalten und fer-ner Absichten oder Ziele der Kooperationspartner (vgl. Holmer et al., 2001,S.184; Pfister & Wessner, 2001b, S.258; Holmer & Jodick, 2004, S.88).Im Falle asynchroner Kooperationen sollten den Mitglieder im Rahmen vonAwareness-Funktionalitaten auch Informationen uber vergangene, fur die Grup-penarbeit relevante Ereignisse wie bearbeitete Dokumente und erledigte Teilauf-gaben bereitgestellt werden. Diese Informationen konnen daruber hinaus auch vonTutoren verwendet werden, um den Gruppenfortschritt zu uberblicken und gege-benenfalls korrigierend eingreifen zu konnen (Holmer & Jodick, 2004, S.88).Die Umsetzung von Awareness-Funktionen kann somit durch verschiedene Ele-mente wie beispielsweisedurch die Anzeige von Historien oder die Auflistungaktueller Aktivitaten (Koch, 2001, S.290) erfolgen. Im einfachsten Falle wird ineinem CSCW-System eine Liste der derzeit angemeldeten Benutzer angezeigt. So-mit sind zumindest alle potentiellen Kommunikationspartner bekannt.4.6.2 Kommunikationsorientierte ElementeWerkzeuge, die zur Gruppenkommunikation verwendet werden konnen, werdenublicherweise weiter unterteilt anhand des zeitlichen Versatzes zwischen einzel-nen Botschaften in asynchrone und synchrone Kommunikationswerkzeuge (vgl.Doring, 2003, Kap.2.2f). Dabei konnen verschiedene Konzepte zur Anwendungkommen:Die Kommunikation zwischen Akteuren kann auf zwei unterschiedli-chen Verfahren beruhen . . .: dem expliziten Nachrichtenaustausch (message pas-sing) oder der impliziten Kommunikation uber gemeinsame Arbeitsbereiche bezie-hungsweise Datenstrukturen (z.B. ein Datenbank- oder Blackboard-System) (Ha-82 KAPITEL 4. CSCWsenkamp et al., 1994, S.23). Diese grundlegenden Kommunikationsmodelle sindin der nachfolgenden Abbildung dargestellt.Akteur AAkteur BAkteur CAkteur AAkteur B Akteur CAkteur DGemeinsameDatenstrukturAbb. 4.3: Grundlegende Kommunikationsmodelle(vgl. Hasenkamp et al., 1994, S.23)Zu denjenigen Werkzeugen, die zur asynchronen Kommunikation verwendet wer-den, zahlen typischerweise E-Mail-Systeme, Bulletin Board-Systeme und News-groups, wohingegen fur synchrone Kommunikation ublicherweise Konferenzsys-teme (vom Chat bis zur Videokonferenz) zum Einsatz kommen.4.6.2.1 E-MailDieser Dienst regelt den Austausch von elektronischer Post. Obwohl er ursprunglichrein textbasiert war, konnen inzwischen auch multimedial gestaltete Nachrichtenzeitversetzt zwischen Sender und Empfanger ausgetauscht werden. Ferner ist dasBeifugen von Dokumenten jeglicher Art als Anhang moglich. Soll E-Mail im Rah-men von Gruppenarbeit sinnvolle Verwendung finden, so ist der dazu notwendigeAufwand zu berucksichtigen, da beispielsweise jeder Teilnehmer seine eigene Adres-satenliste lokal pflegen muss. Insofern kann E-Mail in diesem Kontext lediglich alsBasisdienst zur asynchronen Kommunikation zwischen den Mitgliedern einer Ar-beitsgruppe betrachtet werden (vgl. Hasenkamp et al., 1994, S.28f; Teufel etal., 1995, S.130ff; Schwabe et al., 2001, S.168ff; Doring, 2003, S.50ff; Haakeet al., 2004, S.67f).4.6.2.2 Bulletin Board-SystemeWenn man E-Mails als Produkt der Virtualisierung von Briefpost interpretiert,dann sind Bulletin Board-Systeme das digitale Gegenstuck zu Pinwanden oderschwarzen Brettern, auf die nur ein ausgewahlter Personenkreis Zugriff hat. Siebieten die Moglichkeit, Gruppen einzurichten. Gruppenmitglieder konnen Beitrageabgeben und die Beitrage aller anderen Gruppenmitglieder lesen. Bilaterale Kom-munikation ist ebenfalls moglich (Hasenkamp et al., 1994, S.170). Kernstuckist in der Regel eine Datenbank oder eine sonstige zentrale Verwaltungseinheit,das heit diese Systeme werden in der Regel mit einem Server realisiert. Der Ser-ver nimmt dabei die Rolle eines Gruppengedachtnisses ein, da er alle Beitragebeliebig lange aufbewahren kann und auch eine spatere Nutzung von Beitragen4.6. ELEMENTE VON GROUPWARE 83ermoglicht:Das Konferenzsystem speichert die Nachrichten und garantiert, dassnur Gruppenmitglieder Nachrichten der Gruppe lesen und an sie schreiben konnen.Die Speicherung der Nachrichten im Konferenzsystem erlaubt die Reorganisationder Nachrichten und das Nachvollziehen der bisherigen Kommunikation (Haakeet al., 2004, S.69). Fur die Gruppenarbeit sind diese Systeme insofern von Nutzen,als dass eine zentrale Speicherung (und Sicherung) der gesamten Gruppenkommu-nikation ermoglicht wird. Vor allem kann bei konsequenter Nutzung eines solchenschwarzen Bretts gewahrleistet werden, dass alle Mitglieder einer Gruppe undnur die Mitglieder stets vollen Zugriff auf die gesamte Gruppenkommunikation(auch im Ruckblick) besitzen (vgl. Schwabe et al., 2001, S.170f; Haake etal., 2004, S.68f).Newsgroups funktionieren nach einem ahnlichen Prinzip wie die soeben genann-ten Bulletin Board-Systeme, sind aber traditionell eher offentlich zuganglich (vgl.Schwabe et al., 2001, S.171f; Haake et al., 2004, S.69f). Einer Gleichset-zung beider Systemarten wie beispielsweise in (Teufel et al., 1995, S.154f) und(Doring, 2003, S.62ff) kann sich der Autor der vorliegenden Arbeit aus eben die-sem Grund nicht anschlieen. Aufgrund der offentlichen, teilweise sogar anonymenNutzung sind Newsgroups fur die vorliegende Arbeit weniger relevant und werdendaher nicht weiter ausgefuhrt.4.6.2.3 KonferenzsystemeDie Realisierung von synchroner Kommunikation steht als Anwendungsszenario beiden Konferenzsystemen im Vordergrund:Sie unterstutzen eine genau adressier-bare Menge von Kommunikationspartnern, die zur gleichen Zeit miteinander kom-munizieren wollen. Die Unterstutzung besteht vor allem in der Raumuberbruckung.Konferenzsysteme konnen mit verschiedenen Medien realisiert werden. So gibt esrein textuelle, audiobasierte oder videobasierte Konferenzsysteme sowie Mischfor-men (Teufel et al., 1995, S.142f).Die textbasierten Konferenzsysteme zahlen zu den einfachsten und auch fruhes-ten Systemen dieser Kategorie. Typische Vertreter sind die verschiedenen Chat-Varianten, bei denen zwei oder mehr Teilnehmer zeitgleich textbasierte Nachrichtenvon wenigen Worten beziehungsweise wenigen Textzeilen austauschen (vgl. Teu-fel et al., 1995, S.143; Schwabe et al., 2001, S.160; Doring, 2003, S.83ff;Haake et al., 2004, S.73ff).Aufgrund technischer Fortschritte bei Bandbreiten, Ubertragungs- und Verarbei-tungsgeschwindigkeiten konnen videobasierte Echtzeitubertragungen inzwischenauch von Standard-Desktop-PCs durchgefuhrt werden. Vorteile gegenuber der reintextbasierten Synchronkommunikation ergeben sich, da die ubertragenen Infor-mationen wesentlich detailierter und situationsbezogener sind, da Sendern wieEmpfangern mehr Kanale fur die Ubertragung von Informationen zur Verfugungstehen:Videokonferenzsysteme unterstutzen eine nonverbale Kommunikation mitHilfe von Gestik und Mimik. Sie liefern auch viele Kontextinformationen, da alle84 KAPITEL 4. CSCWObjekte, Personen und Ereignisse im Aufnahmebereich der Kamera sichtbar sind(Schwabe et al., 2001, S.161).Erganzend sind auch audiobasierte Konferenzen mittels Telefon oder Internet-Telefonie sowie Mischformen zwischen den drei genannten Grundformen Text, Au-dio und Video moglich, auf eine vertiefende Betrachtung soll an dieser Stelle jedochmangels Relevanz fur die vorliegende Arbeit verzichtet werden, stattdessen wirdder interessierte Leser auf die entsprechende Literatur verwiesen (vgl. Teufel etal., 1995, S.142ff; Schwabe et al., 2001, S.160ff; Doring, 2003, S.82,S.97f;Haake et al., 2004, S.77f).Synchrone Kommunikation (in Form von Konferenzen) ist im Rahmen von Grup-penarbeit beispielsweise zum Treffen von Entscheidungen sinnvoll, insbesonderewenn sie textbasiert stattfindet:In weltweit verteilten Teams wird sie fur Abs-timmungen genutzt. Deren Verlauf und Ergebnis bleiben fur Kollegen nachvoll-ziehbar, die wegen der Zeitverschiebung nicht teilnehmen konnten (Schwabeet al., 2001, S.163). Bei komplexen Aufgaben hat sich zwar die videovermit-telte Kommunikation als vorteilhaft gegenuber den anderen Formen gezeigt (vgl.Schwabe et al., 2001, S.166), jedoch ist der Aufwand (technisch wie organisato-risch) bei der Realisierung und Durchfuhrung ungleich hoher als beispielsweiseChat-Kommunikation. Die Verwendung textbasierter Kommunikation hat auchNachteile: Durch Verengung der Kommunikation auf einen einzigen Kanal wer-den die Ausdrucksmoglichkeiten erheblich eingeschrankt, was gerade in groerenGruppen zu Koordinationsproblemen fuhren kann (vgl. Haake et al., 2004,S.75).4.6.3 Koordinationsorientierte ElementeWie bereits in Kapitel 2.2.2 ausgefuhrt, ist eine aufeinander abgestimmteAusfuhrung aller interdependenten Gruppenaktivitaten fur eine erfolgreiche Errei-chung des Gruppenziels unerlasslich. Dazu werden im Rahmen von Groupware undCSCW spezielle Werkzeuge angeboten:Koordinationswerkzeuge erleichtern oderermoglichen die Handhabung von Abhangigkeit. Durch die raumliche und zeitlicheVerteilung der beteiligten Personen steigen die Koordinationsprobleme und Koor-dinationswerkzeuge gewinnen an Bedeutung (Schwabe et al., 2001, S.174).Koordinationsbedarf bei der computer-basierten Gruppenarbeit entsteht einerseitsaufgrund der raumlichen Verteilung der Beteiligten sowie aufgrund der Notwen-digkeit, zu vereinbarten Zeitpunkten synchron zu kommunizieren. Ferner resultiertaus der Gruppenaufgabe, den aus ihr abgeleiteten Aktivitaten und zwischen diesenAktivitaten existierenden Abhangigkeiten weiterer Koordinationsbedarf.4.6.3.1 GruppenterminkalenderDie zeitliche Koordination von Gruppenmitgliedern kann mittels elektronischerGruppenterminkalender vereinfacht werden. Prinzipiell kann die Terminverwaltung4.6. ELEMENTE VON GROUPWARE 85aller Gruppenmitglieder in einem zentralen Kalendersystem erfolgen:Diese Ka-lender stellen einer Gruppe eine gemeinsame Datenbank zur Verfugung. In dieserDatenbank kann jeder Berechtigte alle Termine seiner Kollegen anschauen. Es istauch moglich, den Gruppenterminkalender einen freien Termin fur eine Gruppe au-tomatisch suchen zu lassen. Ein freier Termin kann dann auch automatisch in dieKalender der Betroffenen eingetragen werden (Schwabe et al., 2001, S.175).Diese Offenheit ist aber nicht immer von allen Teilnehmern erwunscht. Auch recht-liche Probleme konnen sich (bspw. aufgrund fehlenden Datenschutzes) aus dieserVorgehensweise ergeben, da samtliche Termine fur alle Mitglieder der Arbeits-gruppe einsehbar sind (vgl. Teufel et al., 1995, S.211; Schwabe et al., 2001,S.175). Mittels entsprechender Berechtigungskonzepte kann Abhilfe geschaffen wer-den.Als weiterer Ansatz ist ein dezentrales Kalendersystem denkbar, in welchem anandere nur noch Terminvorschlage verschickt werden und deren Ruckmeldungen(Akzeptanz oder Ablehnung eines Vorschlags) weiterverarbeitet werden. Hier istjedoch ein moglicher hoherer Aufwand zu berucksichtigen. Insgesamt aber mussfestgestellt werden, dass bei der raumlich verteilten Zusammenarbeit in virtuel-len Teams die Festlegung von Phasen synchroner Kommunikation mittels elektro-nischer Terminkalender vereinfacht werden kann, sobald die Gruppengroe einebestimmte kritische Masse erreicht oder uberschreitet.4.6.3.2 Workflow-Management-WerkzeugeDie Unterstutzung von Ablaufen auf Unternehmensebene (s. Kap.4.5.1) ist Zielund Aufgabe von Workflow-Management-Systemen:Vorgange werden nach vor-her festgelegten Regeln auf einem festgelegten Pfad (gema dem Dienstweg) auto-matisch durch eine Organisation oder Behorde geleitet und den zustandigen Bear-beitern automatisch zugestellt (Schwabe et al., 2001, S.176). Ahnlich formu-lieren es auch Teufel et al. (1995):Workflow Management-Systeme dienenprimar der Koordination organisationsweiter, arbeitsteiliger Prozesse. Sie ermogli-chen die Zusammenarbeit nach vordefinierten Regeln und Methoden, wobei meistdie gemeinsame Nutzung von Dokumenten im Vordergrund steht (Teufel etal., 1995, S.84).Ein typisches Einsatzgebiet fur Workflow Management ist die Buroautomation(vgl. Hasenkamp et al., 1994, S.26; Schwabe et al., 2001, S.176); typischeWorkflow-Management-Systeme zur Unterstutzung dieses Aufgabengebiets besit-zen also in der Regel ein Dokumentenmanagementsystem. In neueren Generatio-nen von Workflow-Management-Systemen werden zunehmend weitere Funktiona-litaten wie Enterprise-Content-Management (ECM; = Technologien zur Erfassung,Verwaltung, Speicherung, Bewahrung und Bereitstellung von Content und Doku-menten zur Unterstutzung von organisatorischen Prozessen) oder auch EnterpriseResource Planning (ERP; = moglichst effiziente Einplanung aller in einem Un-ternehmen vorhandenen Ressourcen fur den betrieblichen Ablauf) integriert (vgl.Teufel et al., 1995, S.182ff; Schwabe et al., 2001, S.205ff).86 KAPITEL 4. CSCW4.6.3.3 Projektmanagement-WerkzeugeDie zentrale Koordination innerhalb kleiner Gruppen bei mittel bis gering struk-turierten Aufgaben ist das typische Einsatzgeiet von Werkzeugen zur Projektpla-nung, -durchfuhrung und -kontrolle. Die diesem Anwendungsfeld zuzuordnendenSysteme besitzen in der Regel Funktionalitaten, die eine Planung aller dem Projekt zugeordneten Ressourcen und Aktivitatenermoglichen, die Verfolgung des Projektstatus unterstutzen und Kommunikation zwischen allen Projektbeteiligten fordern.Auch eine Anbindung an unternehmensweit verfugbare Instrumente (Berichtswe-sen, Budgetplanung etc.) ist sinnvoll und wunschenswert (vgl. Schwabe et al.,2001, S.176f).Die Vielzahl existierender Produkte in diesem Bereich ist nahezu unubersicht-lich, daher seien als typische Vertreter MS Project, MindPlan Project, Openwork-bench,PHProjekt und Project/Open genannt. Fur weitere Produkte und Informa-tionen sei an dieser Stelle auf die einschlagige Literatur verwiesen.4.6.3.4 Spezielle DatenbankenDie Anforderungen, die CSCW-Systeme an zu verwendende Datenbanken zurSchaffung gemeinsamer Informationsraume stellen, gehen ublicherweise uber denFunktionsumfang von Standard-Datenbanken hinaus, dennin vielen Fallen istes notwendig, dass das Datenhaltungssystem spezifische Zugriffsrechte unterstutzt,mit denen die verschiedenen Benutzerrollen ausgestattet werden konnen. WeitereAnforderungen betreffen die Unterstutzung multimedialer bzw. komplexer Objekte(Objekte von Objekten), langer Transaktionen, flexibler Konsistenzprufungen, vonVererbungshierarchien, Triggermechanismen und Datenverteilung etc. (Teufelet al., 1995, S.174).Mittels verschiedener Ansatze wird versucht, diesen Anforderungen gerecht zuwerden und die damit verbundenen Probleme zu losen. Ein vielversprechenderAnsatz kann in der sog. Middleware gefunden werden: Middleware kann als Ver-mittler zwischen Anwendungen verstanden werden und beispielsweise als Trans-aktionsschicht fur ansonsten voneinander unabhangige Teilkomponenten fungie-ren (vgl. Badach et al., 2003, S.322). Der Einsatz von Middleware-Konzeptenund -Techniken macht somit aus mehreren eher einfachen Komponenten (Servern,Datenbanken) aus Sicht des Benutzers eine einzige, leistungsstarke Komponente,die auch den eingangs genannten Anforderungen von Groupware gerecht werdenkann. Technisch handelt es sich dabei ublicherweise um 3-Schichten-Modelle an-stelle der klassischen 2-Schichten-Modelle (Client-Server-Architekturen): Zwischen4.6. ELEMENTE VON GROUPWARE 87die Client-Schicht und die Server-Schicht wird als vermittelnde Schicht die Appli-kationsschicht eingefuhrt, die Befehle von einem Client entgegennimmt, an Kom-ponenten der Server-Schicht weiterleitete, deren Ergebnisse zusammenfuhrt unddas Gesamtergebnis an den anfragenden Client zuruckliefert.4.6.3.5 Verteilte Hypertext-SystemeHypertext-Systeme realisieren nicht-lineare Darstellungen von Informationen inForm von Texten und Graphiken. Im Gegensatz zu der in Buchern linearen Anord-nung von Informationen ermoglichen Hypertexte die direkte Navigation zwischenverschiedenen Themen. Den de facto Standard bildet das Internet, genau genom-men der als World Wide Web bekannte Teil, der auf dem http-Protokoll basiertund HTML als Beschreibungssprache verwendet (s. Kap.3.1.1; Teufel et al., 1995,S.164ff Badach et al., 2003, S.6f,S.65ff).Der Grundgedanke beim Einsatz verteilter Hypertext-Systeme zur Unterstutzungder Koordination liegt in der dezentralen Steuerung der Aktivitaten aller Be-teiligten uber ein gemeinsames Material (vgl. Schwabe et al., 2001, S.177f).Aufgrund seines Ursprungs, einen weltweit jederzeit zuganglichen Wissenspool zuschaffen (vgl. Badach et al., 2003, S.6f), stellt die Suche nach Informationenimmer noch eines der Hauptanwendungsgebiete des WWW dar. Auch ist die inTeufel et al. (1995) noch fehlende Sicherheit (vgl. Teufel et al., 1995,S.173) durch zusatzliche Protokolle (wie bspw. https) und kryptologische Me-thoden (Verschlusselungsverfahren, digitale Signaturen, Wasserzeichen etc.) inzwi-schen gewahrleistet, so dass den Mitgliedern einer Arbeitsgruppe uber das Internetbeziehungsweise das WWW inzwischen auch sensible Daten bereit gestellt werdenkonnen. Dies konnen Nachschlagewerke wie Lexika oder Sammlungen von Produkt-beziehungsweise Bauteilspezifikationen sein, aber auch interaktive Anwendungen,die auf spezielle Datenbank-Systeme zuruckgreifen (s. Kap.4.6.3.4).4.6.4 Kooperationsorientierte WerkzeugeDie Unterstutzung von Ablaufen und Aktivitaten auf der Ebene von Arbeitsgrup-pen erfolgt im Rahmen von CSCW-Systemen meist auf der Basis gemeinsamerMaterialien und deren Bearbeitung durch die Gruppe (vgl. Schwabe et al.,2001, S.181). Entsprechend einer Unterscheidung in synchrone und asynchroneKooperationen und Kooperationswerkzeuge zahlen dazu gemeinsame Objekte (vgl.Schwabe et al., 2001, S.181f) und gemeinsame Arbeitsbereiche (vgl. Schwabeet al., 2001, S.194f). Auch Systeme zur Unterstutzung von Gruppensitzungen und-entscheidungen fordern die Zusammenarbeit auf Ebene der Arbeitsgruppe, obwohleinige der in diesem Kapitel genannten Werkzeuge auch auf Unternehmensebeneund zu Koordinationszwecken anwendbar sind (s. Kap.4.6.3.2) und umgekehrt.88 KAPITEL 4. CSCW4.6.4.1 SitzungsunterstutzungssystemeBei der Durchfuhrung computer-unterstutzter Sitzungen sind wie auch in tradi-tionellen Sitzungen die einzelnen Aktivitaten einer Sitzung (Tagesordnungspunk-te, Redezeiten der Teilnehmer und die ihnen zugeordneten Werkzeuge etc.) vorabfestzulegen. Im Verlauf einer Sitzung wird der zuvor erarbeitete Ablauf gesteuert(und im Bedarfsfall flexibel angepasst), so dass die Kernthemen der Sitzung stets imMittelpunkt der Betrachtungen bleiben (vgl. Schwabe et al., 2001, S.179). DieIntegration weiterer Groupware-Werkzeuge zur Erweiterung des Funktionsumfangsin Sitzungsunterstutzungssystemen ist sicherlich wunschenswert (vgl. Teufel etal., 1995, S.230), jedoch ist der zu realisierende Funktionsumfang mit Bedacht andie tatsachlichen Bedurfnisse des jeweiligen Anwendungskontext anzupassen, daansonsten eine Uberforderung der Benutzer zu befurchten ist1.4.6.4.2 EntscheidungsunterstutzungssystemeDie Hauptaufgabe von Entscheidungsunterstutzungssystemen liegt in der Un-terstutzung einer Entscheidungsfindung innerhalb einer Arbeitsgruppe:Entschei-dungsunterstutzungssysteme sind Systeme, welche die Effektivitat von Entschei-dungsprozessen von Gruppen im Rahmen teilweise strukturierbarer Aufgaben un-terstutzen. Ein Entscheidungsunterstutzungssystem fur Gruppen muss zwingendvon mehreren Personen benutzbar sein bzw. benutzt werden (Teufel et al.,1995, S.227).Oftmals sind diese Entscheidungsunterstutzungssysteme in Sitzungsunterstut-zungssysteme eingebettet oder werden von diesen benutzt, um im Rahmen vonGruppensitzungen auch Entscheidungsfindungen durchfuhren zu konnen (vgl.Teufel et al., 1995, S.228).4.6.4.3 GruppeneditorenWerkzeuge dieser Kategorie ermoglichen den Gruppenmitgliedern, gemeinsam Do-kumente zu erstellen und zu bearbeiten. Je nach Werkzeug konnen in einem Do-kument mehrere Benutzer gleichzeitig an unterschiedlichen Stellen arbeiten undAnderungen vornehmen beziehungsweise es besitzt nur ein Autor Schreibzugriffauf ein Dokument (und damit verbunden das Recht, Anderungen an dem Doku-ment durchzufuhren), wahrend die ubrigen Teilnehmer zwar unmittelbar uber dieseAnderungen informiert werden, indem sie bei den Teilnehmern angezeigt werden,aber selbst nur Leserechte besitzen (vgl. Teufel et al., 1995, S.216f).Die auf die Gruppenmitglieder verteilten Dokumente konnen dabei als gemeinsameObjekte (vgl. Schwabe et al., 2001, S.181f) verstanden werden, uber deren In-halte (in der Regel in Form von Text und Graphiken) Kooperationen innerhalb1 Diese Gefahr besteht im Prinzip bei fast jeder Art von Computer-Anwendung, sei es nun eineTextverarbeitung wie MS Word, eine Bildverarbeitung wie Photoshop oder eine Entwicklungs-umgebung wie eclipse.4.7. KLASSIFIKATIONEN 89einer Gruppe ermoglicht werden. In der Informatik hat sich der Begriff der SharedDocuments gebildet, der Mechanismus zum verteilten Bearbeiten wird DocumentSharing genannt. Das Umfeld, in dem Kooperationen mittels gemeinsamer Objektestattfinden kann, sind nach Schwabe et al. (2001) die gemeinsamen Arbeitsbe-reiche (vgl. Schwabe et al., 2001, S.194ff).Diese Gruppeneditoren haben fur die vorliegende Arbeit eine besondere Bedeu-tung, da sie als eines der Basiskonzepte zur Unterstutzung der gemeinsamenJava-Programmierung in die Entwicklung der VitaminL-IDE eingeflossen sind (s.Kap.8.3).4.7 KlassifikationenDie Klassifikation von CSCW-Systemen beziehungsweise deren Elementen kannanhand unterschiedlicher Kriterien erfolgen. Zu den wichtigsten Kriterien gehorendie zeitliche und die raumliche Verteilung der Teilnehmer, aus denen die in Abbil-dung 4.4 dargestellte Raum-Zeit-Matrix resultiert.Abb. 4.4: Raum-Zeit-Matrix(vgl. Teufel et al., 1995, S.25)Die Klassifikation anhand nur zweier Dimensionen (Raum und Zeit) wird auf-grund ihrer nur groben Rasterung durchaus kritisiert (vgl. Teufel et al., 1995,S.25ff). Daher finden sich weitere Klassifikationen, etwa anhand der zugehorigenUnterstutzungsfunktion hinsichtlich Kommunikation, Koordination und Koopera-tion (s. Abb.4.5).90 KAPITEL 4. CSCWAbb. 4.5: Klassifikationsschema nach Unterstutzungsfunktionen(vgl. Teufel et al., 1995, S.27)Teufel et al. (1995) gehen noch weiter und fassen die auf diese Weise positio-nierten CSCW-Systeme zu sogenannten Systemklassen zusammen:1. Systemklasse Kommunikation:Die Systeme dieser Klasse ermoglichen primar die Kommunikation zwischenallen Beteiligten und uberbrucken dabei raumliche und zeitliche Differenzen.2. Systemklasse Gemeinsame Informationsraume:Mittels gemeinsamer Informationsraume konnen den Mitgliedern einerGruppe Informationen uber geeignete Zugriffsmechanismen zur Verfugunggestellt werden.3. Systemklasse Workflow Management:Das Workflow Management beinhaltet samtliche Aufgaben, die zur Model-lierung, Simulation, Ausfuhrung und Steuerung von in der Regel auf Unter-nehmensebene angesiedelten Ablaufen notwendig sind. Die Werkzeuge desWorkflow Management unterstutzen die Beteiligten mittels geeigneter Soft-ware.4. Systemklasse Workgroup Computing:Die Unterstutzung schwach strukturierter Aufgaben auf Gruppenebene er-folgt mit den Werkzeugen dieser Systemklasse.Weder die in dem vorigen Kapitel 4.6 genannten Groupware-Werkzeuge als Ba-siselemente, aus denen sich CSCW-Systeme zusammensetzen konnen, noch die in4.7. KLASSIFIKATIONEN 91diesem Kapitel (4.7) vollzogenen Klassifikationen sind umfassend oder gar trenn-scharf, geben aber die wichtigsten Elemente und deren grobe Zuordnung zu dengrundlegenden Gruppenprozessen wieder. Auf die Benennung konkreter CSCW-Anwendungen wird zugunsten der Lesbarkeit dieser Arbeit verzichtet. Stattdessenwird an dieser Stelle auf weiterfuhrende Literatur wie Gross & Koch (2007) oderSchwabe & Streitz (2001) verwiesen.92 KAPITEL 4. CSCWKapitel 5CSCL5.1 DefinitionenComputerunterstutztes Lernen in der Gruppe ist mit dem Akronym CSCL (Com-puter Supported Cooperative/Collaborative Learning) assoziiert. Dahinter steht einForschungsgebiet, das sich ursprunglich aus der im Kapitel 4 behandelten DisziplinCSCW ableitet:CSCL kann als Anwendung von CSCW-Systemen im Bereich desLehrens und Lernens verstanden werden; unter dieser Sichtweise werden CSCW-Systeme eben statt zum kooperativen Arbeiten zum kooperativen Lernen eingesetzt(Pfister & Wessner, 2001b, S.251).McManus (1997) formuliert diese Sichtweise gleichsam plakativ wie provokant:CSCL = CSCW + CL (McManus, 1997, S.7) Nach ihr ergibt sich CSCL folg-lich aus der Fusion von computer-gestutzter Gruppenarbeit (s. Kap.4) und kolla-borativem Lernen (s. Kap.2.2.6), wobei der Schwerpunkt ihrer Betrachtungen aufder Computer-Unterstutzung von Kooperationen (CSC) liegt und das kollabora-tive (oder kooperative) Lernen (L) als Anwendungsgebiet betrachtet wird. Der vonCSCL erbrachte Output resultiert in einer Vielzahl von Computer-Systemen, dieauf vielfaltige Weise das Lernen in der Gruppe unterstutzen sollen (vgl. McMa-nus, 1997, S.8).Dieser technisch-informatik-orientierten Sichtweise mag man nun folgen oder ihrwidersprechen, jedoch wird diese allein dem Wesen (und den Inhalten) von CSCLnicht vollstandig gerecht. In einer weiteren Aussage betonen Pfister & Wessner(2001b) einen weiteren Schwerpunkt:Computerunterstutztes kooperatives (oderkollaboratives) Lernen ist eine neue Entwicklung in einer langen Reihe von Versu-chen, Lehren und Lernen durch den Einsatz von Computern und Computernetzenzu unterstutzen und zu verbessern (Pfister & Wessner, 2001b, S.251). Ent-sprechend oben angefuhrter Argumentation steht hier das kollaborative Lernen(CL) als eine spezielle Form des Lernens (und Lehrens) im Mittelpunkt, welchemittels Computer-Unterstutzung (CS) erfolgt und von eben dieser profitiert.94 KAPITEL 5. CSCL5.2 ForschungsdisziplinenCSCL stellt also wie auch CSCW ein interdisziplinares Forschungsgebiet dar,das von vier Disziplinen mageblich beeinflusst wird (vgl. Wessner, 2001, S.199ff;Haake et al., 2004, S.2): Die Psychologie behandelt grundlegende Aspekte und Fragestellungen desLernens wie beispielsweiseWie lernen Menschen?. Die Soziologie befasst sich mit Problemen und Phanomanen des menschli-chen Miteinanders, hier konkret mit Gruppenbildung, mit Kommunikationund Kooperation innerhalb von Gruppen sowie deren Forderung in verteiltenLerngruppen. Die Padagogik versucht zu klaren, welche Lehr- und Lernmethoden sich furdiese spezielle Lernsituation (das computerunterstutzte kooperative Lernen)eignen. Die Informatik behandelt die eher technische Seite des kooperativen Lernensund setzt sich einerseits mit der Frage auseinander, wie sich Informatiksys-teme wirksam fur kooperative Lernszenarien entwickeln lassen, und liefertandererseits geeignete Werkzeuge (s. Kap.4.6) zur Unterstutzung des koope-rativen Lernens.Somit lasst sich CSCL im Schnittpunkt der genannten Disziplinen, namentlich derInformatik, der Soziologie, der Psychologie sowie der Padagogik einordnen (s. Abb.5.1).CSCLInformatikPadagogikSoziologiePsychologieAbb. 5.1: Die Interdisziplinaritat von CSCLUngeachtet des Fokus, mit dem man nun CSCL betrachtet, wird dieses mittler-weile wie auch CSCW als durchaus eigenstandige Disziplin verstanden:Im5.3. E-LEARNING 95engeren Sinne versteht man unter CSCL jedoch die Kombination von Computer-systemen und padagogisch-didaktischen Methoden, die die Vorteile kooperativenLernens spezifisch realisieren. Unter dieser Sichtweise ist CSCL ein eigenstandigesForschungsfeld und eine eigene Lernform, auf die sich Befunde aus der sonstigenCSCW-Forschung und der traditionellen Padagogik nur eingeschrankt ubertragenlassen (Pfister & Wessner, 2001b, S.251).Unter diesem Gesichtspunkt lasst sich CSCL auch als spezifische Variante vonE-Learning1 begreifen:Elearning wird schlielich als Oberbegriff fur alle Varian-ten internetbasierter Lehr- und Lernangebote verstanden (Kerres, 2001, S.14).So stand auch eine Vielzahl von Beitragen der GI2-Jahrestagung Informatik 2002in Dortmund unter dem MottoCSCL - Kooperatives E-Learning (vgl. Schu-bert et al., 2002, S.221ff). Zweifelsohne hat CSCL also seinen Ursprung auchim E-Learning, daher wird diese Lernform nachfolgend charakterisiert,wodurcheine genauere Positionierung von CSCL ermoglicht wird.5.3 E-Learning5.3.1 Definitionen von E-LearningMit dem Begriff des E-Learning sind viele Definitionen verbunden. So schreibt bei-spielsweise Dittler (2003a):Was versteht man unter E-Learning? Der kleinstegemeinsame Nenner in Theorie und Praxis lautet: Integration von neuen Tech-nologien in Aus- und Weiterbildung (Dittler, 2003a, S.76). Ahnlich formu-liert es auch Mandl (2004):Grundsatzlich ist unter E-Learning das Lernen mitHilfe elektronischer Medien zu verstehen. Die realisierten Methoden sind dabeisehr vielfaltig. Sie reichen von Computer-Based-Training (CBT) oder Web-Based-Training (WBT) bis hin zu Online-Lernen (Mandl, 2004, S.17). Oder wie Ben-del (2003) es ausdruckt:E-Learning ist Lernen, das mit Informations- und Kom-munikationstechnologien (IKT) bzw. speziellen Lerntechnologien sowie mit Lern-systemen ermoglicht bzw. unterstutzt wird (Bendel, 2003, S.17).Mit der Erklarung von Bendel (2003) wird die definitorische Bestimmungzunachst und ohne Anspruch auf Vollstandigkeit abgeschlossen, nicht jedoch ohnezuvor festzuhalten, dass E-Learning stets unter Einsatz elektronischer Medienstattfindet. E-Learning (und damit auch CSCL) ist jedoch nicht auf Technolo-gien und Systeme begrenzt, sondern beinhaltet auch Aspekte aus der Didaktik,die stets zu berucksichtigen sind.1 Neben der in dieser Arbeit bevorzugten Schreibweise E-Learning wird dieses in der Literaturbeispielsweise auch eLearning oder Elearning geschrieben (von engl. electronic learning; dt.:elektronisches Lernen).2 Gesellschaft fur Informatik e.V.96 KAPITEL 5. CSCL5.3.2 MedientypenDie Klassifizierung verwendbarer Medien, welche im Lernprozess als vermittelnderFaktor eine magebliche Rolle spielen, erfolgt anhand der auf Seiten von Senderund Empfanger benotigten Technik (vgl. Lang, 1978, S.17ff; Doring, 2003, S.40): Primarmedien erfordern keine besondere Technik seitens Sender oderEmpfanger. Dazu zahlen beispielsweise samtliche Mittel zwischenmenschli-cher Elementarkontakte. Sekundarmedien setzen einen Einsatz von Technik beim Sender voraus.Typische Beispiele sind Printmedien wie Bucher, Zeitschriften und Zeitungen. Tertiarmedien erfordern eine technischen Aufwand sowohl beim Sender alsauch beim Empfanger wie beispielsweise Radio oder TV. Quartarmedien benotigen wie auch Tertiarmedien auf beiden Seiten(Sender und Empfanger) den Einsatz von Technik. Aufgrund von Beson-derheiten der Technik ist aber die fur die Massenkommunikation typischeeinseitige Sender-Empfanger-Beziehung aufgehoben (vgl. Herget et al.,1999).Die Quartarmedien kennzeichnen insbesondere die Neuen Medien (auch Multime-dia), die im Gegensatz zu den alten Medien wie dem Face-to-Face-Unterrichtoder dem Buch (vgl. Haake et al., 2004, S.258) als computerbasiert, mul-timedial, hyperstrukturiert, interaktiv, kommunikativ und multifunktional cha-rakterisiert werden (vgl. Lang, 2002, S.29). Insbesondere wird ihnen ein groesPotential bei der Gestaltung von Lernprogrammen sowie bei der Modellierungund Unterstutzung von Lernprozessen zugesprochen:Auf der Basis einer sichstandig verbessernden informations- und kommunikationstechnologischen Infras-truktur konnen so neuartige Lernprozesse realisiert werden, bei denen Lehrendeund Lernende weder am gleichen Ort noch gleichzeitig mit dem Lernen beschaftigtsein mussen. . . .Diese Technologien ermoglichen neue Lernformen (z.B. ortlichverteiltes zeitgleiches Gruppenlernen per Audiokonferenz oder zeitversetztes Grup-penlernen unter Nutzung von Diskussionsforen), neue Formen und Qualitaten desLernmaterials (z.B. interaktive 3D-Simulationen, hypermediale Reprasentationenvon Zusammenhangen) und neue Lernorte wie etwa die virtuelle Universitat(Wessner, 2001, S.197).Speziell die Unabhangigkeit von Raum und Zeit machen diese neuen Medien auchinteressant fur die Unterstutzung von Lernprozessen, bei denen der Lehrendezumindest partiell durch eine spezielle Software-Komponente3 substituiert wer-den kann. Diese Eigenschaft ist auch fur die vorliegende Arbeit relevant, da dasVitaminL-System als Forschungswerkzeug dieser Arbeit auf der Entkopplung derLerngruppen von Raum und Zeit aufsetzt.3 Solch eine Komponente stellt einen sogenannten virtuellen Tutor dar. Dieses Konzept wird imKapitel 6 behandelt.5.3. E-LEARNING 97Zwecks eines besseren Verstandnisses von E-Learning und damit auch von CSCL wird E-Learning nun eingeordnet in die Lernlandschaft und gegen ahnliche Begriffabgegrenzt, die oftmals und falschlicherweise mit E-Learning gleichgesetzt werden.5.3.3 Positionierung des E-LearningLang (2002) unterscheidet die drei grundsatzlichen Lern-Domanen Prasenzler-nen, Distanzlernen und Online-Lernen anhand der ihnen typischerweise zuzuord-nenden Medientypen sowie anhand der Distanz zwischen Lehrenden und Lernendenund setzt das E-Learning in Beziehung zu diesen Lern-Domanen.5.3.3.1 PrasenzlernenDie traditionelle Lernform basiert typischerweise auf dem Einsatz von Primar-und Sekundarmedien, bei dem Lehrende und Lernende sich real und unmittel-bar treffen, so dass Wissensvermittlung als face-to-face-Lernen stattfinden kann(bspw. in Form von Frontalunterricht). Sekundarmedien (wie Bucher, Schaubilderetc.) werden unterstutzend eingesetzt. Insgesamt zeichnet sich die Lernsituationim Prasenzlernen durch ein hohes Ma an Interaktionen und Kommunikation zwi-schen Lehrenden und Lernenden aus (vgl. Lang, 2002, S.34f).5.3.3.2 DistanzlernenDistanzlernen basiert auf der Unabhangigkeit von Raum und Zeit und wird daru-ber hinaus unterstutzt durch die allgemeine Verfugbarkeit einer Vielzahl medialerInformationsspeicher (Skripte, Bucher, sonstige Dokumente). Infolgedessen konnenalle Elemente des sogenannten didaktischen Dreiecks (bestehend aus Lehrer, Lernerund Lernmaterialien; vgl. Klau, 2005, S.26f) raumlich und zeitlich entkoppeltmiteinander interagieren, wobei der Grad an Interaktivitat und Kommunikationzwischen den Beteiligten wesentlich geringer ausfallt als beim Prasenzlernen. Diesespezielle Lernform erfordert daher vom Lernenden hohe Eigendisziplin, Selbstor-ganisation und gut strukturiertes Zeitmanagement.5.3.3.3 Online-LernenDer Einsatz von Neuen oder Quartarmedien pragt das Online-Lernen als ei-genstandige Lernform, welches ublicherweise auf der computer-basierten Vernet-zung der Beteiligten basiert:Beim Online-Lernen (Lernen im Netz) greifendie Lernenden und Tutoren auf einen Server zu, auf dem die relevanten Da-ten gespeichert sind. Tutoren und Lernende konnen untereinander synchron oderasynchron kommunizieren (Winkler & Mandl, 2003, S.192). Online-Lernenbesitzt gegenuber den zuvor genannten Lernformen potentielle Vorteile: Neben98 KAPITEL 5. CSCLder Unabhangigkeit von Ort und Zeit, ermoglicht durch die Nutzung computer-vermittelter Kommunikation (s. Kap.3.1), bietet eben diese Computerunterstut-zung dem Lernenden Verknupfungen zu weiteren Lernressourcen wie beispiels-weise Foren fur Gruppendiskussionen. Ein weiterer Vorteil liegt in der schnellenVerfugbarkeit von Teilnehmern und Medien, der durch Einsatz von virtuellen Tu-toren noch erhoht werden kann. Insbesondere zeichnet sich auch diese Lernformdurch hohe Interaktivitat und Kommunikation aus.In diesem Gesamtzusammenhang lasst sich E-Learning also als spezielle Variantedes Online-Lernens begreifen, das sich vornehmlich auf den Einsatz neuer Medienstutzt (vgl. Kerres, 2001, S.14; Mandl, 2004, S.17), ohne jedoch auf die aus-schlieliche Nutzung von Computern und Computernetzwerken begrenzt zu sein.Tatsachlich finden auch Video- und Audio-Kassetten/-Bander sowie DVDs, CDsund CD-ROMs im E-Learning Verwendung. E-Learning muss also nicht zwingendonline stattfinden, wenngleich dieser Anteil in Folge technologischer Entwicklun-gen namentlich des Ausbaus fur jederman verfugbarer und bezahlbarer Breit-bandanschlusse wie DSL zugunsten von computer-gestutztem, online-basiertemE-Learning abnehmen wird. Die Positionierung von E-Learning bezuglich der dreizuvor skizzierten Lern-Domanen kann der Abbildung 5.2 entnommen werden.Abb. 5.2: Positionierung des E-Learning(vgl. Lang, 2002, S.35ff)5.3.4 Technische Formen des E-LearningE-Learning als Erweiterung des Online-Lernen bedient sich vieler unterschiedlicherMedientypen und technischer Ansatze, da diese Arbeit jedoch schwerpunktmaig5.3. E-LEARNING 99im Bereich CSCL anzusiedeln ist, werden nachfolgend ausschlielich diejenigen For-men des E-Learning betrachtet, die unter uberwiegender Nutzung von Computernstattfinden.5.3.4.1 Computer-Based-TrainingComputer-Based-Training (CBT) kann als eine der altesten und einfachsten For-men von E-Learning verstanden werden:Computer-Based-Training (CBT) be-zeichnet Lernprogramme, die seit den 80er Jahren auf der Basis von Computernzum Selbstlernen eingesetzt werden (Winkler & Mandl, 2003, S.192). Es han-delt sich bei CBTs um eigenstandige Applikationen, die im Gegensatz zu anderenE-Learning-Formen ohne Anbindung an ein Netzwerk (resp. das Internet) aus-kommen. CBTs werden dazu auf Medien wie Disketten, CD-ROMs oder DVDsausgeliefert und lokal auf einem Computer installiert. Nach dem Programmstarterfolgt in der Regel eine kurze Einfuhrung in das Programm und seine Bedienung,bevor die eigentliche Vermittlung von Wissen beginnt. Die behandelten Themenwerden vom Programm entweder in einer vorgegeben Reihenfolge abgearbeitet oderaber dem Benutzer zur freien Auswahl in einer Ubersichtsseite (engl. site map) an-geboten, so dass der direkte Zugriff auf einzelne Themen ermoglicht wird (vgl.Dittler, 2003b, S.25).Die Abarbeitung eines einzelnen Themas folgt dabei meist einem klassischenAblauf, beginnend mit der Prasentation der Inhalte eines Lerngebiets durch dasProgramm, gefolgt vom Bearbeiten von Ubungen zum soeben erworbenen Wissendurch den Lernenden. Den Abschluss bildet im Idealfall ein differenziertes Feed-back durch das CBT, wodurch der Benutzer eine Erfolgskontrolle erhalt mit derMoglichkeit, noch vorhandene Defizite aufzuarbeiten (vgl. Dittler, 2003b, S.25).CBT richtet sich im Gegensatz zu anderen E-Learning-Formen prinzipiell anden individuellen Lernenden. Das Lernen findet verteilt und asynchron statt, alsowie im E-Learning ublich entkoppelt von Ort und Zeit. Es handelt sich fernerum ein medienzentriertes, individuelles Lernen, das durch einen hohen Grad anInteraktivitat zwischen Lernenden und CBT gepragt ist (vgl. Dittler, 2003b,S.12,S.26f).5.3.4.2 Web-Based-TrainingMit zunehmender Vernetzung privater wie geschaftlicher Rechner durch Anbin-dung an beispielsweise das Internet gewinnen Web-Based-Trainings (WBTs) immermehr an Bedeutung:Der Begriff Web-Based-Training (WBT) beschreibt ein Ler-nen uber Netzumgebungen wie Internet, Intranet oder Extranet. Die Grundlementesind Informationssysteme (z.B. Datenbanken) und Lernprogramme mit Ubungen,Tests etc. Somit konnen WBTs als technische Weiterentwicklung von CBTs be-trachtet werden (Mandl, 2004, S.17). Unabdingbare Voraussetzung ist jedochdie Verfugbarkeit eines Internetzugangs (vgl. Dittler, 2003b, S.153).100 KAPITEL 5. CSCLAufgrund der Nutzung eines Netzwerks ermoglichen WBTs im Gegensatz zuCBTs nicht nur individuelles Lernen, sondern auch das kooperative Lernen inGruppen:Im Unterschied zu CBT ist ein kooperatives Lernen zweier oder mehre-rer Teilnehmer gleichzeitig mit einem Programm moglich. Lernende konnen in ei-nem WBT beispielsweise gemeinsam ein Problem oder eine Aufgabenstellung bear-beiten und dabei nicht nur vom Computer, sondern auch voneinander lernen. DerComputer ubernimmt damit beim Einsatz von WBT nur die Rollen eines Vermitt-lers zwischen zwei Lernenden (Dittler, 2003b, S.12). WBTs lassen sich folglichso gestalten, dass die Vermittlung von Wissen nicht ausschlielich durch das WBTstattfindet, sondern vorrangig in der Kooperation der Lernpartner vollzogen wird(vgl. Dittler, 2003b, S.154).Neben diesem Aspekt des kollaborativen Lernens sind WBTs auch deutlich schnel-ler und einfacher aktuell zu halten, da nahezu samtliche relevanten Daten (Lern-materialien wie Programmcode) zentral auf einem Server vorratig gehalten undgepflegt werden konnen:Im Internet verbleiben Web-Based-Trainings in der Re-gel unter dem unmittelbaren Zugriff des Herstellers und konnen daher in kurzerenAbstanden angepasst und aktualisiert werden. Zudem ist der Distributionsweg vomAnbieter bis zum Endkunden deutlich kurzer (Dittler, 2003b, S.273).Somit stellen WBTs eine Lernform dar, die wie auch CBTs verteiltes Lernenermoglichen, das als medienzentriertes Lernen mit einem hohen Grad an Interak-tivitat stattfindet. Es kann asynchron stattfinden, aber in solchen Fallen, wo auchkollaboratives Lernen unterstutzt wird, auch synchron.5.3.4.3 LernplattformenLernplattformen oder E-Learning-Portale lassen sich als Weiterentwicklung derWBTs auffassen:Unter einer E-Learning-Plattform versteht man ein System,das es ermoglicht, innerhalb eines Unternehmens ein virtuelles Bildungszentrumaufzubauen. Kern der Plattform ist die Verwaltung von E-Learning-Angeboten undjeglicher Art von Lernmedien sowie der Anwenderdaten (Mandl, 2004, S.18). DieAnwendung bereits vorgestellter Technologien (s. Kap.3.1 und Kap.4.6) ermoglichtdie Integration weiterer, externer Informationsquellen (bspw. in Form von digitalenBibliotheken) sowie die Bereitstellung von Arbeitsbereichen sowohl fur den einzel-nen Lerner als auch fur Lerngruppen (vgl. Schulmeister, 2001, S.165; Winkler& Mandl, 2003, S.192; Doring, 2003, S.115).Der Mehrwert von Lernplattformen gegenuber WBTs ergibt sich nicht nur aus derin der Regel umfangreicheren Sammlung von Lernmaterialien und die Integrationzusatzlicher Dienste, sondern auch durch die Form und Intensitat der Betreuuungvon Lernenden. Lernplattformen enthalten ublicherweise umfangreiche Coaching-Funktionen:Ein oder mehrere Fachexperten oder Bildungsbegleiter stehen den Ler-nenden fur technische, aber auch vor allem fur fachliche und inhaltliche Fragen zurVerfugung. Individuelle Empfehlungen konnen per Mail oder Chat (synchrone undasynchrone Kommunikation) ebenso gemeinsam erarbeitet werden, wie Sachfragenim direkten Austausch besprochen und geklart werden konnen (Dittler, 2003b,5.3. E-LEARNING 101S.12). Folglich ergibt sich aus dem Einsatz von Lernplattformen im Vergleichzu traditionellen Lehrveranstaltungen mit hohem Prasenzanteil und face-to-face-Kommunikation ein hoherer Bedarf an qualifizierten Betreuern bei gleichzeitighoherer Reichweite.5.3.4.4 Virtuelle SeminareVirtuelle oder Online-Seminare konnen als virtualisierte Gegenstucke zu tradi-tionellen Seminaren, Workshops und Vorlesungen angesehen werden:Online-Seminare bieten virtuelles Lernen in einer speziellen Organisationsform, die in derRegel an Prasenzseminaren orientiert ist (Schulmeister, 2001, S.255). Diesesuberwiegend synchron stattfindende Online-Lernen ergibt sich aus der Kombina-tion von mediengestutztem Lernen und Prasenzveranstaltung mit dem Ziel, dieVorteile beider Formen nutzen zu konnen (vgl. Dittler, 2003b, S.203): Die Moglichkeit der direkten Kommunikation zwischen allen Teilnehmern realisiert durch entsprechende Dienste und Applikationen wie beispielsweiseVideokonferenzen bietet einerseits Lernenden die Moglichkeit, zeitnah undspontan Ruckfragen zu aktuellen Inhalten zu stellen, und gibt andererseitsDozenten die Gelegenheit, durch vertiefende Fragestellungen an das Audito-rium zum besseren Verstandnis der Inhalte beizutragen. Die multimediale Aufbereitung von Inhalten ermoglicht die Illustration kom-plizierter Sachverhalte und komplexer Zusammenhange. Ferner konnen elek-tronische Fragebogen und andere Verfahren eingesetzt werden, um im An-schluss an die Vermittlung von Lerninhalten deren Uberprufung (inkl. Ruck-meldung an den Lernenden) effizient durchzufuhren. Da raumliche Beschrankungen weitgehend entfallen, lassen sich mit virtuel-len Seminaren wie auch mit CBTs und WBTs groere Lerngruppenerreichen als in traditionellen Veranstaltungen.Nachteilig sind der erhohte Arbeitsaufwand aller Beteiligten sowie die Notwendig-keit einer geeigneten Moderation zwecks Stimulation und Motivation der Lernen-den zu nennen (vgl. Schulmeister, 2001, S.255). Auch der erhohte technische undorganisatorische Aufwand darf nicht vernachlassigt werden (vgl. Kerres, 2001,S.299).Der typische Ablauf eines virtuellen Seminars beginnt im Vorfeld mit der Vor-bereitung des Lerninhalts und dem Zusammenstellen aller (digitaler) Materialiendurch den Dozenten. Die Lernenden melden sich zum Beginn der Veranstaltungmit ihrem Computer bzw. darauf vorhandener Software (in der Regel genugt einInternet-Browser) an der zugehorigen Internet-Adresse an und nehmen somit anihrem Rechner sitzend am virtuellen Seminar teil. Die Lerninhalte werden uberdas Internet verschickt und gleichzeitig auf die PCs aller angemeldeten Teilnehmerubertragen. Dies kann in Form einer Videokonferenz erfolgen oder durch Senden102 KAPITEL 5. CSCLvon digitalen Prasentationen; in der Regel werden verschiedene Medien miteinan-der kombiniert. Mittels Chat oder ahnlicher Dienste besteht die Moglichkeit syn-chroner Kommunikation zwischen allen Teilnehmern. Hierbei ist jedoch zu beach-ten, dass dies wie auch in traditionellen Veranstaltungen nur bis zu einerbestimmten Teilnehmerzahl sinnvoll moglich ist.Verschiedene Konzepte virtueller Seminare werden in (Schulmeister, 2001,S.266ff) skizziert. Kerres (2001) spricht in diesem Zusammenhang auch vomvirtuellen Klassenzimmer (Kerres, 2001, S.299). Prinzipiell lassen sich virtuelleSeminare als eine Form des verteilten Lernens begreifen, die aber ahnlich wie tradi-tionell durchgefuhrte Vorlesungen und Seminare eher personenorientiert stattfindetund weniger medienzentriert wie beispielsweise CBTs und WBTs. Obwohl es sichim Prinzip um eine synchrone Form des E-Learning handelt, die sich bis zueiner gewissen Teilnehmerzahl auch durch ein hohes Ma an moglicher Inter-aktion auszeichnet, konnen virtuelle Seminare auch auf Datentragern gespeichertund bei Bedarf genutzt werden. Diese on demand-Seminare buen dann allerdingsaufgrund der Asynchronitat auch ihren Anteil an Interaktion ein (vgl. Dittler,2003b, S.204f).5.3.4.5 Virtuelle UniversitatenDie konsequente Fortfuhrung der bisher genannten Ansatze resultiert in der Um-setzung von virtuellen Universitaten, in denen ganze Curricula (inkl. Prufungen)in virtueller Form stattfinden. Nach Schulmeister (2001) vollzieht sich die Eta-blierung virtueller Universitaten in vier groen Entwicklungslinien (vgl. Schul-meister, 2001, S.51):Fernuniversitaten werden virtuell:Die existierenden Fernuniversitaten erweitern ihr Angebot um virtuelle Kurseoder komplett virtuell durchgefuhrte Studiengange (vgl. Schulmeister,2001, S.53ff).Die Alma Mater virtualisiert sich:Klassische Prasenzuniversitaten legen sich mit virtuellen Veranstaltungen ei-nen zweiten Distributionsweg respektive ein zweites Standbein zu. Zu dieserEntwicklunglinie zahlen auch virtuelle Kooperationen wie beispielsweise dervirtuelle Campus der Universitaten Hannover-Hildesheim-Osnabruck (vgl.Schulmeister, 2001, S.62ff).Neugrundung virtueller Universitaten:Rein virtuelle Organisationen werden gegrundet mit dem Ziel, virtuelle Aus-bildungsangebote zu vermarkten, zu verwalten und zu organisieren. Oftmalswerden diese Angebote gar nicht von diesen Institutionen selbst entwickelt,veranstaltet und betreut, sie greifen vielmehr auf bereits vorhandene An-gebote anderer Bildungseinrichtungen zu und fungieren somit als eine ArtBildungsmakler (vgl. Schulmeister, 2001, S.93ff).5.3. E-LEARNING 103Corporate Universities:Groe Firmen versuchen, den standigen Fort- und Weiterbildungsbedarf ih-rer eigenen Mitarbeiter zu decken und werden durch die Grundung entspre-chender virtueller Bildungseinrichtungen selbst zum Bildungsanbieter (vgl.Schulmeister, 2001, S.115ff).Die virtuelle Universitat als solche ist nach Expertenmeinung unvermeidbar (vgl.Schulmeister, 2001, S.121). Bis zu ihrer Etablierung sind jedoch noch wichtigeFragen zu klaren und offene Punkte zu diskutieren. So ist insbesondere die Nach-frage in der Zielgruppe der Studienanfanger noch ungeklart, da bisherige Studienergeben haben, dass gerade die 18- bis 24-jahrigen Studierenden ein hohes Kontakt-bedurfnis aufweisen, dessen Befriedigung im Alltag einer virtuellen Universitatenmit uberwiegend computer-vermittelten Kontakten kaum stattfinden wird (vgl.Schulmeister, 2001, S.120).5.3.5 Einordnung von CSCLWollte man CSCL nun innerhalb des E-Learning und der genannten Lern-Domanenpositionieren, so handelt es sich nach Einschatzung des Autors unbedingt um einespezielle Variante des Online-Lernens. Je nach Auspragung des verwendeten Sys-tems konnen die Mitglieder einer Lerngruppe in einer konkreten Lernsituation sichan einem Ort befinden oder uber mehrere Orte verteilt am Lernprozess teilnehmen.Folglich ruckt CSCL auch in die Nahe des Distanzlernens, so dass sich eine Positio-nierung von CSCL innerhalb der Lern-Domanen ergibt, die in der nachfolgendenAbbildung 5.3 wiedergegeben ist.Abb. 5.3: Einordnung von CSCL nach Lern-Domanen104 KAPITEL 5. CSCLDieser Unterschied ermoglicht nicht nur eine klare Abgrenzung zwischen CSCL undE-Learning, sondern verdeutlicht auch einen klaren Vorteil von solchen computer-gestutzten Lernformen, die auf Kooperation basieren, gegenuber eher traditionellenE-Learningformen wie CBTs und WBTs: hier kann nicht nur der bereits erwahntepositive Einfluss der neuen Medien greifen und sich entfalten (s. Kap.5.3.2), auchder aktive Diskurs zwischen den Teilnehmern spielt eine wichtige Rolle im Lernpro-zess. Dabei geht es nicht ausschlielich um den Austausch von verteilt vorhande-nem Wissen und damit verbunden dem Aufbau einer gemeinsamen Wissensbasis:Bei der gemeinsamen Bearbeitung von Aufgaben oder eines Problems und in derKommunikation mit den anderen wird die eigene Position realistischer eingeschatztund das eigene Selbstbild leichter herausgefunden. In der Gruppe wird der Einzelnenicht nur starker herausgefordert, sondern findet gleichzeitig auch Bekraftigung undUnterstutzung (Grune & de Witt, 2004, S.28).5.4 Didaktische KonzepteCSCL als Variante des E-Learning hat aber nicht nur eine technologie-getriebeneSichtweise, sondern wird als interdisziplinares Forschungsgebiet auch von der Pada-gogik, respektive der Didaktik gepragt. Zum besseren Gesamtverstandnis vonCSCL werden nachfolgend wesentliche Elemente und Konzepte aus diesem Bereichskizziert.5.4.1 Der KonstruktivismusDer Konstruktivismus steht in enger Beziehung zum sozialen Pragmatismus nachDewey und stellt die lerntheoretische Grundlage fur (computerunterstutztes) koo-peratives Lernen dar:Der lerntheoretische Konstruktivismus beschreibt den Lern-prozess als aktiven Konstruktionsprozess des Lernenden. Auf der Basis der eige-nen Erfahrungen gestaltet der Lernende seinen Lern- und Verstandnisprozess. DerLehrende begleitet diesen Prozess durch individuell dosierte Unterstutzung. Wissenkann demnach nicht wie ein feststehendes Produkt vom Lehrenden zum Lernendenvermittelt werden, sondern wird vielmehr vom Lernenden vor dem Hintergrund des-sen Erfahrungen aktiv konstruiert (Hohenstein & Sander, 2005, S.8). Wissenwird also stets generiert durch Wechselwirkung zwischen dem Lernenden und seinerUmwelt (vgl. Kriz & Nobauer, 2002, S.76f).Insgesamt ist Lernen aus konstruktivistischer Sicht ein aktiver, selbstgesteuerter,konstruktiver, situativer, sozialer Prozess (vgl. Klauser, 2002, S.5; Martens,2003, S.127; Mandl, 2004, S.19; Grune & de Witt, 2004, S.38): Lernen als aktiver Prozess:Erst die aktive Auseinandersetzung von Lernenden mit den Lerninhaltenermoglicht die individuelle Konstruktion von Wissen:Nach dem konstrukti-vistischen Paradigma ist unser Wissen uber die Welt keine passive Abbildung5.4. DIDAKTISCHE KONZEPTE 105objektiver Sachverhalte, sondern das Ergebnis eines mentalen Konstruktions-prozesses (Wessner, 2001, S.196). Lernen als selbstgesteuerter Prozess:Der Lernende selbst zeichnet sich verantwortlich fur die Organisation, Ge-staltung, Durchfuhrung und Kontrolle seines Lernprozesses. Lernen als konstruktiver Prozess:Die individuelle Konstruktion von Wissen auf der Basis von Erfahrungen undVorwissen bildet den Kerngedanken des Konstruktivismus. Lernen als situativer Prozess:Erst der Bezug zu einem relevanten Kontext oder Lerngegenstand sichertdem Lernprozess eine gewisse Dauerhaftigkeit und Nachhaltigkeit zu. Lernen als sozialer Prozess:Lernen findet in der Regel unter Einbeziehung sozialer Komponenten statt.Klauser (2002) veranschaulicht die konstruktivistisch gepragten Position wie inAbbildung 5.4.Abb. 5.4: Charakteristika des Lernprozesses aus konstruktivistischer Sicht(Klauser, 2002, S.5)Der Einsatz neuer Medien (sprich: Multimedia; s. Kap.5.3.2) kann diesekonstruktivistisch-orientierten Lernprozesse fordern: Das Lernen unter Zuhilfe-nahme multimedialer Programme stellt allein aufgrund der Interaktionen mit dem106 KAPITEL 5. CSCLProgramm bereits einen aktiven Prozess dar, der zudem als selbstgesteuerter Pro-zess aufgefasst werden kann. Durch Hinzunahme weiterer Beteiligter und der da-raus resultierenden Bildung von Kooperationen kann die Interaktion noch intensi-viert werden. Wenn die inhaltliche Gestaltung des Lernprogramms so erfolgt, dassein authentischer Kontext geschaffen wird, ist auch das Kriterium der Situiertheiterfullt ( vgl. Martens, 2003, S.127; Wessner, 2001, S.197).5.4.2 Kollaboratives LernenLernen ist aus konstruktivistischer Sicht auch immer ein sozialer Prozess, an demfolglich mehrere Lernende beteiligt sind. McManus (1997) definiert das kollabo-rative Lernen folgendermaen:Collaborative Learning (CL) is defined as studentsworking together in small, heterogenous groups to achieve a common academicgoal, such as completion of a worksheet, an assignment or a project (McManus,1997, S.7).Wichtig ist nicht nur die Teilnahme mehrerer Lernender, sondern vor allem derenaktive Teilnahme an der Lernsituation:Beim kollaborativen Lernen wird die Ver-antwortung fur die verschiedenen Aufgaben des Moderators auf alle Kursteilneh-mer ausgedehnt. Die Teilnehmer werden in das Kursgeschehen eingebunden, wasihre Motivation und ihr Engagement meist deutlich erhoht (Hansen, 2003, S.1).Ferner findet gerade in einem aktiv gefuhrten Diskurs eine bewusste Externalisie-rung vorhandenen Induvidualwissens statt, die uberhaupt erst das Explizitmachendieses Wissens ermoglicht. Dies und die in einem CSCL-System technisch durch-fuhrbare Speicherung solchen expliziten Wissens ermoglicht dessen Austausch zwi-schen den Beteiligten (auch zu einem spateren Zeitpunkt) und damit auch dieNachhaltigkeit bei jedem einzelnen Teilnehmer ( vgl. Soller, 2001, S.58; Pfis-ter & Wessner, 2001b, S.256).Im Rahmen von CSCL findet ein kollaboratives Lernszenario stets computer-vermittelt statt, wobei verschiedene Varianten existieren. Pfister & Wessner(2001b) nennen in diesem Zusammenhang die folgenden typischen Szenarien (vgl.Pfister & Wessner, 2001b, S.255): Lokale Gruppen bearbeiten in einem Raum gemeinsam Lehrmaterial. Dis-kussion von Inhalten findet face-to-face statt, der Computer wird lediglichals unterstutzendes Werkzeug wahrend der Arbeit eingesetzt. Verteilte groe Gruppen diskutieren ihre Lerninhalte asynchron uber einenlangeren Zeitraum. Von diesem Vorgehen machen beispielsweise netzbasierteWeiterbildungskurse, die von einem Tutor moderiert werden, Gebrauch. Verteilte kleine Gruppen tauschen selbstorganisiert und synchron Wissen aus,bearbeiten ebenso ihre Lernmaterialien und diskutieren.In den beiden letztgenannten Szenarien wird der Computer nicht nur als reinesWerkzeug zur Bearbeitung von Lernmaterialien verwendet, er ruckt unaufdring-5.4. DIDAKTISCHE KONZEPTE 107lich in den Mittelpunkt des Geschehens und ist gleichsam Medium wie Trans-portmittel fur die darzustellenden bzw. zu bearbeitenden Inhalte. Dennoch ist einCSCL-System nicht ausschlielich als reines technisches System zu betrachten, dasLerninhalte prasentiert und die Kommunikation zwischen den beteiligten Lernen-den ermoglicht, vielmehr wird auch stets eine padagogisch-didaktische Komponentebenotigt, die den Lernprozess unterstutzt und fordert (vgl. Pfister & Wessner,2001b, S.251). Einen verbreiteten Ansatz bilden die sogenannten Intelligenten Tu-toriellen Systeme (ITS), die in Kapitel 6 nahere Betrachtung erfahren sollen.5.4.3 Situiertes LernenEines der Grundelemente des Konstruktivismus ist das situierte Lernen, demzu-folge Lernen immer eingebettet in einen sozialen Kontext stattfindet (vgl. Kriz &Nobauer, 2002, S.77):So geht zunachst der Ansatz des situierten Lernens vonzwei Pramissen aus: Einbettung der Lernumgebung/Lernziele in einen authenti-schen Kontext und Anregung/Forderung sozialer Interaktion und Kooperation inLernsituationen (Grune & de Witt, 2004, S.39). Dies ist auch bei der Gestal-tung von Lernumgebungen bzw. Lerninhalten zu beachten:Fur den Lernprozessbedeutet dies, dass das Augenmerk darauf gelegt werden muss, dass Kognition insitu geschieht, kontextuell gebunden oder situiert ist (Schulmeister, 1997,S.75).Ein Anwendungsfall situierten Lernens ist der Ansatz des verankerten Lernens(engl.: anchored instruction):Beim Anchored Instruction-Ansatz geht es da-rum, wie vernetztes Wissen und Konnen mit Hilfe von narrativen videobasiertenFallprasentationen, die als kognitiver, motivationaler und emotionaler Anker beider Problembearbeitung dienen, erworben, angewandt und gefestigt werden kann.Das narrative Format dient dabei der situierten Einbettung der Problemstellung(Klauser, 2002, S.7).Es wird also versucht, mit Hilfe von Videos als Anker eine Lernsituation zu schaffen,anhand derer den Lernenden ein Ansatz zur Identifikation mit der zu bearbeitendenAufgabe an die Hand gegeben wird (vgl. Grune & de Witt, 2004, S.39). Somitverdeutlicht das verankerte Lernen in anschaulicher Form den sinnvollen Einsatzmultimedialer Elemente in Lernumgebungen zur Unterstutzung und Forderung desLernprozesses. Wichtiger als der Einsatz der neuen Medien ist jedoch hierbei derVersuch, den individuellen Erfahrungsschatz eines Lernenden zu berucksichtigenund durch Verknupfung mit authentischen Szenarien die Konstruktion neues Wis-sens anzuregen (vgl. Macha, 2001, S.2). Wo der Einsatz von Videomaterial nichtmachbar ist, muss dies auf andere Weise erfolgen, beispielsweise durch Graphikenoder in Form von textuellen Beschreibungen relevanter Problemsituationen.5.4.4 Problembasiertes LernenDas problembasierte Lernen (engl.: problem-based learning) ist ein mittlerweile eta-bliertes Lernkonzept, dessen Ursprung in den 1960er Jahren liegt. Dieser Ansatz108 KAPITEL 5. CSCLwurde seinerzeit erstmalig in der Ausbildung von Medizinern angewendet mit denZielen, eine interdisziplinare Ausbildung durchzufuhren, in deren Verlauf der Ler-nende von Anfang an aktiv und kooperativ das eigenstandige Problemlosen erlerntund wahrend dieses Lernprozesses ein intensives Anwendungstraining von Wissenund Konnen erfahrt. Inzwischen kommt dieser Ansatz in zahlreichen Bereichenwie beispielsweise der Hochschulausbildung, der medizinischen Ausbildung undder Ausbildung von Lehrern erfolgreich zum Einsatz (vgl. Klauser, 2002, S.3f;Hoffmann, 2004, S.245f).Der typische Verlauf eines problembasierten Lernszenarios beginnt mit der (idea-lerweise multimedialen, computer-gestutzen) Prasentation des zu bearbeitendenProblems und einer anschlieenden Diskussion uber anwendbare Losungsansatzeund -strategien, wobei auch mogliche Defizite zu berucksichtigen und zu klarensind, so dass als Ergebnis eine konkrete Problemlosungsstrategie festgelegt werdenkann. Im Zuge der Durchfuhrung der vereinbarten Strategie sollte eine standigeUberprufung der erzielten Ergebnisse stattfinden, so dass gegebenenfalls eine Kor-rektur bzw. ein Rucksprung zu vorigen Phasen erfolgen kann. Am Ende stehenSichtung und Bewertung der Ergebnisse sowie eine Evaluation des Gesamtpro-zesses (vgl. Hoffmann, 2004, S.247ff).Ahnlich wie das situierte Lernen verfolgt also auch der Ansatz des problembasier-ten Lernens die Idee, dass eine praxisnahe Lernsituation wesentlicher Bestandteilerfolgreichen Lernens darstellt. Das problembasierte Lernen geht jedoch noch ei-nen Schritt weiter und stellt das der Lernsituation innewohnende Problem unddessen Bearbeitung in den Mittelpunkt der Betrachtungen und damit des Lern-prozesses, wohingegen die Prasentation von Wissen, Information und Inhalt nureine unterstutzende Funktion besitzen. Klau (2005) illustriert dies anschaulicham Beispiel einer Theaterauffuhrung:While the problem itself plays the main rolein this theatralical production about learning, the presentation of knowledge, in-formation and content play supporting roles. They are also very important andindispensable to the success of the performance, but the main part belongs to thelearner itself (Klau, 2005, S.37). Wichtig sowohl fur dieses Beispiel wie furdas problembasierte Lernen allgemein sind nicht nur die Kenntnis des Problems,sondern auch das Wissen daruber, welche Teile zu welchem Zeitpunkt im richtigenKontext anzuwenden sind, um im Zusammenspiel zur Problemlosung beizutragen.Gestutzt auf konstruktivistisch gepragte Annahmen zum Lernen sowie zur Gestal-tung von multimedialen Lernumgebungen, geht es darum, anhand komplexer undrealistischer Problemstellungen systematisch in die Denk- und Arbeitsweise von Ex-perten einzufuhren mit dem Ziel, den Erwerb transferfahigen Wissens mit der He-rausbildung allgemeiner und fachspezifischer Problemlosestrategien und Lerntech-niken zu verknupfen (Klauser, 2002, S.3). Es geht hierbei also nicht ausschlie-lich um den reinen Wissenserwerb, sondern auch um die Fahigkeit, erworbenesWissen im Bedarfsfall auch auf andere, wenngleich auch ahnliche Praxissituatio-nen anwenden zu konnen. Dies erfordert vom Lernenden weitere Kompetenzenund Fahigkeiten:Damit der Wissenstransfer aus der Lernsituation in die Losungvon Praxisproblemen gelingt, bedarf es insbesondere des Erwerbs von Wissen, von5.5. ELEMENTE, WERKZEUGE UND SYSTEME DES CSCL 109Handlungs- und Medienkompetenzen, von Problemlosungsstrategien, die in Exper-tengemeinschaften Gultigkeit besitzen (Kriz & Nobauer, 2002, S.77).Insbesondere kann problembasiertes Lernen auch als eine Form des situierten Ler-nens begriffen werden, da ja die Problemstellung stets mit Bezug zu einem rea-litatsnahen und anwendungsrelevanten Kontext erfolgt.5.5 Elemente, Werkzeuge und Systeme desCSCLCSCL hat als Forschungsgebiet zweifelsohne seinen Ursprung im CSCW:CSCLbasiert auf und nutzt Technologien, Konzepten und Werkzeugen aus dem Bereichder computerunterstutzten Zusammenarbeit . . . Dabei sind die Grenzen zwischenCSCW flieend. Arbeits- und Lernprozesse gehen haufig ineinander uber, Werk-zeuge, die fur die Projektarbeit verwendet werden, konnen meist auch in einerinstruktionalen Projektarbeit im Rahmen von Bildungsprozessen verwendet wer-den (Seufert & Wessner, 2004, S.127). Eine klare Grenze zwischen CSCLund CSCW und deren Anwendungen existiert also nicht (und ist moglicherweiseauch gar nicht wunschenswert).Dies erklart die Existenz einer Vielzahl von CSCL-Systemen, die auf der Basisvon Groupware entstanden sind (vgl. Stahl, 2002). Dabei wird typischerweise einCSCW-System als technische Grundlage fur die Gruppenarbeit (resp. das Grup-penlernen) verwendet und um padagogisch-didaktische Methoden erganzt (vgl.Pfister & Wessner, 2001b, S.252). Und obwohl die technischen Moglichkeitenauch die gleichseitige Verwaltung vieler Benutzer zulassen, findet beim Gruppen-lernen (im Allgemeinen genauso wie in CSCL-Systemen im Speziellen) in der Regeleine Beschrankung auf Kleingruppen statt:Weil das Lehren und Lernen in groenGruppen schwierig ist, liegt es nahe, die groe Gruppe in mehrere Kleingruppenaufzuteilen, die dann unter wesentliche besseren didaktischen Bedingungen arbei-ten konnen. Das macht jeder Lehrer so, und auch Tutorengruppen an Universitatenverfolgen dasselbe Ziel (Effelsberg et al., 2004, S.96).Die Durchfuhrung kollaborativer Lernprozesse (wie bspw. beim problem-basiertenLernen; s. Kap.5.4.4) erfolgt bevorzugt in Kleingruppen, da diese unter anderemvon einem potentiell hohen Ma an Interaktivitat profitieren. Mit zunehmenderGruppengroe nimmt der Anteil des Einzelnen an der sozialen Interaktion ab,Kollaborationen konnen dort nur unter erschwerten Bedingungen aufrecht erhaltenund zum Erfolg gefuhrt werden (vgl. Sader, 2002, S.62f; Doring, 2003, S.498).Lernprozesse in Grogruppen werden daher in der Regel in solchen Lehrformenstattfinden, die per se einen eher geringen Grad an Interaktion und Kollaborationaufweisen wie beispielsweise virtuelle Seminare bzw. virtuelle Vorlesungen, die alsVideokonferenz an mehrere Standorte ubertragen werden (vgl. Effelsberg etal., 2004).Im Rahmen der vorliegenden Arbeit werden ausnahmslos Kleingruppen betrach-110 KAPITEL 5. CSCLtet, sodass nachfolgend auch der Schwerpunkt auf solchen CSCL-Systemen liegenwird. Insbesondere liegen diesen Systemen als Bausteine dieselben Elemente dercomputer-vermittelten Kommunikation zugrunde, die auch im Rahmen von CSCWbereits betrachtet wurden (s. Kap.4.6).5.5.1 Elemente computer-vermittelter Kommunikation imCSCLDie grundlegenden Bausteine, aus denen sich die CSCL-Systeme konstruieren las-sen, sind wie auch bei der Groupware die Elemente der computervermitteltenKommunikation (s. Kap.3.1 und Kap.4.6). In diese Kategorie fallen asynchroneDienste wie beispielsweise Email und Newsgroups sowie synchrone Dienste wieInstant Messaging, IP-Telefonie (Voice Over IP; VoIP) sowie audio- und video-basierte Konferenzsysteme (vgl. Schummer & Haake, 2004; Appelt, 2004,S.137ff).In der computerunterstutzten Lehre haben sich fur diese Elemente verschiedeneEinsatzbereiche herausgebildet (vgl. Schummer & Haake, 2004, S.71ff): Themenbezogene Kommunikation:Lehrstoffbezogene Diskussionen (bspw. uber Newsgroups und Foren) dienender Erarbeitung von Lerninhalten im Austausch mit anderen Studierenden.Hierbei ist der Einsatz von Moderatoren zu empfehlen, um einerseits moglicheFehlinformationen zu korrigieren und um andererseits Ergebnisse zusammen-zufassen. Soziale Kommunikation:Fur eine funktionierende Interaktion zwischen den Studierenden ist es vonVorteil, dass diese einander kennen (vgl. Doring, 2003, S.521f). Daher soll-ten Moglichkeiten bereit gestellt werden, uber die sich jedes Mitglied einerLerngruppe oder -gemeinschaft den anderen vorstellen kann. Dies kann bei-spielsweise mittels einer personlichen Web-Seite innerhalb einer Lernumge-bung erfolgen oder aber auch durch einen kurzen Beitrag in einem Forumbzw. einer Newsgroup. Koordinierende Kommunikation:Die Bildung von Lerngruppen kann (und sollte) durch ein CSCL-Systemunterstutzt werden, da diese die Grundlage des kollaborativen Lernens dar-stellen. Im einfachsten Fall kann dies durch entsprechende Beitrage in Forenerfolgen (bspw. in der FormIch suche noch Teammitglieder zur Bearbeitungvon Aufgabe x.y - bitte melde Dich bei...), es konnen aber auch spezielleWerkzeuge zur Gruppenbildung zum Einsatz kommen (s. Kap.5.5.2). Auchdie Terminplanung fur die Durchfuhrung von Phasen synchroner Koopera-tion kann computerunterstutzt durchgefuhrt werden. In Kleingruppen kanndies im einfachsten Fall per Email erfolgen. Auch der Zugriff auf CSCW-Werkzeuge wie Gruppenkalender kann zur Unterstutzung von Lerngruppenherangezogen werden.5.5. ELEMENTE, WERKZEUGE UND SYSTEME DES CSCL 111Wie bereits bei CSCW existieren auch in CSCL zusatzlich zu den genannten grund-legenden Elementen auch Dienste, die spezielle Aspekte der jeweiligen Koopera-tionsform (hier: des gemeinsamen Lernens) mittels geeigneter Ansatze und Kon-zepte unterstutzen bzw. fordern. Zuvor soll jedoch die computergestutzte Mogli-chkeit zur Bildung von Lerngruppen als Vorstufe kollaborativen Lernens im Sinnevon CSCL betrachtet werden,5.5.2 Koordinierende Werkzeuge zur GruppenbildungSofern die Gruppenbildung nicht durch Dozenten vorgenommen wird, sondern denLernenden uberlassen bleibt, ist es sinnvoll, wenn die Lernumgebung selber diesenProzess mittels geeigneter integrierter Werkzeuge initiieren und begleiten kann,dennvirtuelle Lernumgebungen (Lernplattformen) bieten im Gegensatz zum klas-sischen Prasenzlernen zunachst allerdings keine Moglichkeiten, durch direkte Kon-takte zwischen Lernenden soziale Netzwerke zu bilden(Reichling et al., 2004,S.80). Eine Lernplattform mit entsprechender Unterstutzung kann die soziale Ver-netzung von Lernenden fordern und diese dabei unterstutzen, sich zu Lerngruppenzusammen zu schlieen.Solche koordinierenden Werkzeuge konnen dabei nach unterschiedlichen Strategienvorgehen. Eine einfache Strategie kann sich schlichtweg nach der Verfugbarkeit derStudierenden richten: nach Eingabe eines gewunschten Termins liefert die Lern-umgebung eine Ubersicht aller zu diesem Zeitpunkt verfugbaren Studierenden undkann diese automatisch oder nach Bestatigung durch den Suchenden uber dasGesuch informieren, Ruckmeldungen verwalten, Alternativen anbieten und letzt-lich einen Termin fur die Durchfuhrung einer Phase synchronen kollaborativen Ler-nens samt aller Beteiligten festlegen. Dies setzt jedoch voraus, dass alle Teilnehmerihre relevanten Termine und Freizeiten konsequent und vollstandig innerhalb derLernumgebung pflegen.Eine andere Vorgehensweise bei der Unterstutzung zur Bildung von Lerngrup-pen kann versuchen,Lernende mit ahnlichen oder sich erganzendem Hintergrund,Interessen oder Bedurfnissen bekannt zu machen. Die zentrale Herausforderungbei der Gestaltung dieser Funktionalitat besteht darin, Akteure mit ahnlichen oderkomplementaren Eigenschaften in der virtuellen Realitat einer Lernplattform zu-sammenzufuhren (Reichling et al., 2004, S.80). Als Grundlage fur die Auswahlpassender Teilnehmer mussen diese innerhalb der Lernumgebung modelliert wer-den, indem Interessen, Qualifikationen, Verhaltensweisen und weitere relevante Ei-genschaften erfasst werden. Fur jeden Teilnehmer existiert ein Profil innerhalb derLernumgebung, das fur die Gruppenbildung relevante Informationen enthalt. Eshat sich gezeigt, dass bei der Auswahl moglichst Ubereinstimmungen bzgl. Sprache,Werten und Normen zu berucksichtigen sind (vgl. Reichling et al., 2004, S.84).Insgesamt stellen diese Werkzeuge sicher einen geeigneten Ansatz dar, um in einemkomplett virtuellen Lernszenario Lernende bei der Bildung von Lerngruppen (undggf. daruber hinaus auch bei der Terminfindung) zu unterstutzen. In hypridenLernsituationen, also solchen mit eher traditionell orientierten Prasenzphasen und112 KAPITEL 5. CSCLvirtuellen Phasen, konnen sich Lerngruppen auf naturliche Weise bilden, also durchin face-to-face-Situationen herbeigefuhrte soziale Kontakte. In vernetzten Systemund rein virtuellen Lernszenarien ist dies nicht moglich und muss daher simuliertwerden (vgl. Reichling et al., 2004, S.84).5.5.3 Kooperative Werkzeuge zur Lernprozessunterstut-zungDie Unterstutzung der eigentlichen Kooperation, also des Lernprozesses per se(einer virtuellen Lernguppe), lasst sich zunachst auf entsprechende Werkzeugezuruckfuhren, die auch beim kooperativen Arbeiten eingesetzt werden. Privateund gemeinsame Arbeitsbereiche konnen dem Einzelnen bzw. der Gruppe fur dieAblage von Dokumenten, URLs, Notizen etc. bereitgestellt werden. Kooperativeoder Gruppeneditoren ermoglichen die gemeinsame Bearbeitung von Dokumenten.Je nach Auspragung handelt es sich dabei um einen gemeinsamen Informations-raum, in welchem jeder Teilnehmer eine beliebige Anzahl von Informationsobjektenzeitgleich zu den anderen Teilnehmern seiner Gruppe bearbeiten kann, oder aberum gemeinsame Informationsobjekte, die von allen Teilnehmern der Gruppe gleich-zeitig editiert werden (vgl. Holmer & Jodick, 2004, S.89; Appelt, 2004, S.139;Kap.4.6.2).Neben dieser eher technisch-basierten Unterstutzung der Zusammenarbeit wird imCSCL auch die Unterstutzung sozialer Aspekte betrachtet. Ein wichtiger Punktist hierbei die Awareness, die gegenseitige Wahrnehmung innerhalb der Gruppe alsunentbehrliche Grundlage jeglicher Kommunikation und darauf aufbauend Koordi-nation und Kooperation (s. Kap.4.6.1), dennwenn die Teilnehmer einer Gruppenicht an einem Ort zusammen sind und sehen konnen, was die anderen geradetun, entsteht ein Defizit in der sozialen Wahrnehmung und daraus folgen Koordi-nationsprobleme. In diesen Fallen muss die Anwendung dieses Defizit kompensie-ren, in dem sie explizit folgende Awareness-Informationen anzeigt: Zustand undKontext einzelner Teilnehmer, Status der Objekte und Prozesse sowie Gruppen-und Einzelaktivitaten (Holmer & Jodick, 2004, S.88). Die im Zusammenhangvon Awareness notwendige Beobachtung von einzelnen Lernenden wie auch einerganzen Lerngruppe kann ferner fur die Bewertung von Aufgaben und damit ver-bunden der Zuordnung von Individualleistungen verwendet werden vgl. Appelt,2004, S.139f.Zusatzliche Steuermechanismen greifen unterstutzend im Falle einer notwendigenNeuausrichtung der Gruppenaktivitat ein und ermoglichen Abstimmungen derMitglieder uber den weiteren Verlauf, geben Feedback bezuglich erreichter Arbeits-ergebnisse und stellen Testfragen, so dass durch den Tutor eine Uberprufung desLernstatus im Hinblick auf die zu vermittelnden Lehrinhalte erfolgen kann (vgl.Holmer & Jodick, 2004, S.89f; Appelt, 2004, S.139f).5.5. ELEMENTE, WERKZEUGE UND SYSTEME DES CSCL 1135.5.4 Virtuelle kooperative LernraumeGruppenlernen beinhaltet neben anderen Elementen wie beispielsweise dem ak-tiven Diskurs auch immer die Nutzung gemeinsamer Materialien (wie Skripte,Aufgaben etc.) und Informationen, die innerhalb der Gruppe ausgetauscht undbearbeitet werden. Im Falle von CSCL speziell beim D-CSCL mussen diese Res-sourcen idealerweise an allen Lernorten und zu jedem Zeitpunkt aktuell bereitste-hen. Auch mussen bestimmte vorteilige Aspekte realer Lernsitutationen wie direktesoziale Kontakte und daraus resultierend einfache KoordinationsMoglichkeiten undAufbau eines Gruppenbewusstseins berucksichtigt werden. Diese Forderungen las-sen sich mittels virtueller Lernraume erfullen:Virtuelle Lernraume dagegen ver-suchen, mit Hilfe einer Software-Umgebung die Eigenschaften und Vorteile einerrealen Lernumgebung so weit wie moglich nachzubilden, um ein verteiltes, orts-unabhangiges Lernen zu unterstutzen. Virtuelle kooperative Lernraume . . . bietendaruber hinaus eine funktionale Unterstutzung in den Bereichen Kommunikation,Koordination und Kooperation (Dawabi, 2004, S.118f).Abb. 5.5: Funktionale Bereiche eines virtuellen kooperativen Lernraums(Dawabi, 2004, S.119)Ein virtueller kooperativer Lernraum umfasst also wie in Abbildung 5.5 skizziert die zielgerichtete Bundelung von vorhergehend genannten CSCL-Elementen und-Werkzeugen und stellt einen ganzheitlichen Ansatz zur computer-gestutzten Rea-lisierung und Forderung kollaborativen Lernens dar.5.5.5 CSCL-PlattformenCSCL-Plattformen sind Lernumgebungen, die sich durch einen hohen Integrations-grad der dort verfugbaren CSCL-Werkzeuge auszeichnen. In der Regel handelt essich um Web-Portale, bei denen die einzelnen Komponenten eng gekoppelt sindund ineinander greifen, so dass diese einen gewissermaen ganzheitlichen Ansatzzur Unterstutzung von netzwerkbasierten, kooperativen Lernprozessen bilden (vgl.Seibt, 2001, S.9f; Hagenhoff et al., 2001; Appelt, 2004, S.137f).Aus diesem hohen Integrationsgrad resultiert ein ublicherweise groer Leistungs-umfang:Abgesehen von den Moglichkeiten zur Unterstutzung der originaren Auf-gaben konnen Lernplattformen eine Reihe von zusatzlichen Features aufweisen114 KAPITEL 5. CSCL(Hagenhoff et al., 2001, S.2). Neben den ublichen Werkzeugen zur Un-terstutzung von Kommunikation, Koordination und Kooperation (s. Kap.5.5.1,5.5.2 und 5.5.3) besitzen CSCL-Plattformen beispielsweise auch Evaluationswerk-zeuge zur Ermittlung von Aktivitaten und Lernerfolgen der Studierenden: Selbsttests, die im Anschluss an absolvierte Lerneinheiten von den Teilneh-mern durchgefuhrt werden, geben Auskunft uber den Lernerfolg. Studenten- und Kursmonitoring helfen dem Tutor, zu ermitteln, welche Stu-denten welche Lerneinheiten wann mit welchem Erfolg bearbeitet haben. In einige Plattformen sind spezielle Werkzeuge integriert, die Tutoren bei derder Bewertung von Arbeitsergebnissen unterstutzen. Um bei Gruppenleistungen die Beitrage der einzelnen Gruppenmitgliederermitteln zu konnen, bieten einige Plattformen Werkzeuge an, mit denendas Interaktionsverhalten einer Gruppe beobachtet und ausgewertet werdenkann.Durch die Integration von Autorenwerkzeugen in eine Lernplattform werden Auto-ren bei der Erstellung und Bereitstellung von Lernmaterialien unterstutzt, indemgeeignete Kursvorlagen innerhalb der Lernplattform verwaltet und bei Bedarf abge-rufen werden konnen. Daruber hinaus konnen auch durchzufuhrende Evaluations-schritte berucksichtigt werden, die von den Autoren entsprechend auszuarbeitensind.Administrative Werkzeuge ubernehmen die Verwaltung von Benutzern, Benutzer-gruppen und Ressourcen, unterstutzen bei der Vergabe und Verwaltung von Zu-griffsrechten und erledigen die Registrierung neuer Benutzer sowie die Authen-tifikation bereits vorhandener Benutzer, wenn diese sich beispielsweise an einerLernplattform anmelden.Insgesamt stellt sich der Ubergang zwischen den in Kapitel 5.5.4 behandelten vir-tuellen kooperativen Lernraumen und den hier betrachteten CSCL-Plattformen alsflieend dar, so dass eine trennscharfe Unterscheidung kaum moglich ist, jedoch wei-sen die Lernplattformen neben einem vergleichsweise hohen Integrationsgrad derangebotenen Werkzeuge auch einen entsprechenden Leistungsumfang auf. Hinzukommt eine umfassende Behandlung von Lernprozessen innerhalb von Lernplatt-formen: die Kombination von unterschiedlichen Werkzeugtypen bietet einerseitsLerngruppen Unterstutzung bei der Durchfuhrung ihrer jeweiligen Lernprozesseund ermoglicht andererseits die Vorbereitung der Lernszenarien und die Adminis-tration von damit assoziierten Ressourcen jeglicher Art (Lernende, Lerngruppen,Lernmaterialien etc.). Dadurch wird eine umfassende Betrachtung von Lernprozes-sen aus verschiedenen, sich erganzenden Blickwinkeln (bspw. Lernende, Dozenten,Administratoren) ermoglicht.Auf eine nahrere Betrachtung spezifischer CSCL-Systeme an dieser Stelle wirdbewusst verzichtet. Dieses wurde aufgrund der Vielzahl inzwischen existierender5.6. DIMENSIONEN DES CSCL 115Systeme entweder den Rahmen der vorliegenden Arbeit sprengen oder eine engbegrenzte Auswahl mit nur gereingem Aussagewert darstellen. Stattdessen sei derinteressierte Leser auf weiterfuhrende Literatur verwiesen.5.6 Dimensionen des CSCLDie in der Abbildung 5.3 ersichtliche Einordnung von CSCL ist zugegebenermaennur recht grob. Um bei der inzwischen gegebenen Vielzahl von CSCL-Systemen(vgl. McManus, 1997, S.8; Wessner, 2001, S.207-219; Haake et al., 2004,Kap.2) einzelne CSCL-Applikationen genauer positionieren zu konnen, bedarf esdaher der Auswahl und Festlegung geeigneter Dimensionen, anhand derer sichCSCL-Systeme klassifizieren lassen (s. Kap.4.7).Jede Positionierung entlang die-ser Dimensionen weist bestimmte technische und padagogisch-psychologische Be-sonderheiten auf und hat Einflu auf das Design einer CSCL-Umgebung (Wess-ner, 2001, S.203).5.6.1 Ort und ZeitAnalog zu den Klassifikationsansatzen von Groupware (s. Kap.4.7) kann einegrundlegende Einteilung von CSCL-Systemen anhand der raumlichen und zeit-lichen Verteilung der Teilnehmer durchgefuhrt werden: Die zeitliche Dimension unterscheidet synchrones CSCL von asynchronemCSCL. Die raumliche Dimension entscheidet daruber, ob sich die Teilnehmer amselben Ort oder an verschiedenen Orten befinden.In Anlehung an Abbildung 4.4 ergibt sich eine Raum-Zeit-Matrix (s. Tab.5.1).Tab. 5.1: Raum-Zeit-Matrix fur CSCLGleicher Ort Verschiedener OrtGleiche Zeit (synchron) z.B. Computer-unter-stutztes Klassenzimmerz.B. TelevorlesungVerschiedene Zeit (asynchron) z.B. Schwarzes Brett z.B. Diskussionsforum(vgl. Haake et al., 2004, S.2)Da CSCL in der Regel unter Einsatz von miteinander vernetzten Rechnersyste-men stattfindet, ist raumlich verteiltes CSCL der haufigere Anwendungsfall. Dieswird in der Literatur auch als D-CSCL (Distributed CSCL; dt.: verteiltes CSCL)bezeichnet:Da in vielen Anwendungskontexten alle oder einige der Beteiligten116 KAPITEL 5. CSCLortlich verteilt sind, spricht man auch von D-CSCL (das D steht hier fur Dis-tributed) (Pfister, 2000, S.228). Das im Rahmen der vorliegenden Arbeit zumEinsatz kommende System ist genaugenommen als D-CSCL-System zu bezeichnen.Im Laufe der weiteren Ausfuhrungen wird weiterhin von CSCL die Rede sein, eineDifferenzierung zwischen CSCL und D-CSCL wird jedoch nur dort stattfinden, wosie unabdingbar ist.5.6.2 SymmetrieUnterschiede zwischen den Wissensniveaus der Beteiligten werden mit der Dimen-sion Symmetrie zum Ausdruck gebracht:Tauschen Personen mit vergleichbarenaber heterogenen Wissensniveaus ihr Wissen aus oder liegt ein starkes Wissens-gefalle vor? (Haake et al., 2004, S.3). Anhand dieser Fragestellung erfolgteine Differenzierung zwischem symmetrischem CSCL, bei welchem alle Beteiligtenvergleichbare Wissensniveaus vorweisen, und asymmetrischem CSCL mit entspre-chend unausgeglichenen Wissensniveaus.5.6.3 DirektivitatDiese Dimension reprasentiert den Grad der Anleitung einer Lerngruppe wahrenddes Lernprozesses dar. Anhand dieser Dimension lassen sich selbstorganisierendeLerneinheiten von solchen unterscheiden, die durch Personen oder Programme an-geleitet werden.5.6.4 DauerDiese Dimension differenziert zwischen spontanen, kurzlebigen Lerngruppen ei-nerseits und langfristig orientierten Lerngruppen andererseits. Letztere existierenuber einen langeren Zeitraum und treffen sich wahrenddessen wiederholt zur Bear-beitung und Vertiefung von fur sie relevanten Lernstoffen:Darunter fallen Se-minargruppen oder Lerngemeinschaften, deren Mitglieder sich uber Monate oderJahre gemeinsam fortbilden. Aus technischer Sicht spielen hier die Sitzungsver-waltung sowie die Bereitstellung persistenter Kooperationsraume eine bedeutendeRolle (Wessner & Pfister, 2001, S.204). Fur die vorliegende Arbeit habenlangfristig orientierte Lerngruppen keine (oder nur geringe) Relevanz, es werdenvorrangig Lerngruppen mit einer Lebensdauer von wenigen Stunden betrachtet(vg. Kap.7.1.2.3).5.6.5 WissenszielMittels dieser Dimension werden die FragenSoll am Ende des Lernprozesses je-der Beteiligte einzeln oder die Gruppe als Ganzes uber das Wissen verfugen? und5.7. UNTERSTUTZUNG KOLLABORATIVEN LERNENS 117Geht es um das Zusammentragen von Informationen, das Anwenden und Vertie-fen von Kompetenzen oder das Herausbilden eines gemeinsamen Verstandnisses?(Haake et al., 2004, S.3) beantwortet werden. Es erfolgt also anhand dieser Zieleeine Unterscheidung zwischem individuellem Wissenserwerb und Wissenserwerb inder Gruppe als Gesamtheit.5.6.6 GruppengroeEinteilungen anhand der Groe von Lerngruppen reichen von Lernpaaren bis hinzu Lerngemeinschaften mit prinzipiell beliebig vielen Teilnehmern. Aus der Grup-pengroe resultieren mogliche Lernmethoden und Interaktionsformen innerhalb derLerngruppe.Betrachtet man CSCL anhand dieser Dimensionen, so wird ersichtlich, dass dieseLernform viele unterschiedliche Varianten vom einfachen Email-Kontakt zwischenLernendem und Dozenten bis hin zu komplexen, langfristig ausgerichteten Lern-szenarien mit vielen Beteiligten beinhaltet.5.7 Unterstutzung kollaborativen LernensLerngruppen benotigen wahrend ihres Lernprozesses in CSCL-Szenarien jedochmehr als nur eine funktionierende Anwendung, die die technischen Aspekte des je-weiligen Lernszenarios unterstutzt. Gerade die Forderung des kollaborativen Lern-prozesses stellt eine der zentralen Fragestellungen von CSCL dar (vgl. Haake etal., 2004, S.2).5.7.1 Probleme virtueller LerngruppenTrotz der genannten Vorteile kollaborativen Lernens (s. Kap.2.2.6) sehen sich auchvirtuelle Lerngruppen und ihre Mitglieder neben inhaltlichen Problemen, die ausder zu bearbeitenden Aufgabe resultieren, vielen der ublichen Schwierigkeiten ge-meinschaftlichen Lernens ausgesetzt:Denn auch uber das Netz beobachten wiralle funktionalen wie dysfunktionalen Gruppenprozesse (wie z.B. die mehr oderweniger ausgepragte Identifikation mit der Gruppe und dem Gruppenergebnis, dieHerausbildung von Gruppennormen und -strukturen, die Verstarkung der Lernmo-tivation des Einzelnen durch die Gruppe, aber auch: die schweigende Mehrheit,die Profilierung Einzelner, vorschnelles Aufteilen von anstehenden Aufgaben stattgemeinsames Erarbeiten und Diskutieren u.v.a.m.) (Kerres, 2001, S.297).Insbesondere werden oftmals unstrukturiertes Vorgehen und fehlende Koordinationbei der Aufgabenbearbeitung beobachtet, die mit mangelnder Erfahrung in SachenGruppenarbeit begrundet werden konnen. Hinzu kommen einzelne Mitglieder, diebei der Gruppenarbeit eher Zuruckhaltung an den Tag legen (sog. Trittbrettfahrer),und ein mangelhaftes Zeitmanagement, was dazu fuhrt, dass wertvolle Zeit anstatt118 KAPITEL 5. CSCLfur die eigentliche Aufgabenbearbeitung nunmehr fur unwichtige Tatigkeiten undDiskussionen aufgebracht wird (vgl. Breuer, 2001, S.13; Schenk, 2004, S.208f).Daruber hinaus kann auch die in CSCL-Systemen zum Einsatz kommendecomputer-vermittelte Kommunikation als Ursache fur eine Vielzahl von Proble-men angesehen werden: einerseits fuhrt die mit computer-vermittelter Kommuni-kation ublicherweise einhergehende Kanalreduktion (vgl. Doring, 2003, S.149ff)zu einer Verarmung der Kommunikation, da wichtige Elemente (wie bspw. Gestikund Mimik) herausgefiltert werden, sowie zu einer verringerten Wahrnehmung derKommunikationspartner, andererseits sehen sich die Kommunikationsteilnehmeroftmals einer Informationsflut ausgesetzt, verursacht durch ein Uberangebot vonInformationsmoglichkeiten (in Form von Emails, Chat, Instant Messaging etc.).In Folge dessen wird auch die Zuordnung von zusammengehorenden Nachrichtenerschwert (vgl. Breuer, 2001, S.12ff).5.7.2 Betreuung durch TutorenZur Losung der genannten Probleme kommen fur gewohnlich Tutoren zum Einsatz:Der Begriff Tutor stammt ursprunglich aus der angelsachsischen Hochschul-praxis. TutorInnen sind (hohersemestrige) Studierende, die andere Studierende inihrem Studium beraten und bei der Erarbeitung von Themengebieten unterstutzen(Schlienger-Merki & Schauer, 2004, S.220). Im Kontext von E-Learning undCSCL wird der Tutor in der Literatur auch als E-Tutor, Online-Tutor oder Tele-tutor bezeichnet. Der Vorgang der Unterstutzung durch einen Tutor wird Tutoring(bzw. E-Tutoring, Online-Tutoring und Teletutoring) genannt. Mit dem Tutoringartverwandt sind Konzepte wie das Mentoring, das Coaching oder auch die Lern-beratung (vgl. Wilbers, 2001, S.29; Schlienger-Merki & Schauer, 2004,S.219f), die oftmals auch synonyme Verwendung finden.Erganzend zu der Definition von Schlienger-Merki & Schauer (2004) kannauch ein Lehrender die Rolle eines Tutors ubernehmen, denn wichtiger als der Per-sonenkreis sind wunschenswerte Eigenschaften und wahrzunehmende Aufgaben:Tutoren haben die Aufgabe, die Lernenden bei der Bearbeitung der Lernaufgabezu motivieren, individuelle Uberlegungen und Losungsvorschlage nachzuvollziehenund Hilfestellungen zu geben. Tele-Tutoren unterstutzen dieWissensaneignung derLernenden, in ihrer Moderatorenfunktion sind sie verantwortlich fur ein vertrautesKursklima, einen offenen Kommunikationsstil und die Formulierung von klarenVorgaben, die zugleich auch langsam an die Lernenden delegiert werden sollen. AlsOrganisatoren sind sie fur die Einhaltung der Termine verantwortlich und bietenzugleich den Lernenden technischen Support (Petschenka et al., 2004, S.15).Folglich ist ein Tutor gleichsam Moderator wie inhaltlicher Experte, dennderTutor muss uber die notwendige fachliche, methodische und technische Kompetenzverfugen und bei der Betreuung der Teilnehmer die notwendige methodische Vielfaltnutzen (Weidmann, 2001, S.2). Moderation bedeutet in diesem Zusammenhangdie Berucksichtigung verschiedenartiger Funktionen (vgl. Schenk, 2004, S.209):5.7. UNTERSTUTZUNG KOLLABORATIVEN LERNENS 119 Die aufgabenbezogene Funktion beinhaltet die Planung von Zielen, Leis-tungsumfang und Arbeitsschritten, um die Bearbeitung der zugrundeliegen-den Sachaufgabe durch die Gruppe zu realisieren. Die gruppenbezogene Funktion schafft durch das Festlegen von Gruppenwer-ten, -normen und -regeln eine Basis fur eine funktionierende Zusammenarbeitinnerhalb der Gruppe. Die personenbezogene Funktion beinhaltet die Unterstutzung jedes einzelnenGruppenmitglieds beispielsweise in Form von Coaching (vgl. Schlienger-Merki & Schauer, 2004).Im Kontext von CSCL beinhaltet die Moderation daruber hinaus auch die Wahr-nehmung von technischen Hilfestellungen bei Problemen in der Bedienung des je-weiligen CSCL-Sytems durch die Teilnehmer (vgl. Schenk, 2004, S.218). Die Zieleeiner effektiven Moderation liegen also in der Integration aller Mitglieder in die(Lern-)Gruppe sowie deren Uberfuhrung in die Selbstandigkeit.Solche Aktivitaten, die sich auf den eigentlichen Inhalt der Sachaufgabe beziehen,sind hiervon ausgenommen; sie gehoren nicht zu den Aufgaben des Moderators,sondern sind dem Lehrenden zuzuordnen. Zusammenfassend verlangt die tuto-rielle Betreuung von Lerngruppen im CSCL auer Moderationstatigkeiten auchfachlich-inhaltliches Expertenwissen sowie die Anwendung geeigneter padagogisch-didaktischer Manahmen, um in konkreten Problemsituation angemessene Hilfe-stellung leisten zu konnen. Dazu gehoren auch Ruckmeldungen durch den Tutoran die Lernenden nach absolvierten Arbeitsschritten (vgl. Kerres, 2001, S.297f;Petschenka et al., 2004, S.15f).Erganzend zu den bereits in Kapitel 5.5.5 genannten Komponenten empfiehlt essich, geeignete Funktionen zur Unterstutzung von Tutoring-Manahmen in Lern-plattformen zu integrieren:Tutoring-Systeme sind modular aufgebaute Systeme,die speziell die Aktivitaten von Tutoren bzw. Betreuern methodisch unterstutzen.Der Bedarf an derartigen Systemen resultiert aus der bei E-Learning-Manahmenin der Praxis gemachten, auerordentlich wichtigen Erfahrung, dass erfolgreicheEL-Manahmen immer die Beteiligung von menschlichen Betreuern bzw. Tutorenvoraussetzen. Diese Systeme mussen an die individuellen Randbedingungen einerE-Learning-Manahme angepasst werden (Seibt, 2001, S.9).In einigen Lernplattformen wird bereits der Versuch unternommen, wesentlicheFunktionen des Tutoring software-technisch in das jeweilige CSCL-System zu inte-grieren und auf diese Weise menschliche Tutoren sukzessive durch kunstliche, soge-nannte virtuelle Tutoren zu ersetzen:Mit der Entwicklung multimedialer Lernum-gebungen werden das Tutoring bzw. tutorielle Funktionen in zunehmendem Maeauch von computergestutzten intelligenten tutoriellen Systemen ubernommen(Klauser, 2002, S.12). Hier knupft das CSCL-System des Projekts VitaminL an.120 KAPITEL 5. CSCLKapitel 6Intelligente tutorielle SystemeAls Intelligente Tutorielle Systeme (ITS) bezeichnet man gemeinhin spezielle E-Learning-Angebote, die anhand der erfolgten Bedienschritte eines Benutzers des-sen aktuelle Lernsituation hinsichtlich vorhandener Kompetenzen (bzw. Kompe-tenzdefizite) analysieren und daraufhin Entscheidungen bezuglich des tutoriellenAngebots treffen (vgl. Kerres, 2001, S.71). Spezielle ITS, deren Fokus auf derUnterstutzung kollaborativer Lerngruppen liegt, werden auch Intelligent Colla-borative Learning System (ICLS) genannt, als Fusion aus CSCL und ITS (vgl.Soller, 2001, S.41). Der Schwerpunkt der vorliegenden Arbeit ist auf ebensolcheICLS ausgerichtet, die in dieser Arbeit als Spezialfall von ITS anzusehen und ebendiesen zuzuordnen sind.6.1 Ursprung von ITSIhren Ursprung haben ITS in den klassischen CBTs (s. Kap.5.3.4.1) beziehungs-weise in deren Defiziten: Wo ein Lehrer bemuht ist, sein Unterrichtsverhalten anaktuelle Lernprozesse anzupassen, versagen die klassischen Lernprogramme, indemsieden Lerner zwangen, den programmierten Wegen der Maschine zu folgen(Kerres, 2001, S.70). Ein Eintreten in den padagogischen Dialog, das das fur denfruchtbaren Lernprozess unabdingbare Wechselspiel von Interaktionen zwischenLehrer und Lerner darstellt, unterbleibt weitestgehend, da die dazu notwendigendiagnostischen Fahigkeiten der CBTs nur gering bis gar nicht ausgepragt sind,dennbei klassischen CBT-Anwendungen beschrankt sich die Diagnose folglich aufdie Auswertung von Testantworten, die im Anschluss an Informationseinheitenprasentiert werden. Mit diesem Vorgehen liegt naturlich keine Diagnose im eigent-lichen Sinne vor: Es wird lediglich festgestellt, ob ein Fehler vorliegt oder nicht(Kerres, 2001, S.70).Seit den 1980er Jahren kommen Techniken aus dem Bereich der Kunstlichen In-telligenz (KI) zum Einsatz, um besagtes Defizit zu kompensieren und adaptiveSysteme zu erstellen, mit deren Hilfe individualisiertes Lernen ermoglicht wird122 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEME(vgl. Schulmeister, 1997, S.199; Kerres, 2001, S.71). Die resultierenden Sys-teme, von Schulmeister (1997) nicht ohne jede Kritik alsdenkende, sprechendeund Sprache verstehende Programme (Schulmeister, 1997, S.177) bezeichnet,bestehen in der Regel aus folgenden vier Komponenten (vgl. Schulmeister, 1997,S.182): Modellierung eines Wissensgebietes, Modell des Lernenden, Modell padagogischer Strategien und Komponente fur Kommunikation.Vor einer naheren Charakterisierung dieser Komponenten erfolgt zunachst eineUbersicht uber diejenigen Software-Techniken, die in ITS und ihren Komponententypischerweise Verwendung finden.6.2 Konzepte der Kunstlichen IntelligenzDie Kunstliche Intelligenz (KI) ist ein interdisziplinares Forschungsgebiet, an demneben der Informatik auch die Psychologie, die Biologie, die Linguistik sowie dieMathematik beteiligt sind. Man befasst sich in der KI mit Denkprozessen, wie sievornehmlich im menschlichen Gehirn stattfinden, und versucht, diese zum besse-ren Verstandnis mittels Computersystemen nachzubilden und auf diese Weise einGehirn (in Teilen oder als Ganzes) zu simulieren. Daruber hinaus werden Ansatzeerforscht, mit denen Computerprogramme intelligenter gemacht werden, indemmenschliche Problemlosungsfahigkeiten zur Anwendung kommen.6.2.1 WissensreprasentationDie Darstellung von Wissen bildet die Grundlage vieler Verfahren der KI. Mitgeeigneten Mitteln werden sowohl explizites als auch deklaratives Wissen erfasst,modelliert und als Teil eines Computersystems gespeichert. Explizites oder pro-zedurales Wissen (vgl. Schulmeister, 1997, S.182) umfasst die reinen Dateneines Problems oder eines Szenarios, deklaratives Wissen ist Wissen, das mit-tels geeigneter Beschreibungen aus bereits bekanntem Wissen hergeleitet werdenkann. Erganzt werden diese beiden Formen von Wissen ublicherweise um Meta-Informationen, anhand derer unter Einsatz von Wissen und dessen VerknupfungenProblemlosungen generiert werden konnen (vgl. Dorn & Gottlob, 1999, S.977).Ein wichtiges Werkzeug zur Modellierung von Wissen bietet die Pradikatenlogikerster Ordnung, die eine auf Computersystemen ausfuhrbare Umsetzung in derProgrammiersprache Prolog besitzt (vgl. Russell & Norvig, 2004, Kap.8). Eine6.2. KONZEPTE DER KUNSTLICHEN INTELLIGENZ 123andere Art der Darstellung von Wissen findet sich in der Objektorientierten Wis-sensreprasentation, bei der eine Wissensbasis durch Objekte gestaltet wird (vgl.Dorn & Gottlob, 1999, S.985; Russell & Norvig, 2004, Kap.10.2). Wannimmer Unsicherheiten berucksichtigt oder Naherungen verwendet werden mussen,kommen Ansatze wie die Bayessche Theorie (vgl. Dorn & Gottlob, 1999, S.982;Russell & Norvig, 2004, Kap.13) oder auch die Fuzzy Logik (vgl. Aliev et al.,2000, Kap.3; Russell & Norvig, 2004, S.646f) zum Einsatz.6.2.2 Wissensbasierte SystemeWissensbasierte Systeme setzen sich typischerweise aus einer Wissensbasis undeiner Wissensverarbeitungskomponente zusammen. Die Wissensbasis beschreibtdas Wissen eines Anwendungsbereiches mittels einer Menge von Wissenseinheiten.Dabei wird ublicherweise differenziert zwischen Wissen, das fur ein Fach allge-meingultig ist (taxonomisches Wissen), sowie Fakten und Annahmen fur ein kon-kretes Problem (assertionales Wissen).In der Wissensverarbeitungskomponente kann aus vorhandenem Wissen neues Wis-sen generiert werden. Ein in diese Komponente eingebettetes Inferenzsystem stelltallgemein gultige Mechanismen fur das Schlieen (d.h. fur das Ableiten neuen Wis-sens aus bereits bekanntem Wissen) zur Verfugung, ein Meta-Prozessor erganzt dieInferenzkompenente um neue Regeln, die aus vorhandenen Regeln ableitbar sind(Meta-Schlieen; vgl. Russell & Norvig, 2004, S.238). Die software-technischeRealisierung von Wissensverarbeitungskomponenten erfolgt oftmals mittels soge-nannter KI-Sprachen wie Prolog oder LISP. Schnittstellen zum Benutzer, zu Da-tenbanken und zu technischen Prozessen runden ein wissensbasiertes System ab(s. Abb.6.1).Benutzer DatenbankTechnischerProzessWissensbasiertes SystemWissensbasisWissens-verarbeitungs-komponenteTaxonomischesWissenAssertionalesWissenMeta-ProzessorInferenzkomponenteAbb. 6.1: Architektur eines wissensbasierten Systems(Dorn & Gottlob, 1999, S.978)6.2.3 ExpertensystemeEs handelt sich bei Expertensystemen um Wissensbasierte Systeme, die in derLage sind,Menschen in relativ komplexen Aufgabenbereichen zu ersetzen und Wis-124 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEMEsen, Erfahrung und in besonderem Ma logisches Denken sowie die Fahigkeit desSchulssfolgerns erfordern (Ferber, 2001, S.22). Ein Wissensbasiertes Systemsamt zugehoriger Benutzerschnittstelle wird erweitert um eine Komponente, uberdie ein menschlicher Experte dem System weiteres Wissen hinzufugen kann (Wis-senserwerbkomponente), und um eine Erklarungskomponente, anhand derer dasExpertensystem seine Losungen dem Anwender darlegt. Die Gesamtarchitektureines Expertensystems ist in Abbildung 6.2 dargestellt.WissensbasisErklarungs-komponenteWissens-verarbeitungWissenserwerbs-komponenteBenutzerschnittstelleAbb. 6.2: Architektur eines Expertensystems(Dorn & Gottlob, 1999, S.979)6.2.4 Wissensbasierte SucheDer Schwerpunkt dieses Teilgebiets der KI liegt in der Erforschung effizienter Such-verfahren zur Beschleunigung von komplexen Problemlosungsprozessen. Wann im-mer Verfahren wie Breiten- oder Tiefensuche (Backtracking) nicht geeignet sind,kommen Algorithmen zum Einsatz, die auf Naherungen (Approximationen), Heu-ristiken (erfahrungsbasierte Modelle), Statistiken oder Zufall beruhen.Populare Vertreter sind beispielsweise das Simulated Annealing (SimuliertesAbkuhlen), das auf physikalischen Effekten beim Erwarmen und Abkuhlen vonStoffen beruht (vgl. Dorn & Gottlob, 1999, S.990; Aliev et al., 2000, S.164f;Russell & Norvig, 2004, S.155), oder Genetischen Algorithmen, bei denennaturliche, auf Chromosomen basierende Prozesse wie Mutation und Kreuzung initerativen Schritten angewandt neue Chromosomen hervorbringen. Diese werdenanschlieend mittels einer Fitnessfunktion bewertet, bevor eine weitere Iterationdurchgefuhrt wird (vgl. Dorn & Gottlob, 1999, S.991; Aliev et al., 2000,Kap.5).6.2.5 Maschinelles LernenDas Maschinelle Lernen erforscht Konzepte, mit denen neues Wissen aufgenommenund bereits vorhandenes Wissen selbstandig reorganisiert werden kann. Das kunst-liche System lernt anhand von Erfahrungen: Beispiele werden zur Erweiterung derWissensbasis eingesetzt, in dem das zu trainierende System Gesetzmaigkeiten inden Lerndaten erkennt. Man differenziert in der Lerntheorie verschiedene Ansatze6.2. KONZEPTE DER KUNSTLICHEN INTELLIGENZ 125(unuberwachtes Lernen, uberwachtes Lernen, verstarkendes Lernen und Lernendurch Analogien), die in der KI mittels unterschiedlicher Techniken realisiert wer-den.Die Technik des induktiven Schlieens leitet allgemeines Wissen aus speziellenbeobachteten Fallen ab. Anhand moglichst vieler Positiv- und Negativbeispielewird ein System angelernt. Es muss charakteristische Eigenschaften finden, umauf diese Weise abstrakteres Wissen selbst zu formulieren. Typische Anwendun-gen sind Entscheidungsbaume auf Basis von Produktionsregeln (bspw. Regeln zurKreditvergabe in Banken).Fallbasiertes Schlieen (Case-based reasoning; CBR) fasst die charakteristischenDaten eines Problems und dessen Losung zu einem Fall zusammen und speichertdiesen zusammen mit anderen Fallen in einer Fallsbasis. Die Losung einesneuen Problems erfolgt durch Suchen ahnlicher Falle, wobei der Vergleich anhandeines geeigneten, zu definierenden Ahnlichkeitsmaes durchgefuhrt wird. In Kolle(2007) wird diese Technik verwendet, um Hilfe in bestimmten Problemsituationenbei der objektorientierten Programmierung in Java mittels geeigneter Beispiele zuofferieren.Ein Neuronales Netz kann als Simulation des menschlichen Gehirns verstandenwerden: In Schichten angeordnete Neuronen erhalten Reize uber Eingabekanale,woraus sich fur jedes Neuron ein Erregungszustand ergibt, welcher uber einenAusgabekanal abgegeben wird. Dieser Ausgabekanal kann mit den Eingabekanalenweiterer Neuronen einer nachfolgenden Schicht verbunden sein. Das Training einesNeuronalen Netzes erfolgt anhand von Beispielen, so dass bei einer gegebenenEingabemenge eine gewunschte Ausgabemenge berechnet wird. Neuronale Netzewerden bevorzugt zur Erkennung von Mustern eingesetzt.6.2.6 Wahrscheinlichkeitsbasierte AnsatzeFalls das Wissen eines KI-Systems nur unvollstandig vorliegt oder mit Unsicherhei-ten behaftet ist, kommen heutzutage Ansatze zur Anwendung, die auf der Wahr-scheinlichkeitstheorie basieren. Wissen wird dabei mit Wahrscheinlichkeiten verse-hen (in der Literatur taucht in diesem Zusammenhang auch der Begriff des Glau-bensgrades auf; vgl. Russell & Norvig, 2004, S.571), so dass die Modellierungunsicheren Wissens ermoglicht wird. Unsicherheit kann aus folgenden Ursachenresultieren (vgl. Russell & Norvig, 2004, S.571; Dorn & Gottlob, 1999,S.981f): Der Aufwand fur die vollstandige und exakte Erfassung samtlichen Wissensist unter okonomische Aspekten schlichtweg nicht gerechtfertigt. Eine vollstandige Theorie eines bestimmten Wissensgebietes existiert uber-haupt nicht, so dass eine vollstandige Modellierung bei derzeitigem Kennt-nisstand im Grunde genommen unmoglich ist.126 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEME Das Regelwerk eines Wissensgebietes ist zwar vollstandig, aber die Dateneines konkreten Falls konnten (noch) nicht vollstandig erfasst werden oderkonnen uberhaupt nicht vollstandig erfasst werden.Es existieren mittlerweile diverse Konzepte, die sich beim Schlieen unter Unsicher-heit gema den Gesetzen der Wahrscheinlichkeitstheorie bewahrt haben. Nachfol-gend werden einige der gangigen Konzepte des Schlieens unter Unsicherheit, diein einer Vielzahl von Intelligenten Tutoriellen Systemen zum Einsatz kommen,skizziert, um somit zum besseren Verstandnis des Arbeitsprinzips dieser Systemebeizutragen.6.2.6.1 Bayessche NetzwerkeEin Bayessches Netzwerk (BN; Bayesian Network oder auch Belief Network) istein gerichteter azyklischer Graph, dessen Knoten Zufallsvariablen sind. Die Kan-ten zwischen je zwei Knoten beschreiben die bedingten Abhangigkeiten zwischenden Knoten beziehungsweise zwischen den zugehorigen Variablen. Auf diese Weisewird jedem Knoten Xi des Bayesschen Netzwerks eine bedingte Wahrscheinlich-keitsverteilung P (Xi|Eltern(Xi)) zugeordnet, die zum Ausdruck bringt, inwieferndie zum Knoten gehorige Variable Xi von den Variablen der jeweiligen Elternkno-ten abhangt. Die Beschreibung der bedingten Wahrscheinlichkeit erfolgt innerhalbdes Netzes typischerweise in Form von Bedingten Wahrheitstabellen (BWT), diein unmittelbarer Nahe des jeweiligen Knotens notiert werden (s. Abb.6.3).Abb. 6.3: Beispiel eines Bayesschen Netzwerks(Russell & Norvig, 2004, S.607)Mittels eines Bayesschen Netzes lasst sich auf diese Weise eine Domane vollstandigbeschreiben, so dass die Wahrscheinlichkeit fur jedes Ereignis anhand der im Netz-6.2. KONZEPTE DER KUNSTLICHEN INTELLIGENZ 127werk hinterlegten Informationen errechnet werden kann:P (X1 = x1 . . . Xn = xn) = P (x1, . . . , xn)=ni=1P (xi|eltern(Xi))In dieser Formel reprasentiert eltern(Xi) die spezifischen Werte der Variablen inEltern(Xi).Daruber hinaus ermoglicht ein Bayessches Netz auch das Schlieen unter Un-sicherheit:Die grundlegende Aufgabe jedes probabilistischen Inferenzsystems ist,die bedingte Wahrscheinlichkeitsverteilung fur eine Menge von Abfragevariablenfur ein bestimmtes Ereignis zu berechnen d.h. eine Zuweisung von Werten aneine Menge von Evidenzvariablen (Russell & Norvig, 2004, S.619). Die theo-retische Grundlage dafur bildet das sogenannte Bayes-Theorem (oder auch Satzvon Bayes; benannt nach Thomas Bayes1), das angibt, wie man mit bedingtenWahrscheinlichkeiten rechnet:P (A|B) =P (B|A) P (A)P (B)Damit erlaubt der Satz von Bayes das Umkehren von Schlussfolgerungen: An-statt von einer Ursache ausgehend die Wahrscheinlichkeit fur das Eintreffen einesEreignisses zu berechnen, wird fur ein beobachtetes Ereignis die Wahrscheinlich-keit einer moglichen Ursache berechnet. Dies findet beispielsweise in der MedizinAnwendung, wo von diversen medizinischen Beobachtungen (in Form von Tester-gebnissen, Symptomen etc.) auf eine Krankheit (als Ursache) geschlossen wird.Formal wird fur eine Abfragevariable X und eine Menge von Evidenzvariablen Emit den zugehorigen beobachteten Werten e sowie den verbleibenden unbeobachte-ten Variablen Y (mit ihren Werten y) die Abfrage P (X|e) notiert. Die Auswertunglautet:P (X|e) = P (X, e)= yP (X, e, y)Die Umsetzung kann sowohl mit exakten Verfahren (Inferenz durch Aufzahlung,Variablenelimination, Clustering; vgl. Russell & Norvig, 2004, Kap.14.4)als auch mit Naherungsverfahren (Direkte Sampling-Methoden, Markov-KettenSimulation; vgl. Russell & Norvig, 2004, Kap.14.5) erfolgen.In Intelligenten Tutoriellen Systemen werden Bayessche Netzwerke verwendet, umbeispielsweise Studentenmodelle zu realisieren. So wird in der Arbeit von Sing-ley et al. (2000) ein Bayessches Netzwerk eingesetzt, das aus beobachtetemVerhalten auf verschiedene Rollen schliet (s. Kap.6.4.2).Die eben vorgestellten Bayesschen Netzwerke eignen sich als Modelle fur dasSchlieen unter Unsicherheit in statischen Szenarien, das heit jeder Zufallsva-riablen ist ein fest definierter Wert zugeordnet. In der Praxis existieren hingegen1 engl. Mathematiker und Pfarrer, * 1702 n. Chr. in London, 17. April 1761 in Tunbridge Wells128 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEMEauch Problemsituationen, in denen die dynamischen Aspekte eines Problems einewichtige Rolle spielen. Der Grundgedanke bei der Beschreibung des Faktors Zeitbesteht darin, den Anderungsprozess als eine Folge von Momentaufnahmen zubeschreiben, das heit ein zeitlicher Verlauf wird in Zeitscheiben unterteilt. JedeZeitscheibe t enthalt eine Menge der zu diesem Zeitpunkt beobachtbaren Evidenz-variablen Et und eine Menge nicht beobachtbarer Zustandsvariablen Xt. Fernerwird eine geeignete Beschreibung fur den Ubergang zwischen zwei Zeitscheibenti und ti+1 und die damit verbundenen Veranderungen benotigt. Prinzipiell kannjede Zeitscheibe unterschiedliche Variablen besitzen, der Einfachheit halber wirdaber angenommen, dass die Variablen und ihre Verknupfungen auf allen Zeitschei-ben identisch sind, jede Zeitscheibe kann somit durch Replikation der vorherigenZeitscheibe entstehen.6.2.6.2 Dynamische Bayessche NetzwerkeFasst man eingewohnliches Bayessches Netzwerk als eine wie eben beschrie-bene Zeitscheibe auf und erganzt diese um geeignete Informationen bezuglich desUbergangs von einer Zeitscheibe zur nachsten, so erhalt man ein dynamischesBayessches Netzwerk (DBN). Damit wird es moglich,zeitlich veranderliche As-pekte der zu modellierenden Domane explizit zu reprasentieren (Wittig, 2002,S.38). Die Verbindungen zwischen je zwei Zeitscheiben werden mittels sogenannterUbergangs-BWTs notiert, um somit die Veranderungen zwischen den Zeitschei-ben zu modellieren. Insgesamt ergibt sich eine Struktur wie in der nachfolgendenAbbildung 6.4.Abb. 6.4: Struktur eines Dynamischen Bayesschen Netzwerks(Wittig, 2002, S.38)Die Knoten eines Dynamischen Bayesschen Netzes werden wie folgt unterteilt: Temporare Knoten sind nur innerhalb einer einzigen Zeitscheibe relevant.Entweder wird ihr Zustand als Evidenz betrachtet oder er wird im Rahmen6.2. KONZEPTE DER KUNSTLICHEN INTELLIGENZ 129der Inferenz aufgrund von Einflussen anderer Variablen berechnet. Sie habenkeine direkte Auswirkung auf Knoten in anderen Netzwerken. Dynamische Knoten enthalten Variablen, deren Zustand sich im zeitlichenVerlauf andern kann. Sie sind normalerweise in jeder Zeitscheibe mit glei-chem Knotennamen enthalten und modellieren die dynamischen Aspekte desBayesschen Netzwerks und der zugehorigen Domane. Statische Knoten enthalten Variablen, deren Zustand sich innerhalb des Dy-namischen Bayesschen Netzwerks beziehungsweise seiner Lebensdauer nichtandert, sondern konstant bleibt. Der zugehorige Knoten wird im Netz auer-halb der Zeitscheiben notiert.Interessante Anwendungsfalle von Dynamischen Bayesschen Netzwerken auchim Bereich von ITS werden in (Wittig, 2002, Kap.2.6) vorgestellt.6.2.6.3 Hidden-Markov-ModelleEin weiterer Ansatz, Prozesse zu modellieren, in denen sich die Werte von Zufalls-variablen uber die Zeit hinweg andern, stellen neben weiteren Modellen dieHidden-Markov-Modelle (HMMs) dar, benannt nach Andrei Andrejewitsch Mar-kow2. Bei einem HMM handelt es sich um ein stochastisches Modell, in dem derZustand des Prozesses mit einer einzigen diskreten Zufallsvariablen beschriebenwird. Genaugenommen stellen HMMs einen Spezialfall der zuvor erwahnten Dy-namischen Bayesschen Netze dar.HMMs werden bevorzugt zur Erkennung von Mustern, von naturlicher Spracheund in der Mensch-Maschine-Kommunikation von Gesten eingesetzt. In ITSfinden sie beispielsweise Anwendung bei der Erkennung und Klassifizierung vonbestimmten Kommunikationssequenzen (s. Kap.6.4.4).6.2.7 Software-AgentenIn den 1990er Jahren hat das Prinzip der Agenten Einzug gehalten in die Software-Entwicklung respektive in die Entwicklung intelligenter Software-Systeme (vgl.Russell & Norvig, 2004, S.49). Umgangssprachlich versteht man unter einemAgenten eine Art Stellvertreter, der im Auftrag einer anderen Person mit derenVollmacht handelt (vgl. Johnson & Murch, 2000, S.17). Ein Agent konzentriertsich dabei in der Regel auf eine Aufgabe und nutzt dabei Fahigkeiten, uber diesein Auftraggeber selbst nicht verfugt. Es muss sichergestellt sein, dass der AgentZugang zu den Informationen besitzt, die zur Erledigung seiner Aufgabe notwendigsind (vgl. Johnson & Murch, 2000, S.21f).Fur software-basierte Agenten (oder Software-Agenten) existiert keine einheitliche,allgemein anerkannte Definition (vgl. Johnson & Murch, 2000, S.25ff; Kuhnel,2 russ. Mathematiker und Pfarrer, * 14. Juni 1856 in Rjasan, 20. Juli 1922 in Petrograd130 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEME2001, S.203f; Klugl, 2001, S.13; Ferber, 2001, S.29ff; Russell & Norvig,2004, S.55ff), vielmehr werden wesentliche Eigenschaften aus den unterschiedli-chen Definition extrahiert:Wir erkennen Ubereinstimmung darin, dass Agentenautonom, zielorientiert, beharrlich, logisch denkend, produktiv und kommunikativsind (Johnson & Murch, 2000, S.28). Mangels einer solchen Definition wirdin dieser Arbeit ein Software-Agent betrachtet alsein Programm, das im Auftrageiner Person zielgerichtet und autonom handelt in Kommunikation innerhalb undmit seiner Umgebung.Je nach Schwerpunkt von Betrachtungsweise, Einsatzgebiet oder realisierten Fahig-keiten werden Software-Agenten weiter differenziert. So spezifiziert man intelligenteAgenten als solche Software-Agenten, die aufgrund ihrer Intelligenz in der Lagesind, sich an eine Umgebung anzupassen, zu lernen oder einen Vorgehensplan zurErreichung ihrer Ziele zu entwickeln (vgl. Johnson & Murch, 2000, Kap.2.4).Aufgrund dieser Anpassungsfahigkeit werden diese Agenten auch als adaptive oderlernende Agenten bezeichnet (vgl. Russell & Norvig, 2004, S.79ff). MobileAgentenkonnen sich auf einem Host- oder Client-Computer befinden und fur dieAusfuhrung ihrer Aufgaben durch andere Computer, Netzwerke oder das Internetwandern (Johnson & Murch, 2000, S.68), wobei eine geeignete Infrastrukturvorausgesetzt werden muss. Fur die Unterstutzung von Lernenden in einem in-telligenten Tutoring-System sind auch die Padagogischen Agenten von Interesse,die im Sinne von Lernsystemen eingesetzt werden und Benutzer im Lernbereichanleiten und begleiten (Bendel, 2003, S.72), deren Ziel also in der Unterstutzungvon Lernprozessen liegt. Speziell fur Zwecke der Kommunikation eignen sich spe-zielle Agenten, die sogenannten Chatterbots:Chatterbots sind Agenten, die fur dasChatten im Web verwendet werden (Johnson & Murch, 2000, S.66).Zwar stufen Johnson & Murch (2000) diese Chatterbots als Form der Unterhal-tung ein und dies entspricht auch im Weitesten dem Charakter des allererstendokumentierten Chatterbot namens ELIZA von Joseph Weizenbaum, der sein Pro-gramm nie als ernsthaften Gesprachspartner wissen wollte, sondern lediglich eineDemonstration des technisch Machbaren damit bezweckte (vgl. Weizenbaum,1966) , jedoch finden sich inzwischen auch ernsthafte Anwendungen dieser Techno-logie wie beispielsweise Anna3, der Online-Assistent des Einrichtungshauses IKEAoder auch Horst Forster4, der als virtueller Gesprachspartner des Forschungspro-jektsZukunftsorientierte Waldwirtschaft des Bundesministeriums fur Bildungund Forschung umfangreiche Information zur nachhaltigen Waldwirtschaft in Formeines naturlichsprachlichen Dialog anbietet (s. Abb.6.5).Zwischenzeitlich sind auch Software-Komponenten fur den Einsatz von Chatter-bots in eigenen Programmen wie beispielsweise JAIMBot5 erhaltlich. Auf archi-tektonischer Ebene kann eine weitere Unterteilung in Einzelagentensysteme undMultiagentensysteme getroffen werden.3 Zu finden unter http://www.ikea.com/ms/de DE/local home/homeshopping.html - letzterZugriff am 15.02.2007.4 Zu finden unter http://www.zukunftswald.de/ - letzter Zugriff am 15.02.20075 Zu finden unter http://jaimbot.sourceforge.net/ - letzter Zugriff am 15.02.20076.3. ARCHITEKTUR INTELLIGENTER TUTOR-SYSTEME 131Abb. 6.5: Beispiel eines Chatterbots(http://www.zukunftswald.de/)Ohne den nachfolgenden Darlegungen vorgreifen zu wollen, kann an dieser Stellebereits auf die Bedeutung der soeben vorgestellten Konzepte der KI fur den Einsatzin ITS hingewiesen werden: Erst die Moglichkeit, naturliche Intelligenz wenn auchderzeit nur ansatzweise und in stark begrenzten Domanen mittels Computersys-temen nachzubilden, schafft die Voraussetzung fur intelligente tutorielle Systeme,also fur solche E-Learning-Angebote, die in der Lage sind, sich auf die Lernprozesseeinzelner Lernender oder von Lerngruppen einzustellen.6.3 Architektur intelligenter Tutor-SystemeDer Aufbau eines ITS besteht ublicherweise aus Modellen fur das Wissensgebiet,den Lerner und den Tutor sowie eine Kommunikationskomponente (vgl. Schul-meister, 1997; Puppe, 1992). Der Ablauf innerhalb einer solchen Architekturumfasst folgende Schritte:1. Das System beobachtet den Lernenden uber die Benutzerschnittstelle anhandseiner Interaktionen mit dem System. Diese Interaktionen beinhalten samt-liche wahrend des Lernprozesses durchgefuhrte Bedienschritte und konnenauch als Losungsversuch des Lernenden interpretiert werden. Aus diesen Be-obachtungen generiert das System ein Modell des Lernenden und trifft indiesem Zuge Annahmen hinsichtlich seines Kenntnisstands und seiner Fahig-keiten.132 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEME2. Der Wissensstand des Lernenden wird zusammen mit dessen Losungsver-such an das Tutormodell weitergereicht, wo im Bedarfsfall unter Zuhilfe-nahme des Wissensmodells ein angemessenes Hilfsangebot fur den Lernendengeneriert wird. Dazu muss das Tutormodell erkennen, wann eine Problemsi-tuation (= Bedarfsfall) vorliegt und welcher Art das erkannte Problem ist.3. Das Wissensmodell liefert dem Tutormodell eine Art Referenzmodell, dasinnerhalb des Tutormodells mit den Informationen des Lernermodells ver-glichen wird. Das Referenzmodell kann je nach Ausgestaltung des ITS einModell eines idealen Lerners enthalten oder aber auch Musterlosungen derzu bearbeitenden Aufgabe.4. Anhand der Differenzen zwischen Lernermodell und Referenzmodell generiertdas Tutormodell unter Berucksichtigung der zuvor identifizierten Problemsi-tuation ein Unterstutzungsangebot fur den Lernenden und reicht dieses andie Benutzerschnittstelle weiter.Die Abbildung 6.6 gibt die typische Architektur eines ITS inklusive der soebenskizzierten Vorgehensweise wieder.Abb. 6.6: Systemarchitektur eines ITSEine ahnliche Vorgehensweise findet sich beispielsweise bei Kerres 2001, S.71f,weitere wenngleich nicht grundsatzlich verschiedene Architekturansatze undAblaufe werden in Martens 2003, Kap.6 zusammenfassend vorgestellt.6.3.1 WissensmodellDas Wissensmodell eines ITS enthalt als Wissensbasis (s. Kap.6.2.1) das Wisseneines Experten hinsichtlich eines spezifischen Wissengebiets. Daher spricht man indiesem Zusammenhang auch oftmals vom Expertenmodell (vgl. Schulmeister,1997, S.182). Neben der fur Wissensbasen typischen Formulierung von explizitem6.3. ARCHITEKTUR INTELLIGENTER TUTOR-SYSTEME 133und deklarativem Wissen findet sich auch heuristisches Wissen in diesen Modellenwieder:Heuristisches Wissen besteht aus Erfahrungs- und Problemlosungswissenvon Experten, das nicht an Inhalte gebunden ist; es besteht aus Handlungsemp-fehlungen fur Transformationen, die der Lernende auf das Lernmaterial anwendenkann, oder fur Operationen, mit denen Problemlosungsprozesse in handhabbare Ak-tivitaten unterteilt werden konnen (Schulmeister, 1997, S.182).Die Umsetzung von Wissensmodellen reicht von eher schlichten Systemen, die aufAnfrage durch die Lernenden Problemlosungen anbieten, bis hin zu Expertensys-temen (s. Kap.6.2.3), die nicht nur ihre Losungsvorschlage erklaren (vgl. Kerres,2001, S.72), sondern daruber hinaus sogar in der Lage sind,dem Lernenden Vor-schlage uber die Reihenfolge des Lernstoffs zu unterbreiten (Schulmeister, 1997,S.183).6.3.2 LernermodellDas Lernermodell eines ITS beschreibt die Abbildung des Lernenden auf eine Wis-sensbasis. Weil es die Grundlage fur eine inhaltliche Diagnose der Lernsituationdarstellt, wird das Lernermodell auch als Diagnosemodell bezeichnet (vgl. Schul-meister, 1997, S.183). Diese im System enthaltene Diagnosekomponente mussdas Verhalten des Lernenden analysieren und Ruckschlusse uber die Kompetenzdes Lerners ziehen konnen (Kerres, 2001, S.71).Zwar werden in der Literatur verschiedene Ansatze zur Ermittlung des Wissens-standes von Lernenden (wie das Differenzmodell oder das Fehlermodell) genannt(vgl. Schulmeister, 1997, S.183f; Kerres, 2001, S.72), letztlich jedoch muss sichein Lernender in einem ITS anhand seiner Antworten (oder Handlungen) stets miteinem Experten beziehungsweise dessen im System hinterlegten, als optimal ange-nommenen Antworten (bzw. Handlungssequenzen) vergleichen lassen.6.3.3 TutormodellDas Tutormodell entscheidet uber Inhalt, Zeitpunkt und Form der Prasentationvon Lernmaterialien (vgl. Kerres, 2001, S.71) und beschreibt folglich die Um-setzung der padagogischen Strategien des ITS:Das Tutorenmodell simuliert dasEntscheidungsverhalten eines Lehrers, den Entscheidungsproze, bezogen auf pada-gogische Interventionen, und generiert angemessene Instruktionen, basierend aufden Differenzen zwischen Expertenmodell und Lernermodell (Schulmeister,1997, S.186). Somit umfasst das Tutormodell padagogisches Wissen und kann alsErganzung zum Expertenwissen des Wissensmodell angesehen werden.Der Eingriff in den Lernprozess durch das ITS kann anhand zweier unterschiedli-cher padagogischer Ansatze erfolgen (vgl. Schulmeister, 1997, S.186): dem so-kratischen Dialog und dem Coaching.134 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEME6.3.3.1 Sokratischer DialogDie padagogische Strategie des sokratischen Dialogs geht zuruck auf Sokrates6,der durch geschickte Dialogfuhrung seinen Gesprachspartner zu Reflexionen uberdas soeben Gesagte zwang und ihm dabei zu neuen Erkenntnissen verhalf:DerGesprachspartner erkannte sein Nichtwissen und erst der daraus resultierendeKonflikt erweckte bei ihm die Neugierde und das Bedurfnis, in den Gesprachen mitSokrates diesen Konflikt durch entsprechenden Erkenntnisgewinn aufzulosen. Dabeiging Sokrates davon aus, dass der Wissenszuwachs nicht von ihm ausgehen konne,sondern sich vielmehr aus der inneren Auseinandersetzung seines Gesprachspart-ners heraus entwickeln musse. Ihm, Sokrates, kame lediglich eine Helferrolle zu(Hohenstein & Sander, 2005, S.8).Diese Strategie wird beispielsweise von Stevens & Collins (1977) aufgegriffenund dem Why System, einem ITS zum Thema Einflussfaktoren von Regenfallen.Die Formalisierung der tutoriellen Strategie erfolgt mittels Produktionsregeln derFormIf in situation X, do Y (Stevens & Collins, 1977, S.256), das Wissenselbst wird mit Skripten und Subskripten verfasst, die Sprachanalyse der Benuzte-reingaben beruht auf einer geeigneten Grammatik und versucht, die Antworten desLernenden entsprechenden Schritten und Zustanden in den Skripten zuzuordnen.Weitere ITS, die das Konzept des sokratischen Dialog als padagogische Strategieaufgreifen und umsetzen, werden beispielsweise in Park & Lee (2003), Lopez-Herrejon & Schulman (2004), Domeshek et al. (2004) sowie Wang et al.(2005) skizziert.6.3.3.2 CoachingBei der padagogischen Methode des Coaching werden in Problemsituationen typi-scherweise Tipps und Hinweise angeboten, von denen das System annimmt, dassdiese zur erfolgreichen Bewaltigung des jeweiligen Problems beitragen (vgl. Schul-meister, 1997, S.186). Dieser Ansatz fallt somit in den in Kapitel 5.7.2 bereitsskizzierten Bereich des Tutoring und kann mit diesem synonym verwendet werden.Wahrend beim sokratischen Dialog versucht wird, dem Lernenden Erklarungen furFehler zu entlocken (vgl. Schulmeister, 1997, S.187), bietet das Coaching (resp.Tutoring) dem Lernenden mehr oder weniger elaborierte Losungen in Problemsi-tuationen an. Folglich bietet sich die Methode des sokratischen Dialogs, bei der derwichtige Schritt des Erkenntnisgewinns beim Lernenden von innen heraus erfolgt,weniger an, wenn Wissensdefizite beim Lernenden ausgeglichen werden sollen.Mittels eines simulierten Studenten (simulated student), der sich als (kunstliches)Gruppenmitglied ausgibt, erforschen Vizcano & Du Boulay (2002) die Ein-satzmoglichkeiten eines solchen Coachs in HabiPro, einem CICLS zur Einfuhrungin die Programmierung: Je nach Problemsituation gibt der simulierte StudentHinweise und Erklarungen, motiviert zur Teilnahme oder moderiert die Gruppewahrend des Problemlosungsprozesses. Ahnliche Ansatze finden sich beispielsweise6 gr. Philosoph, * 469 v. Chr., 399 v. Chr. in Athen6.3. ARCHITEKTUR INTELLIGENTER TUTOR-SYSTEME 135auch in den Systemen AlgebraJam (vgl. Singley et al., 2000) oder COLLAGEN(vgl. Davies et al., 2001).6.3.4 KommunikationskomponenteDie Kommunikationskomponente (oder das Interface als Schnittstelle zwischen An-wender und System) gestaltet die Moglichkeiten zur Interaktionen zwischen Lernerund System mit dem Ziel, moglichst hohe Flexibilitat und Adaptivitat zu errei-chen, und zwar sowohl im Hinblick auf den Lernprozess als auch auf den Lernendenselber (vgl. Schulmeister, 1997, S.187). Diese Interaktionen umfassen Befragun-gen und Moderationen des Lernenden durch das System wie auch Anfragen desLernenden an das System beziehungsweise dessen Tutor, der sich ansonsten eherzuruckhaltend gibt. Der Freiheitsgrad solcher Schnittstellen deckt ein breites Spek-trum ab, dasvon volliger Kontrolle des Dialogstils bis zur volligen Freiheit desLernens reicht (Schulmeister, 1997, S.188).Eine moglichst hohe Unterstutzung von Naturlichsprachlichkeit sowohl bei der Er-kennung von Benutzereingaben als auch bei der Generierung von Ausgaben wirdaber nicht unbedingt als wirklich relevant fur effektives Tutoring erachtet. Oderwie es Schulmeister (1997) formuliert:Der naturlich-sprachliche Dialog ist einmoglicher Zusatz zu einem tutoriellen System, aber kein notwendiger (Schul-meister, 1997, S.189).So lasst es sich erklaren, dass trotz des inzwischen hohen Reifegrads bei der Erken-nung naturlicher Sprache eine beachtliche Anzahl von ITS davon keinen Gebrauchmacht, sondern auf strukturierte oder semi-strukturierte Kommunikationsschnitt-stellen ausweicht. Dabei wird dem Anwender uber geeignete Oberflachenelementeeine begrenzte Auswahl an kommunikativen Items angeboten, die entweder ganzeSatze mit Standardphrasen wie beispielsweiseJa.,Nein.,Bist Du einvers-tanden? reprasentieren oder aber Satzanfange anbieten, die vom Anwender nachAuswahl sinngema zu vervollstandigen sind (s. Abb.3.1).Ublicherweise erfolgt mit der Strukturierung von Kommunikation auch die Bildungeiner Taxonomie kommunikativer Akte: Die Einordnung von Items in Primar- undSekundarfunktionen mit unterschiedlichen semantischen Inhalten ermoglicht einevergleichsweise einfache Analyse des Verlaufs von Gruppendiskussion wahrend derZusammenarbeit in kollaborativen Systemen (Baker & Lund, 1997, vgl.). Ahn-liche Ansatze finden sich beispielsweise in den Systemen von Jermann (1999),Matessa (2001) oder auch Soller & Busetta (2003).In intelligenten tutoriellen Systemen werden nicht notwendigerweise samtliche derin diesem Kapitel vorgestellten Sub-Modelle vollstandig umgesetzt. Vielmehr exis-tiert eine Vielzahl von Systemen, die zu Forschungszwecken entwickelt und einge-setzt werden und eher als Prototypen denn als vollwertige Programme anzusehensind (Schulmeister, 1997, vgl.).Eine kleine Auswahl von solchen Systemen soll zum Abschluss dieser Heranfuhrungan intelligente tutorielle Systeme stellvertretend fur die Vielzahl existierender136 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEMEAnsatze, Prototypen und Systeme skizziert werden.6.4 Ausgewahlte Tutor-SystemeAllen nachfolgend prasentierten Tutor-Systemen gemeinsam ist ein Bezug in dereinen oder anderen Weise zur vorliegenden Arbeit: Dieser Bezug kann sich in derAusgestaltung der Tutorkomponente als virtuelles Teammitglied (HabiPro) auernoder durch die Verwendung eines Rollenmodells (AlgebraJam) begrundet sein oderaber durch eine spezielle Kommunikationsunterstutzung (C-CHENE, EPSILON)gegeben sein.6.4.1 HabiProVizcano & Du Boulay (2002) entwickeln mit HabiPro ein ITS zur verteilten,kollaborativen, synchronen Programmierung mit dem Ziel, den Lernenden guteProgrammiergewohnheiten zu vermitteln:HabiPro, from the Spanish Habitos deprogrammacion (Programming Habits), is a collaborative, distributed, synchro-nous system designed to develop good programming habits in students (Vizcano& Du Boulay, 2002, S.3). In einer Lerneinheit wird den Teilnehmern ein fehlerbe-haftetes Beispiel prasentiert, welches unter ausschlielicher Nutzung des HabiPro-Systems (s. Abb.6.7) korrigiert werden muss.Abb. 6.7: Programmieren lernen mit HabiPro(Vizcano & Du Boulay, 2002, S.4)6.4. AUSGEWAHLTE TUTOR-SYSTEME 137Das Kernstuck von HabiPro bildet eine tutorielle Komponente, die in Form eineskunstlichen Teammitglieds, des Simulated Student, in Erscheinung tritt, den Lern-prozess beobachtet und bei Bedarf einschreitet. Dabei kommen je nach erkannterProblemsituation unterschiedliche Strategien zur Anwendung (vgl. Vizcano &Du Boulay, 2002, S.2).Das Modell diesessimulierten Studenten setzt sich zusammen aus einer Mengeindividueller Lernermodelle (Student Model; SM), aus einem Gruppenmodell(Group Model; GM) und aus demSimulated Student Behaviour Model (SSBM),welches das eigentliche Tutormodell darstellt:The SSBM uses the informationstored in the Group Model and in the Student Models to decide when and how theSimulated Student has to intervene (Vizcano-Barcelo, 2002, S.2).Erganzende Komponenten sind ein Interface als Schnittstelle zwischen System undStudenten sowie ein Information Manager, der samtliche eingehende Informationenaus dem Interface klassifiziert und an nachfolgende Komponenten weiterreicht. DieGesamtarchitektur von HabiPro ist in Abbildung 6.8 skizziert.Abb. 6.8: Architektur von HabiPro(Vizcano-Barcelo, 2002, S.2)Prinzipiell ist der Simulated Student in der Lage, in ausgewahlten Problemsitu-ationen einzugreifen. Dazu bedient er sich diverser Strategien (Hinweise geben,konkrete Beispiele liefern, nachfragen etc.; vgl. Vizcano & Du Boulay, 2002,S.2), die in einem padagogischen Modell hinterlegt sind. Obwohl das ITS in we-nigen Fallen falschlicherweise zu oft oder gar nicht eingriff, konnten Vizcano& Du Boulay (2002) nachweisen, dass die Problemlosungsrate unter den Teil-nehmern, bei denen der Tutor zum Einsatz kam, hoher war als bei denjenigenTeilnehmern, die ohne Tutor arbeiteten.138 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEME6.4.2 AlgebraJamAlgebraJam von Singley et al. (2000) ist ein ITS, das die synchrone, gemein-same Bearbeitung von Problemstellungen aus dem Gebiet der elementaren Algebraunterstutzt. Die Oberflache des Systems ist unterteilt in verschiedene Bereiche (s.Abb.6.9). Die zu bearbeitende Aufgabe, die in der linken unteren Ecke beschriebenwird, ist stets in einen fiktiven, aber realitatsnahen Kontext eingebettet und be-wusst vage und unvollstandig formuliert. Zum Auffinden fehlender Informationenwird ein fiktives Bucherregal (mit Telefonbuch, Stadtplan und weiteren relevantenBuchern) angeboten. Durch die Kombination dieser beiden Elemente wird nichtnur die Forderung nach Situiertheit erfullt (s. Kap.5.4.3), sondern daruber hinausauch das explorative Lernen unterstutzt.Abb. 6.9: Die Oberflache von AlgebraJam(Singley et al., 2000, S.4)Den gemeinsamen Arbeitsbereich bildet das sogenannte Team Blackboard, in wel-chem die bisherigen Arbeitsergebnisse graphisch reprasentiert werden:The teamblackboard . . . is a specialized representation that conveys the underlying logicalstructure of the problem. It is overloaded with function and represents perhaps theprimary means for establishing and maintaining common ground in Algebra Jam(Singley et al., 2000, S.149).Ein personliches Notizbuch bietet dem Einzelnen schnellen Zugriff auf ausgewahlteRessourcen sowie die Moglichkeit, individuelle Nebenrechnungen durchzufuhren.Die Kommunikation zwischen den Teilnehmern erfolgt mittels text-basiertem Chatund sogenannten Collabicons:To further reduce the generation and comprehesionloads on participants, we are attempting to define a message typology which when6.4. AUSGEWAHLTE TUTOR-SYSTEME 139completed will constitute a basic ontology of collaborative acts. The message types,which we have dubbed collabicons, provide the sender wiht a small but fairly compre-hensive range of collaborative intentions with which to frame a message (Singleyet al., 2000, S.150). Somit steht den Anwendern von AlgebraJam eine Kommu-nikationskomponente zur Verfugung, die den Ansatz der strukturierten Kommu-nikation verfolgt. Die in Singley et al. (2000) beschriebene Topologie kommu-nikativer Akte besteht aus funf Eintragen (Zustimmung, Ablehnung, Hilfegesuch,Hilfeangebot, Ideen-/Meinungsangebot), die um geeignete Textbotschaften erwei-tert werden konnen. Dieser Ansatz unterstutzt damit minimale Anforderungen hin-sichtlich aufgabenorientierter Kommunikation zur Problemlosung und ermoglichtgleichzeitig eine Vereinfachung sowohl bei der Erzeugung als auch bei der Analysevon Botschaften (vgl. Singley et al., 2000, S.150).Die Tutorenkomponente kann bei Bedarf aktiviert werden und agiert dann alsvirtuelles Teammitglied (Virtual Participant). Die Umsetzung erfolgt als Tuto-ring Agent unter Zuhilfenahme der in Kapitel 6.2.7 skizzierten Agententechnolo-gie und bedient sich derselben Schnittstelle wie die ubrigen Teilnehmer:In oursystem architecture, the tutoring agent operates much like any other client andcollaborates by sending the same kinds of events and making use of the sameinterface machinery as any other participant. The tutor can point at objects, sendchat messages, critique and/or commend others work, expose portions of the goaltree in the team blackboard, and even do productive work in the shared workspacein tethered mode (Singley et al., 2000, S.151).Wie auch in HabiPro (s. Kap.6.4.1) kommt in der tutoriellen Komponente vonAlgebraJam ein Gruppenmodell zur Anwendung, dem wiederum ein Rollenmodellzugrunde liegt: nach der Theorie von Vygotsky (1978) erfolgt der Wissenserwerbschrittweise und unter Einbeziehung eines erfahreneren Partners (Zone of proximaldevelopment). Singley et al. (2000) leiten daraus funf Rollen ab, die fur daskollaborative Lernen in AlgebraJam relevant und hilfreich sind:Based on a verybroad reading of current social learning theorist . . ., we are proposing a set ofcollaborative roles that students tanke on as they acquire cognitive skills in groupsettings. In any particular problem-solving episode, a participant may fill out each ofthese roles to a greater or lesser extent, but our position is that there is pedagogicalvalue in having each participant assume these different points of view as learningprogresses (Singley et al., 2000, S.151). Den einzelnen Rollen werden dabeiverschiedene Aufgaben zugeordnet (s. Tab.6.1).Tab. 6.1: Merkmale kollaborativer RollenRolle MerkmaleBeobachter(Observer)Beobachtet Problemlosungsmanahmen der anderen Mitglieder; stelltklarende Fragen; initiiert Hilfegesuche; erhalt HilfeLehrling(Apprentice)Liefert Werte fur routinemaige Teilziele; erhalt HilfeFortsetzung auf nachster Seite140 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEMETab. 6.1: Merkmale kollaborativer Rollen Forts.Rolle MerkmaleSpezialist(Specialist)Liefert Werte fur nicht-routinemaige TeilzieleAnfuhrer(Leader)Veroffentlicht Teilziele im Team Blackboard; weist Teilziele im TeamBlackboard zu; identifiziert geeignete Ressourcen; bewertet Arbeits-produkteTrainer(Coach)Antwortet auf Hilfegesuche anderer Teilnehmer; bietet Hilfe an; be-wertet Arbeitsprodukte; modelliert korrektes Verhalten(vgl. Singley et al., 2000, S.152)Das System kann nun entweder den Teilnehmern Rollen zuweisen (prescriptivemode) oder aber versuchen, die von den Teilnehmern eingenommenen Rollen zuidentifizieren (non-prescriptive mode). Im erstgenannten Modus werden die Kom-munikationsmoglichkeiten im Interface gema Tabelle 6.1 eingeschrankt, was demSystem aber die Analyse der Zusammenarbeit und ein mogliches korrigierendesEingreifen erleichtert. Im zweiten, eher liberalen Arbeitsmodus versucht das Sys-tem anhand der Benutzeraktionen die eingenommenen Rollen zu erkennen. EinenLosungsansatz, um der diesem Problem anhaftenden Unsicherheit zu begegnen,sehen die Autoren in der Verwendung eines Bayesschen Inferenz-Netzwerks (s.Kap.6.2.6).Auch wenn die Arbeiten an AlgebraJam nicht zuletzt aufgrund der Komplexitat,die in kollaborativen Lernsituationen beobachtet werden kann in 2001 enden, se-hen die Autoren ihr System als einen (noch zu verfeinernden) Prototypen, derpositiven Einfluss auf zukunftige ITS ausuben wird:Our working definitions ofcollaborative roles will be refined with experience with the system, and we hopeto discover which groupings yield the most productive collaborations. More impor-tantly, we hope that systems like Algebra Jam will create a new type of learningexperience that harnesses the power of collaboration to motivate, accelerate, anddeepen learning (Singley et al., 2000, S.151). Zumindest die Idee von Singleyet al., einen rollenbasierten Unterstutzungsansatz zu eruieren, hat ihren Weg indie vorliegende Arbeit gefunden.6.4.3 C-CHENEBei C-CHENE (Collaborative CHaine ENErgetique; dt. kollaborative Energieket-ten) von Baker & Lund (1996) handelt es sich uma CSCL environment forco-construction of the concept of energy in physics (Baker et al., 2001, S.90).Studierende bearbeiten in Zweiergruppen einfache Aufgaben aus der Physik bezie-hungsweise der Elektrodynamik:The students task was to draw an energy chainthat represented a battery connected by two wires to a lighted bulb. Each studenthad a handout describing elements of the energy model. The task was a mode-ling problem and involved establishing relations . . . between objects and events (e.g.6.4. AUSGEWAHLTE TUTOR-SYSTEME 141battery, bulb, electricity), to concepts of the energy model and theory (reservoirs,transformers and transfers of energy) (Lund, 1999, S.149). Dabei steht den Teil-nehmern innerhalb der Oberflache der CSCL-Umgebung C-CHENE (s. Abb.6.10)ein Bereich zur gemeinsamen, graphisch-basierten Konstruktion von Energieketten bestehend aus Batterien, Gluhbirnen, Drahten etc. zur Verfugung, der erganztwird um eine text-basierte Kommunikationskomponente fur die Koordination derzu erledigenden Teilaufgaben.Abb. 6.10: Die Oberflache von C-CHENE(Baker & Lund, 1997, S.181)Um zu untersuchen, wie Interaktionen zwischen den Lerndenden durch eine tuto-rielle Komponenten gefordert werden konnen, kann die Kommunikation auf zweiunterschiedlichen Arten stattfinden: neben einem dialogbasierten Chat fur das Ver-fassen und den Austausch von freien Textbotschaften existiert auch eine struktu-rierte Kommunikationsschnittstelle (s. Kap.3.1.4, Abb.3.1). Samtliche Kommuni-kation wird (fur spatere Auswertungen) in Protokolldateien gespeichert.Der in Abbildung 3.1 (s. Kap.3.1.4) dargestellte Dialog ist unterteilt inKonstruktions- und Kommunikationsbereiche. Die enthaltenen Schaltflachen sen-den nach Betatigung je nach Typ eine vordefinierte Botschaft ab (wieIchschlage vor . . .), bieten im Falle von konstruktionsbezogenen Aufgaben wei-tere Auswahlmoglichkeiten an (wie bspw.Erzeugung einer Energiequelle) oderfuhren zu einem vorgegebenen Satzanfang, der in einem kleinen Dialogfenster durchden Lernenden vervollstandigt wird, bevor der auf diese Weise komplettierte Satzals Botschaft abgeschickt wird.142 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEMEIn einer empirischen Studie mussten sich die Teilnehmer zu Paaren zusammenfin-den und unter ausschlielicher Nutzung von C-CHENE geeignete Aufgaben bear-beiten. Jede Gruppensitzung war auf drei Stunden begrenzt. Die eine Halfte derTeilnehmer (vier Paare) arbeiteten mit dem dialogbasierten Chat, die andere Halfteverwendete die strukturierte Kommunikationsschnittstelle. Nach Auswertung allerProtokolle schlieen Baker et al., dass die Gestaltung der Kommunikations-komponente merklichen Einflu auf die Qualitat der Interaktionen zwischen denTeilnehmern wahrend einer Lernsitzung ausubt. Insbesondere hat sich die Verwen-dung der strukturierten Kommunikationsschnittstelle (s. Abb.3.1) als forderlichfur die Interaktionen gezeigt:providing the right degree of constraint on typewrit-ten CMC can in fact promote an interaction more focussed on reflexion and thefundamental concepts at stake (Baker et al., 2001, S.91).Eine Garantie fur die ausschlieliche Fokussierung auf die zu bearbeitende Aufgabestellt die Verwendung einer strukturierten Kommunikationsschnittstelle jedoch kei-neswegs dar. Trotzdem bietet dieser Ansatz gewisse Vorteile im Hinblick auf dieAuswertbarkeit von Gruppensitzungen, auf die spater noch genauer eingegangenwird (s. Kap.8.4.3 und Kap.10).6.4.4 EPSILONIm Kontext des Projekts EPSILON (Encouraging Positive Social Interaction whileLearning On-Line) befassen sich Soller et al. mit kollaborativen Lernszenarienund dort speziell mit sozialen Interaktionen, die zum Austausch von Wissen unterden Beteiligten fuhren. Die Untersuchungen zum Wissensaustausch in der Gruppewerden unter Zuhilfenahme des gleichnamigen Systems in der Domane objektorien-tierter Modellierung nach OMT (Object Modeling Technique; vgl. Rumbaugh etal., 1991; Rumbaugh, 1996) durchgefuhrt: Zwolf Gruppen mit je drei Mitgliedernerhalten zunachst eine halbstundige Einleitung in das Themengebiet OMT, gefolgtvon einer ebenso langen Einfuhrung in die Bedienung der EPSILON-Software (s.Abb.6.11). Anschlieend werden die Teilnehmer einer Gruppe auf unterschiedlicheRaume verteilt, wo jeder Teilnehmer mit zusatzlichem individuellen Wissen hin-sichtlich spezieller OMT-Konzepte instruiert wird, welches in einem kurzen Testuberpruft wird.In der nachfolgenden Online-Sitzung (mit einer Dauer von ca. 75 Minuten) bearbei-ten die Teilnehmer gemeinsam eine Aufgabe, deren Ziel in der objektorientiertenModellierung eines gegebenen Sachverhalts liegt (wie bspw. dem Aufzeigen allerRelationen, die zwischen den Objektklassen Angestellter, Firma, Bibliothek, Ar-beitsvertrag, Computer und Zubehor existieren). Wahrend dieser Sitzung werdensamtliche Aktionen der Teilnehmer (inkl. Konversation) vom System aufgezeich-net, so dass die Sitzungsdaten nach Abschluss aller Sitzungen hinsichtlich diverserFragestellungen analysiert und ausgewertet werden konnen (vgl. Soller, 2004,S.356ff).6.4. AUSGEWAHLTE TUTOR-SYSTEME 143Abb. 6.11: Die Oberflache von EPSILON(Soller & Busetta, 2003, S.4)Die Oberflache der EPSILON-Applikation (s. Abb.6.11) prasentiert sich dem An-wender zweigeteilt: Die obere Halfte enthalt einen Arbeitsbereich, den Shared OMT Workspace,in welchem alle Werkzeuge bereitgestellt werden, die fur die Konstruktion vonobjektorientierten Modellen mittels OMT als notwendig erachtet werden, wiebeispielsweise Symbole fur Klassen und fur Assoziationen zwischen Klassen. In der unteren Halfte befindet sich die Kommunikationskomponente von EP-SILON, bei der es sich um eine strukturierte Dialogschnittstelle auf Basisder Collaborative Learning Skills nach McManus & Aiken (1995) han-delt (s. Kap.3.1.4). Jeder Schaltflache dieser Kommunikationskomponenteist entweder ein kompletter Satz (Yes.,No.,Thats right. etc.) oderein Satzanfang (wie bspw.Perhaps we should . . .), der vom Anwender zuvervollstandigen ist (s. Kap.6.4.3), zugeordnet.Insgesamt konnen die positiven Effekte strukturierter Dialogschnittstellen wie bei-spielsweise eine starkere Fokussierung auf die eigentliche Aufgabe bestatigt werden.144 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEMEDaruber hinaus ergibt sich aus Sicht des Systems eine einfachere Moglichkeit derKommunikationsanalyse: jedem Satz (bzw. Satzanfang) der Dialogschnittstelle isteinerseits eine bestimmte konversationale Absicht zugeordnet, andererseits kannauf einen Parser zur Erkennung naturlicher Sprache verzichtet werden, da sich ausden Elementen der Dialogschnittstelle ein einfacher Code ableiten lasst.Um nun die Frage zu klaren, wie innerhalb eines Lernprozesses effektiv Wissenausgetauscht wird, werden aus einzelnen Sitzungsprotokollen manuell diejenigenSegmente extrahiert, in denen die Teilnehmer ihr jeweiliges Individualwissen aus-tauschen. Nach einer Klassifizierung dieser Segmente in erfolgreiche und erfolgoseknowledge sharing episodes (vgl. Soller, 2004, S.357) wird eine KI-Komponente(genaugenommen ein verborgenes Markov-Modell; s. Kap.6.2.6)mit diesen Segmen-ten trainiert, so dass ein ITS zukunftig selber solche Phasen des Wissensaustauschserkennen und bewerten kann.Die Untersuchungen von Soller et al. zeigen, dass auf diese Weise Einbruche inLernphasen nicht nur erkannt, sondern auch erklart werden konnen:This researchexplored the notion that HMMs might be used to identify and explain when and whystudents have breakdowns during knowledge sharing conversations (Soller, 2004,S.373). Darauf aufbauend sind geeignete tutorielle Strategien (vgl. Soller & Les-gold, 1999, S.65) umzusetzen, so dass das ITS EPSILON in Problemsituationengeeignete tutorielle Unterstutzung anbieten kann.Insgesamt stellen CSCL-Systeme und insbesondere auch ICLS mit einer zusatz-lichen tutoriellen Komponente einen zeitgemaen Ansatz dar, Unterstutzung beider Durchfuhrung von gruppenbasierten Lernszenarien anzubieten. Die Vielzahlvon Projekten, die eben diese Systeme als Forschungsgegenstand betrachten, be-legt dies und zeigt auf, dass Forschung in diesem Gebiet gleichsam interessantwie notwendig ist. Trotz der Kritik, der sich solche Systeme immer wieder stellenmussen (vgl. Schulmeister, 1997, S.184f; Wessner, 2001, S.195), sind die er-reichten Ergebnisse hinsichtlich der Unterstutzung von Gruppen in Lernsituationenvielversprechend (vgl. Vizcaino, 2005; Rickel et al., 2002).Ob diese Ergebnisse ausschlielich der KI und ihren Konzepten zuzuschreiben sind,darf nach Ansicht des Autors in Frage gestellt werden, schlielich hat Weizenbaumin den 1960ern mit ELIZA bereits eine geschickte Umsetzung eines sokratischenDialogs erreicht, indem er sein Programm nach Schlusselwortern parsen lie undentsprechende Kommunikationsbeitrage generiert hat, mit denen der menschlicheGegenpart zur Fortfuhrung der Kommunikation animiert werden sollte.Diese Tech-nik findet sich auch heute noch in einigen Chat-Bots wieder.Die hier vorgestellten Systeme konnen aufgrund der Vielzahl solcher Systeme le-diglich eine stark begrenzte, aber fur die vorliegende Arbeit relevante Auswahldarstellen. Deren gemeinsames Ziel besteht in der Lerngruppenunterstutzung undfindet in unterschiedlichen Domanen Anwendung wie beispielsweise der Java-Programmierung (s. Kap.6.4.1), der objektorientierten Modellierung (s. Kap.6.4.4)oder der Elektrotechnik (s. Kap.6.4.3), um nur einige Themengebiete zu nennen. Indiesem Zusammenhang kommen zur Erreichung des genannten Ziels unterschied-lichste Konzepte und Vorgehensweisen zum Einsatz. Die vorliegende Arbeit hat6.4. AUSGEWAHLTE TUTOR-SYSTEME 145sich zum Ziel gesetzt, dieses Forschungsgebiet und die aus ihm resultierenden Pro-jekte und Lernsysteme durch die Kombination verschiedener Konzepte im ProjektVitaminL zu bereichern.146 KAPITEL 6. INTELLIGENTE TUTORIELLE SYSTEMEKapitel 7Programmieren lernenBeim Erlernen einer Programmiersprache beispielsweise im Rahmen eines infor-mationswissenschaftlichen oder informatiknahen Studiums erweist sich Gruppen-respektive Teamarbeit als durchaus vorteilhaft: Es bringen sich nicht nur mehrereTeilnehmer mit zum Teil sehr unterschiedlichen Fahigkeiten und Fertigkeiten inden Lernprozess ein, daruber hinaus konnen oftmals selbst kleinere Projekte erstin der Gruppe sinnvoll bearbeitet und erfolgreich umgesetzt werden. Grunde dafurliegen unter anderem in der Vielzahl von Einzelanweisungen, die meist fur selbsteinfache Algorithmen und Programmteile notwendig sind, sowie in den kurzenZeitspannen, die bedingt durch die oftmals auf ein Semester begrenzte Dauereiner Programmierveranstaltung fur die Bearbeitung der einzelnen Aufgaben je-weils zur Verfugung stehen.7.1 Traditionelle UnterrichtsformDas Erlernen von Elementen und Konzepten einer Programmiersprache sowie de-ren zielgerichtete Verwendung zur Formulierung von Problemlosungen (in Formvon Algorithmen) stellt sich in seiner ursprunglichen Form als eine Art mehrstu-figer Prozess dar, bei dem sich Phasen der Theorievermittlung und solche mitpraktisch-orientierten Einheiten abwechseln.7.1.1 Vermittlung theoretischer InhalteDie Vermittlung der theoretischen Grundlagen einer Programmiersprache wie Javawird ublicherweise als Vorlesung durchgefuhrt. In Einheiten von ublicherweise 90Minuten prasentiert der Dozent per Frontalunterricht die jeweiligen Lehrinhaltemit steigendem Schwierigkeitsgrad beziehungsweise wachsender Komplexitat. Indieser Unterrichtssituation findet ublicherweise eine einseitige 1-n-Kommunikationzwischen dem Dozenten und seinem Auditorium statt, in welcher Fragen an denDozenten eher die Ausnahme sind. Die erste Vorlesung einer solchen Veranstaltung148 KAPITEL 7. PROGRAMMIEREN LERNENbeinhaltet beispielsweise eine Einleitung, in welcher die Studierenden an die Pro-grammierung herangefuhrt werden, und ein allererstes Beispiel in der jeweiligenProgrammiersprache, wobei traditionell die AusgabeHello, world! (oder auchHallo, Welt!) auf dem Bildschirm eines Rechners ausgegeben wird.In nachfolgenden Vorlesungseinheiten werden zunachst die Grundelemente derProgrammiersprache wie Klammer- und Punktzeichen, Kommentare, ersteSchlusselworter sowie einfache Anweisungen (Datendefinitionen, Ein- und Aus-gabebefehle sowie die Bildung von Ausdrucken) behandelt, gefolgt von den Kon-trollstrukturen (Sequenz, Auswahlen, Wiederholungen, Unterprogramme). Durchentsprechende Kombination dieser Sprachelemente konnen bereits nach wenigenWochen Algorithmen zum Suchen und Sortieren von Daten formuliert werden.Im Fall der Programmiersprache Java konnen anschlieend weiterfuhrende Kon-zepte wie beispielsweise die Objektorientierung und Moglichkeiten hinsichtlich de-ren Verwendung thematisiert werden. In dieses Themengebiet fallen sowohl Mo-dellierungen einfacher Sachverhalte mittels Klassen und Objekten als auch die Ge-staltung und Erstellung von GUI-Programmen unter Zuhilfenahme entsprechen-der Java-Klassenbibliotheken (AWT bzw. JFC/Swing). Eine Abrundung erfahrtsolch eine Vorlesung in der Regel durch spezielle Themen wie die Ein-/Ausgabebeliebiger Daten mit den sogennanten Streams (dt.: Datenstrome) oder auch dieFehlerbehandlung mit dem Konzept der Exceptions (dt.: Ausnahmen).Das Ziel der Veranstaltung besteht darin, den Teilnehmer nicht nur wichtigeSprachelemente und deren Bedeutung sowie grundlegende Konzepte der verwen-deten Programmiersprache zu vermitteln, sondern daruber hinaus die Teilnehmerauch zu deren effektiver Anwendung zu befahigen. Am Ende der Veranstaltungsollten die Teilnehmer in der Lage sein, diese Befahigung anhand eines verhandel-baren Abschlussprojekts zu demonstrieren.7.1.2 Erlangung praktischer FertigkeitenDie praktische Anwendung theoretischer Kenntnisse ist integraler Bestandteil vonProgrammierveranstaltungen jeglicher Art, sei es in Schulen, in Universitaten oderin sonstigen Bildungseinrichtungen. Schlielich liegt deren Ziel ja gerade darin, eineFertigkeit zu vermitteln, die neben der Fahigkeit, bestimmte Probleme zu losen,auch die Umsetzung solch einer Problemlosung mittels der jeweiligen Programmier-sprache beinhaltet. So ist es naheliegend, die bereits erwahnte Theorievermittlungum praxis-orientierte Einheiten zur Festigung der Theorie zu erganzen.In der Praxis hat sich ein mehrstufiges Szenario bewahrt, das verschiedene, aufei-nander aufbauende Formen praktischer Ubungseinheiten von einfachen Beispielenuber Ubungsaufgaben bis hin zu komplexen Projekten umfasst. Auf diese Weisewerden die Studierenden sukzessive mit steigendem Schwierigkeitsgrad an die Lern-inhalte herangefuhrt.Allen praktischen Ubungseinheiten gemeinsam ist die Durchfuhrung an einem ge-eigneten PC-Arbeitsplatz, welcher es dem Lernenden gestattet, Quelltexte zu er-7.1. TRADITIONELLE UNTERRICHTSFORM 149stellen, mittels Java-Compiler zu ubersetzen und den resultierenden Objekt- oderZiel-Code (den sogenannten Java-Byte-Code) dem Java-Interpreter zur Ausfuhrungzu ubergeben.7.1.2.1 BeispieleBeispiele sind integraler Bestandteil der Lehrinhalte und dienen der allererstenpraktischen Demonstration des jeweiligen zu vermittelnden Stoffes. Der Beispiel-text wird zunachst analog zu den ubrigen Lehrinhalten dem Auditorium prasen-tiert. Je nach Fortschritt in der Vorlesung und entsprechendem Umfang handeltes sich um einen vollstandigen, lauffahigen Quelltext oder aber um fur das jeweilsbehandelte Thema relevante Ausschnitte aus einem Quelltext.Nach einigen Erlauterungen erfolgt dann ublicherweise die Ausfuhrung des zumQuellcode gehorenden Objekt-Codes mit dem Ziel, den Effekt des zugrundeliegen-den Quelltexts praktisch zu demonstrieren. Nachfolgende Bemerkungen, in Aus-nahmefallen auch kurze Diskussionen, schlieen solch ein Beispiel ab.7.1.2.2 UbungsaufgabenUnter einer Ubungsaufgabe wird eine praktische Ubungseinheit verstanden, dieunmittelbar an die Theorievermittlung folgt und zeitlich wie organisatorisch indie zugehorige Vorlesungseinheit integriert ist. Sie bietet den Lernenden Gelegen-heit, ausgewahlte Aspekte der zugehorigen Vorlesungseinheit erstmalig praktischumzusetzen. Notwendige Voraussetzung fur diese Form von Ubungseinheit ist dasVorhandensein von geeigneten Arbeitsplatzen, das heit die Integration von U-bungsaufgaben in die Vorlesungseinheiten ist nur dann sinnvoll durchfuhrbar, wenndiese beispielsweise in einem Rechnerpool stattfindet.Entsprechend der Einbettung in eine Vorlesungseinheit fallen der Umfang der Auf-gabenstellung sowie die den Teilnehmern zur Verfugung stehende Bearbeitungszeitaus: Der ubliche zeitliche Rahmen fur die komplette Bearbeitung einer Ubungs-aufgabe umfasst ca. 15 Minuten, wobei oftmals unvollstandige Quelltexte bereitsvorgegeben werden, die von den Teilnehmern gema der Aufgabenstellung zu ver-vollstandigen sind.Auf diese Weise konnen auch umfangreiche Aufgaben, die beispielsweise eine be-stimmte Klassenhierarchie oder eine halbfertige GUI-Applikation voraussetzen, an-gemessen als Ubungsaufgabe behandelt werden. Die Teilnehmer arbeiten in diesemSzenario weitestgehend selbstandig, werden aber durch Tutoren betreut, die sie beiBedarf hinzuziehen konnen. Den Abschluss einer Ubungsaufgabe bildet die Prasen-tation einer Musterlosung (inkl. Erlauterungen) durch den Dozenten.7.1.2.3 TutorienErganzend zu jeder Vorlesungseinheit besteht fur die Studierenden die Moglich-keit, ein Tutorium zu besuchen. Diese regelmaig einmal pro Woche stattfindende150 KAPITEL 7. PROGRAMMIEREN LERNENUbungseinheit von 90 Minuten Dauer gibt den Teilnehmern die Moglichkeit, un-ter Betreuung durch Tutoren (s. Kap.5.7.2) die zuvor vermittelten Lehrinhalte zuwiederholen, zu diskutieren und vor allem praktisch umzusetzen. Das Spektrumder Aufgaben reicht von den Beispielen und Ubungsaufgaben, die unter Betreuungwiederholt beziehungsweise vervollstandigt werden konnen, uber eigens fur ein Tu-torium konzipierte Aufgaben bis hin zu den Hausaufgaben (oder Hausubungen;dazu mehr in Kap.7.1.2.4).Die Aufgabenbearbeitung im Rahmen von Tutorien findet ublicherweise in Formvon Gruppenarbeit an Rechnern statt. Diese Arbeitsform und der gegenuber denBeispielen oder den Ubungsaufgaben deutlich langere Zeitrahmen erlauben es, inTutoriumsaufgaben mehrere Lehrinhalte einer zugehorigen Vorlesungseinheit unddamit assoziierte Elemente der zu erlernenden Programmiersprache zu behandeln.Somit erganzen die Tutorien die Vorlesungseinheiten um praktische Ubungseinhei-ten, die den Teilnehmern angemessen Gelegenheit bieten, ihre fur die Programmie-rung unerlasslichen praktischen Fertigkeiten zu erlangen und zu festigen.7.1.2.4 HausaufgabenIn einer Hausaufgabe werden mehrere ublicherweise zwei bis drei Vorlesungsein-heiten mitsamt den dort behandelten Themen zusammengefasst und weitestgehendregelmaig im Verlauf einer Vorlesung angeboten. Die Bearbeitung durch die Teil-nehmer erfolgt wie bereits bei den Tutorien in Form von Gruppenarbeit, imGegensatz zu den erwahnten Tutorien entfallt allerdings die direkte und unmit-telbare Betreuung durch Tutoren, da die Bearbeitung von Hausaufgaben durcheine Gruppe zunachst raumlich und zeitlich von der Vorlesung und zugehorigenTutorien entkoppelt stattfindet.Erfahrungsgema treffen sich diese Gruppen beispielsweise am Wochenende undarbeiten an ihren privaten Rechnern zusammen oder aber sie nutzen die Zugangezu den Rechnerraumen ihrer Universitat in den Zeiten, in denen die Raume freizuganglich und nicht durch Veranstaltungen blockiert sind. Erganzend konnen auchdie Tutorien fur die Bearbeitung von Hausaufgaben genutzt werden. Dies bietetsich insofern an, als dass in Problemsituationen einer der Tutoren um Rat gefragtwerden kann.Als weitere Praxisform dienen auch die Hausaufgaben dem Ziel, die fur die Pro-grammierung in einer Sprache wie Java notwendigen praktischen Fertigkeiten zuerlangen und zu festigen. Daruber hinaus erfolgt auf Basis der Hausaufgaben aucheine Uberprufung der Lernziele: Teilnehmer reichen die von ihnen bearbeitetenHausaufgaben bei einem der Tutoren ein, woraufhin eine Bewertung durch denTutor nebst Vergabe von Leistungspunkten erfolgt. Diese wiederum stellen eineArt Zulassungskriterium fur die Teilnahme am Abschlussprojekt dar.7.1. TRADITIONELLE UNTERRICHTSFORM 1517.1.2.5 AbschlussprojektDen Abschluss einer Programmierveranstaltung bildet das Abschlussprojekt, an-hand dessen die Leitsungsbewertung der einzelnen Teilnehmer erfolgt. Die Bear-beitung erfolgt analog zu Tutorien und Hausaufgaben in Gruppen und ist zeit-lich in der vorlesungsfreien Zeit nach der letzten Vorlesungseinheit angesiedelt,so dass den Teilnehmern fur die Bearbeitung ein Zeitraum von etwa acht Wo-chen zur Verfugung gestellt werden kann. Inhaltlich werden mit Abschlussarbeitenweite Bereiche abgedeckt, die von Lernprogrammen uber Spiele bis zu Program-men zur Verwaltung von Haushaltsbudgets, Rezepten oder auch CD-Sammlungenreichen. Nach Abgabe der fertigen Arbeit erfolgt zu einem vereinbarten Termineeine Prasentation des laufenden Projekts durch die Gruppe sowie ein mundlicherPrufungsteil, der sowohl allgemeine Fragen zu Lehrinhalten der Vorlesung als auchspezielle Fragen zu ausgewahlten Stellen in den Quelltexten des Projekts umfasst.Zusammen mit einer Bewertung der Quelltexte anhand diverser Kriterien (wieFormatierung des Codes, Umfang und Inhalt von Kommentaren, sinnvolle Ver-wendung einzelner Sprachelemente, Design des Programms etc.) ergibt sich eineGesamtnote fur jeden Teilnehmer.Diese Vorgehensweise ist fur beide Parteien vorteilhaft: Der Dozent kann sicherstellen, dass moglichst viele Aspekte der zu lernen-den Programmiersprache in dem Abschlussprojekt Verwendung finden, dasheit dass sich ein moglichst hoher Abdeckungsgrad hinsichtlich der in derVorlesung behandelten Themen ergibt. Die Studierenden erhalten einen angemessenen zeitlichen Rahmen, der esihnen ermoglicht, bei weitgehend freier Zeiteinteilung ein zwar umfangreiches,aber dafur auch attraktives Projekt zu erstellen.7.1.3 Didaktische AspekteDas in dieser Unterrichtsform zum Einsatz kommende didaktische Konzept istgepragt vom konstruktivistischen Gedanken, nach welchem Wissen nicht einfach imHirn des Lerndenden abgelagert (Behaviourismus) oder dort nur verarbeitet (Kog-nitivismus) wird, sondern vom Lernenden selber in Form eines gleichsam aktivenwie sozialen Prozesses und in Wechselwirkung mit seiner Umwelt generiert wird(s. Kap.5.4.1; vgl. Baumgartner & Payr, 1994). Dementsprechend besteht dasLernziel nicht darin, richtige Antworten geben zu konnen (Behaviourismus) oderdie richtige Methode zur Antwortfindung anwenden zu konnen (Kognitivismus),sondern vor allem in der Bewaltigung auch komplexer Situationen und Probleme.Die Erreichung dieses Lernziels wird unterstutzt mittels entsprechend formulier-ter Ubungsaufgaben: Die Einbettung der Problemstellung in einen authentischenKontext stellt aus konstruktivistischer Sicht eine wesentliche Forderung an eineerfolgversprechende Lernsituation dar (s. Kap.5.4.3).152 KAPITEL 7. PROGRAMMIEREN LERNENFur das vorliegende Lernszenario bedeutet dies die Formulierung von Aufgaben, diemogliche Alltagsprobleme der Zielgruppe abdeckt wie beispielsweise die Mietbe-rechnung fur eine von einer Studierenden-WG genutzten Mehrzimmerwohnung, dieErstellung einer Einkaufsliste auf Basis gegebener Rezepte und der Anzahl am Es-sen teilnehmender Personen (mit Moglichkeiten zur Optimierung, sofern mehrereSupermarkte mit unterschiedlichen Preisen verfugbar sind) oder die Umsetzungeines einfachen Fahrkartenautomatens, aber auch einfache Spiele wie Knobeln undGalgenraten haben sich als geeignet erwiesen.Abb. 7.1: Situiertes, problembasiertes Lernen: Mietberechnung einer WGPrinzipiell hat sich diese Kombination aus Theorievermittlung und praktischenUbungseinheiten mit Bezug zu Alltagsproblemen bei der Durchfuhrung von Lehr-veranstaltungen zu Programmiersprachen erfolgreich gezeigt, was durch eine Viel-zahl qualitativ hochwertiger Projekte dokumentiert ist. Trotzdem konnen re-gelmaig Probleme bei der praktischen Bearbeitung von Ubungen aller zuvor ge-7.2. DIE ERSTEN FEHLER - EINE FALLSTUDIE 153nannten Kategorien beobachtet werden.7.2 Die ersten Fehler - eine FallstudieDie praktische Umsetzung von zuvor theoretisch behandelten Lehrinhalten berei-tet vielen Studierenden bereits mit der allerersten Ubungsaufgabe Probleme. ZuBeginn des Studienjahres 2001/2002 notierten die Tutoren wahrend der Ubungsein-heit, die in die erste Vorlesungseinheit integriert ist und deren letzte Viertelstundebeansprucht, samtliche Problemsituationen, zu denen sie von den Studierendenzwecks Hilfestellung hinzugezogen wurden. An zwei voneinander unabhangigenTerminen wurde dieselbe Vorlesungseinheit vor jeweils 30 Studierenden gehalten,so dass sich insgesamt 60 Teilnehmer an dieser Fallstudie beteiligten.7.2.1 Die Aufgabe:Hello, World!Der theorievermittelnde Teil dieser Vorlesungseinheit endet mit einem kleinenJava-Programm, das mittels einer einfachen Ausgabeanweisung den TextHello,world! in der Shell ausgibt. Der gesamte Quelltext (inkl. Kommentare) sowie dienotwendigen Schritte zum Erstellen, Ubersetzen und Ausfuhren des Programmswerden auf zwei aufeinanderfolgenden Folien dem Auditorium prasentiert.Abb. 7.2: Vorlesungsfolien der 1. ProgrammieraufgabeHello, World!Die Aufgabe besteht nun darin, dieses erste Java-Programm selbstandig zu erstel-len und zur Ausfuhrung zu bringen. In Anbetracht des knappen zeitlichen Rahmensvon maximal 15 Minuten fur die Bearbeitung dieser Aufgabe und unter Beruck-sichtigung der fur die Teilnehmer in der Regel noch ungewohnten Situation wirdden Lernenden eine Textdatei zur Verfugung gestellt, die bereits Teile des zu erstel-lenden Quelltexts in Form von Kommentaren und Klammerstrukturen enthalt1.1 Die Zeilennummern in den hier aufgefuhrten Quelltextbeispielen dienen lediglich der besserenOrientierung und sind nicht Bestandteil der Originalquelltexte.154 KAPITEL 7. PROGRAMMIEREN LERNENBeispiel 7.1: Unvollstandiger Quelltext von ,,Hello,World!1 /* Der fogende Klassenname Hello muss mit dem2 Dateinamen Hello.java uebereinstimmen3 */4 class5 {6 /**7 main ist der Einstiegspunkt des Programms8 */9 main10 {11 //gib den Text "Hello, World!" aus1213 } // hier endet die Methode main14 } // und hier endet die Klasse HelloDieses Textgerust ist gema der nachfolgenden Vorlage (s. Beispiel 7.2) zu ver-vollstandigen und abzuspeichern.Beispiel 7.2: Kompletter Quelltext von ,,Hello, World!1 /* Der fogende Klassenname Hello muss mit dem2 Dateinamen Hello.java uebereinstimmen3 */4 class Hello5 {6 /**7 main ist der Einstiegspunkt des Programms8 */9 public static void main ( String args[] )10 {11 //gib den Text "Hello, World!" aus12 System.out.println( "Hello, World!" );13 } // hier endet die Methode main14 } // und hier endet die Klasse HelloKonkret bedeutet dies folgende Erganzungen gegenuber der Vorlage: Der Klassenname Hello ist in Zeile 4 nach dem Schlusselwort class zunotieren. In Zeile 9 ist der Kopf der Methode main zu komplettieren. Die gesamte Ausgabeanweisung muss in Zeile 12 korrekt wiedergegeben wer-den.Im Anschluss an diese Erganzungen wird mittels Ubersetzung durch den Java-Compiler der zuvor gespeicherte Quelltext in den Ziel-Code uberfuhrt. Sofern biszu diesem Schritt keine Fehler aufgetreten sind, ist eine abschlieende Programm-ausfuhrung mittels des Java-Interpreters moglich (s. Beispiel 7.3).7.2. DIE ERSTEN FEHLER - EINE FALLSTUDIE 155Beispiel 7.3: Ubersetzung und Programmausfuhrung von ,,Hello,World!>javac Hello.java>java HelloHello, World!>_Wahrend der Bearbeitung dieser Aufgabe standen allen Teilnehmern zwei Tutorenzur Verfugung, die in Problemsituationen um Rat gefragt werden konnten.7.2.2 Beobachtete AnfangerfehlerObwohl bei dieser allerersten Programmieraufgabe lediglich ein gegebener Textmit einer Lange von ungefahr 14 Zeilen zu reproduzieren war und damit derAnspruch zumindest aus Sicht der Software-Entwicklung vernachlassigbar geringist , konnten 13 fehlerhafte Quelltexte, ein falscher Dateiname sowie in zwei wei-teren Fallen je eine Fehlbedienung des Java-Compilers und des Java-Interpretersregistriert werden.7.2.2.1 Syntaktisch falsche SchlusselworterSchlusselworter gehoren zu den Grundsymbolen einer jeden Programmierspracheund besitzen eine feste unveranderbare Bedeutung (vgl. Goos & Zimmermann,1999, S.481). Insbesondere mussen Schlusselworter bei ihrer Verwendung exaktgema ihrer Definition notiert werden. Dass dies speziell am Anfang des Erlernenseiner bis dato unbekannten Programmiersprache nicht immer gelingt, konntegleich drei mal beobachtet werden. So notierte beispielsweise einer der Teilnehmerstation anstatt static:Beispiel 7.4: station statt static...public station void main ( String args[] )...Der Versuch, den fehlerhaften Quelltext zu ubersetzen, resultiert in folgenden Feh-lermeldungen:Beispiel 7.5: Ubersetzen fehlerhafter Schlusselworter>javac Hello.javaHello.java:9: expectedpublic station void main ( String args[] )^Hello.java:13: ; expected} // hier endet die Methode main^156 KAPITEL 7. PROGRAMMIEREN LERNEN2 errorsEin anderer Teilnehmer schrieb statis anstelle von static, ein dritter Teilneh-mer verfalschte das Schlusselwort public zu publis. In allen Fallen erhielten dieTeilnehmer Fehlermeldungen wie in Beispiel 7.5.7.2.2.2 Fehlerhaft notierte KlassennamenOhne die zentrale Rolle, die Klassen in objektorientierten Sprachen spielen,schmalern zu wollen, konnen Klassen vereinfacht als Datentypen betrachtet wer-den, die einerseits definiert werden und andererseits zur Deklaration und Defi-nition von Daten (genauer: von Objekten) herangezogen werden. Bei der Defini-tion einer Klasse wird dieser (nach dem Schlusselwort class) ein Klassenname inForm eines sogenannten Bezeichners (Identifier) zugeordnet. Da in der Program-miersprache Java strengstens zwischen Gro- und Kleinschreibung unterschiedenwird, ist es unerlasslich, Bezeichner (wie bspw. Klassennamen) exakt gema ihrerursprungliche Definition zu verwenden. Daruber hinaus ist es bei der Program-mierung in Java Konvention, dass die zu einer Klasse gehorende Quelldatei mitdemselben Namen beginnt und die Dateiendung .java besitzt.Eine neue Klasse (namens Hello) wird auch im Rahmen der vorliegenden Auf-gabe definiert. Zusatzlich wird im Header der Methode main die vordefinierteKlasse String2 verwendet. Gema oben genannter Konvention wird in der DateiHello.java die Definition der Klasse Hello erwartet; diese Konvention wird auchdurch die Vorlage (s. Beispiel 7.2) erfullt.Trotzdem haben gleich zwei der Teilnehmer unabhangig voneinander den Klassen-name komplett in Kleinbuchstaben notiert:Beispiel 7.6: Falscher Name bei Definition der Klasse Hello...class hello...Da in diesem Beispiel lediglich eine Vereinbarung verletzt wird, ist der Quelltextals solcher weiterhin syntaktisch korrekt und lasst sich anstandslos und ohne Feh-lermeldung vom Compiler ubersetzen. Den Versuch, das Programm dem Java-Interpreter zur Ausfuhrung zu ubergeben, beantwortet dieser mit Fehlermeldungenwie in nachfolgendem Beispiel:Beispiel 7.7: Ausfuhrung einer Klasse mit falschem Namen>javac Hello.java>java HelloException in thread "main" java.lang.NoClassDefFoundError: Hello2 Die Klasse String beziehungsweise java.lang.String ist fester Bestandteil jeder Java-Umgebung.7.2. DIE ERSTEN FEHLER - EINE FALLSTUDIE 157(wrong name: hello)at java.lang.ClassLoader.defineClass1(Native Method)at java.lang.ClassLoader.defineClass(Unknown Source)at java.security.SecureClassLoader.defineClass(Unknown Source)at java.net.URLClassLoader.defineClass(Unknown Source)at java.net.URLClassLoader.access$100(Unknown Source)at java.net.URLClassLoader$1.run(Unknown Source)at java.security.AccessController.doPrivileged(Native Method)at java.net.URLClassLoader.findClass(Unknown Source)at java.lang.ClassLoader.loadClass(Unknown Source)at sun.misc.Launcher$AppClassLoader.loadClass(Unknown Source)at java.lang.ClassLoader.loadClass(Unknown Source)at java.lang.ClassLoader.loadClassInternal(Unknown Source)>_Zwar enthalten die Fehlermeldung des Interpreters gleich in den ersten beidenZeilen klare Information uber die Fehlerursache, jedoch konnte beobachtet werden,dass die nachfolgenden Ausgabezeilen viele Programmieranfanger irritieren, da sieschlichtweg zuviele Informationen enthalten, deren Bedeutung sich einem Anfangerohne weiteres Zutun (zum Beispiel durch einen Tutor, der Erklarungen liefert) nichterschliet. In der Folge zeigten sich viele Teilnehmer bei Auftreten dieses Fehlerseinfach uberfordert.Ein ganzlich anderes Fehlverhalten ergibt sich, wenn eine Klasse bei ihrer Verwen-dung falsch geschrieben wird. Dies demonstriert folgendes Beispiel 7.8, bei welchemein Teilnehmer die Klasse String falschlicherweise als string notiert:Beispiel 7.8: Falscher Name bei Verwendung einer Klasse...public static void main ( string args[] )...In diesem Fall erzeugt bereits der Compiler eine Fehlermeldung und weist denAnwender relativ genau auf die Fehlerquelle und den Fehlergrund hin:Beispiel 7.9: Ubersetzung bei Verwendung eines falschen Klassennamens>javac Hello.javaHello.java:9: cannot find symbolsymbol : class stringlocation: class Hellopublic static void main ( string args[] )^1 error>_Wie an diesen beiden Beispielen aufgezeigt werden konnte, resultiert die falscheNotation eines Klassennamens bei Definition und Verwendung in ganzlich unter-schiedlichen Fehlersituationen.158 KAPITEL 7. PROGRAMMIEREN LERNEN7.2.2.3 Fehlerhafte notierte MethodennamenMethoden als Operationen einer Klasse werden innerhalb ihrer Klasse definiert.Dabei wird ahnlich wie bei den Klassennamen jeder Methode ein Bezeichnerzugeordnet, der beim Aufruf der Methode Verwendung findet. Auch hierbei iststrengstens auf die richtige Schreibweise zu achten, da sonst ahnliche Fehler wiebei der Verwendung von falschen Klassennamen (s. Kap.7.2.2.2) beobachtet werdenkonnen.In der vorliegenden Fallstudie verfalschten zwei Teilnehmer den Methodennamenprintln der Ausgabeanweisung System.out.println(...) (s. Beispiel 7.2, Zeile12) und notierten stattdessen printeln beziehungsweise printIn, was in beidenFallen vom Compiler mit nahezu identischer Fehlermeldung quittiert wurde.Beispiel 7.10: Ubersetzung bei Verwendung eines falschen Methodennamens>javac Hello.javaHello.java:12: cannot find symbolsymbol : method printeln(java.lang.String)location: class java.io.PrintStreamSystem.out.printeln( "Hello, World!" );^1 error>_In einem Fall korrigierte einer der Teilnehmer den bereits vorgegebenen Methoden-namen main zu man, was zur Folge hat, dass das auszufuhrende Programm keinemain-Methode3 besitzt. Dies fuhrt allerdings erst bei der Ausfuhrung durch denInterpreter zu einem Fehler:Beispiel 7.11: Ausfuhrung einer Klasse ohne main-Methode>javac Hello.java>java HelloException in thread "main" java.lang.NoSuchMethodError: main>_Auch diese Beispiele zeigen deutlich auf, dass die Einhaltung von Syntax undVereinbarungen bei der Programmierung unerlasslich sind.7.2.2.4 Fehlender Ruckgabetyp einer MethodendefinitionIm Zusammenhang mit der main-Methode konnte bei einem der Teilnehmer einweiterer Fehler beobachtet werden, der durch Weglassen des Schlusselwortes voidentstand:3 Jedes Java-Programm muss eine Methode namens main mit passender Signatur (s. Beispiel 7.2,Zeile 9) besitzen, da diese vom Interpreter als Einstiegspunkt in die Programmausfuhrungerwartet wird.7.2. DIE ERSTEN FEHLER - EINE FALLSTUDIE 159Beispiel 7.12: Ubersetzung einer Methode ohne Ruckgabetyp>javac Hello.javaHello.java:9: invalid method declaration; return type requiredpublic static main ( String args[] )^1 error>_7.2.2.5 Fehlendes PunktzeichenDer Punkt . wird in der Programmierpsrache Java als sogenannter Zugriffsoperatorinterpretiert, der den Zugriff auf Elemente (in Form von Attributen und Methoden)von Klassen und Objekten regelt. Dieser Operator kommt in der vorliegendenAufgabe gleich zweimal innerhalb einer Anweisung zur Anwendung (s. Beispiel 7.2,Zeile 12), wurde aber von einem der Teilnehmer in einem Fall durch ein Leerzeichenersetzt.Beispiel 7.13: Fehlendes Punktzeichen...System.out println( "Hello, World!" );...Daraus resultiert folgender Ubersetzungsfehler:Beispiel 7.14: Ubersetzungsfehler bei fehlendem Punktzeichen>javac Hello.javaHello.java:12: ; expectedSystem.out println( "Hello, World!" );^1 error>_Interessanterweise wird dem (unerfahrenen!) Anwender durch diese Fehlermeldungsuggeriert, dass er ein Semikolon ; vergessen hat.7.2.2.6 Fehlendes ZeilenendeZeilenende stellen wie beispielsweise auch Leerzeichen und Tabulatoren zunachst Hilfsmittel dar, die zur Formatierung von Quelltexten und damit ver-bunden zu einer ubersichtlicheren Darstellung des Quellcodes verwendet werden.Aus Sicht des Compilers sind diese Zeichen in vielen Fallen uberflussig und werdendaher bei der Ubersetzung in den Byte-Code durch Uberlesen ignoriert.Eine Ausnahme bilden die sogenannten Zeilenkommentare: Wenn der Compilerinnerhalb eines Quelltexts auf die Zeichenfolge // trifft, interpretiert er samtlichebis zum nachsten Zeilenende auftretenden Zeichen als Kommentar und uberliest160 KAPITEL 7. PROGRAMMIEREN LERNENdiese. Im Rahmen der vorliegenden Fallstudie konnte bei zwei Teilnehmern beo-bachtet werden, dass sie die Ausgabeanweisung an den ersten Zeilenkommentar (s.Beispiel 7.2, Zeile 11) anhangten, anstatt diese in einer neuen Zeile zu notieren.Das Ergebnis ist im folgenden Beispiel zu sehen.Beispiel 7.15: Fehlendes Zeilenende...// gib den Text "Hello, World!" aus System.out.println( "Hello, World!" );...Aufgrund des fehlenden Zeilenendes wird auch erwahnte Ausgabeanweisung alsKommentar interpretiert und vom Compiler verworfen. Syntaktisch ist der Quell-text damit absolut korrekt, das heit er lasst sich fehlerfrei ubersetzen undausfuhren.Beispiel 7.16: Ausfuhrung mit fehlendem Zeilenende>javac Hello.java>java Hello>_Trotz dieser an sich fehlerfreien Ausfuhrung muss das Programm dennoch als prob-lembehaftet angesehen werden, da das Verhalten bei der Ausfuhrung stark vomerwarteten Programmverhalten abweicht: Anstelle der Textausgabe vonHello,World! erzeugt das Programm gar keine Ausgabe, aber eben auch keine Fehler-ausgabe.Zusatzlich zu den bislang genannten Fehlern konnten zwei weitere Probleme be-obachtet werden, die nicht auf falsche Schreibweise oder fehlerhafte Verwendungder Sprachelemente von Java zuruckgefuhrt werden konnen, sondern bei der Be-dienung der verwendeten Software-Werkzeuge (Editor, Compiler und Interpreter)zutage treten.7.2.2.7 BedienfehlerDie Bearbeitung von Quelltexten erfordert einen Texteditor, der in der Lage ist,ASCII-Texte (bzw. ANSI-Texte) zu editieren. Unter einem gangigen Windows-Betriebssystem der Firma Microsoft kann dies im einfachsten Fall vom Programmnotepad geleistet werden, das zu einer Standardinstallation des Betriebssystemsgehort. Dieser Editor verarbeitet ublicherweise Textdateien, also solche Dateien,die die Dateiendung .txt besitzen. Bei unachtsamer Bedienung dieses Editors kannes vorkommen, dass beim Abspeichern einer beliebigen ASCII-Datei (wie ebenbeispielsweise eines Java-Quelltexts) eben diese Dateiendung an den eigentlichenDateinamen angehangt wird (s. Abb.7.3).7.2. DIE ERSTEN FEHLER - EINE FALLSTUDIE 161Abb. 7.3: Automatische Dateiendung .txt beim Speichern eines Quelltexts(Screenshot)Dies ist auch einem der Teilnehmer passiert, der daraufhin in seinem Arbeitsver-zeichnis statt der erwarteten Datei Hello.java die Datei Hello.java.txt vor-fand. Der Versuch, den Compiler zu starten, fuhrte zu folgendem Fehler:Beispiel 7.17: Compiler-Fehler bei nicht vorhandener Quelltext-Datei>javac Hello.javaerror: cannot read: Hello.java1 error>_Zur selben Fehlermeldung fuhrte ein Tippfehler beim Aufruf des Compileres, alseiner der Teilnehmer in der Shell den Befehl javac Hell.java anstelle von javacHello.java ausfuhren lassen wollte.Beim Start des Java-Interpreters ist ublicherweise der Name der auszufuhrendenKlasse anzugeben. Im vorliegenden Fall wurde der Befehl java Hello dies leis-ten. Einer der Teilnehmer erganzte dies jedoch um die Dateiendung .java. Derresultierende Befehl lautete daraufhin java Hello.java:Beispiel 7.18: Fehlerhafter Aufruf des Java-Interpreters>java Hello.javaException in thread "main" java.lang.NoClassDefFoundError: Hello/java>_162 KAPITEL 7. PROGRAMMIEREN LERNEN7.3 Unterstutzung in ProblemsituationenZunachst ist festzuhalten, dass bei den 60 Teilnehmern in 16 Fallen Schwierigkei-ten beobachtet werden konnten bei der Bearbeitung der Aufgabe, einen gegebe-nen Quelltext fehlerfrei zu reproduzieren und zur Ausfuhrung zu bringen. Es istoffensichtlich, dass sich die Teilnehmer mit einer fur sie ungewohnten Situationkonfrontiert sehen, die eine Vielzahl potentieller Probleme beinhalt.7.3.1 ProblemursachenDie Ursachen fur die Probleme beim Programmieren sind nahezu so vielfaltig wiedie Studien, die sich mit diesem Thema befassen. Bischoff (2005) verweist aufeine Vielzahl relevanter Arbeiten und legt deren Ergebnisse ausfuhrlich dar (vgl.Bischoff, 2005, Kap.2.3). Nachfolgend werden die fur die vorliegende Arbeit wich-tigsten Erkenntnisse zusammengefasst.7.3.1.1 Programmieren als ProblemDie prinzipiellen Ursachen fur Problemsituationen wahrend des Programmierensfinden sich in Bischoff (2005) treffend zusammengefasst:Das Erlernen einerProgrammiersprache stellt fur Anfanger oft eine groe Hurde dar. du Boulay(1989) nennt als Ursache dafur funf Problemfelder, die es gleichzeitig zu bewalti-gen gilt: (1) Generelle Orientierung, wozu man Programme erstellt und welcheVorteile man aus ihnen ziehen kann, (2)the notional machine, das Entwickelneines adaquaten Models des Computers bezuglich der Vorgange bei der Verarbei-tung von Programmen, (3) Notation, die Syntax und Semantik einer konkretenSprache, (4) Strukturen, das heit Schemata im Sinne wiederkehrender Codemus-ter zur Erreichung bestimmter Plane und (5) die Pragmatik des Programmierens,die Fahigkeit Programme ggf. mithilfe verschiedener Tools zu planen und zu ent-wickeln, zu testen und zu debuggen (Bischoff, 2005, S.12).Insbesondere lassen sich durch das (noch) fehlende Wissen uberprogrammier-sprachliche Notationen und Konzepte (vgl. Bischoff, 2005, Kap.2.3.1) viele deroben genannten Probleme erklaren, die schlichtweg auf fehlerhafte Schreibweisenvon Schlusselwortern und Bezeichnern zuruckzufuhren sind. Dies darf nicht wei-ter verwundern, da den Anfangern einer (Programmier-)Sprache der Bezug zuden in dieser Sprache verfassten (Quell-)Texten und den dort verwendeten Spra-chelementen grotenteils fehlt. Entsprechend problembehaftet ist auch die Repro-duktion eines Textes, der ja in einer zunachst unbekannten Sprache vorliegt. Dieresultierenden Fehlermeldungen von Compiler und Interpreter tragen nur in weni-gen Fallen zur Klarung der Problemsituation bei. So stellt auch beispielsweise derHinweis des Compilers auf ein erwartetes und daher scheinbar fehlendes Semi-kolon in Folge eines falsch notierten Schlusselwortes (s. Beispiele 7.4 und 7.5) keinebrauchbare Hilfe dar. Entsprechend haufig kann beobachtet werden, dass Tutorienbei auftretenden Compiler-Meldungen hinzugezogen werden, um diese verstandlich7.3. UNTERSTUTZUNG IN PROBLEMSITUATIONEN 163zu machen, das heit fur die Teilnehmer geeignet zu ubersetzen und zu erlautern,so dass der Fehler anschlieend von den Teilnehmern relativ problemlos lokalisiertund behoben werden konnte. Diese reine Ubersetzung oder auch Aufbereitung vonFehlermeldungen des Compilers stellt somit ein nicht zu vernachlassigende Hilfegerade fur Anfanger dar.7.3.1.2 Der Rechner als ProblemquelleSpeziell die in Kapitel 7.2.2.7 beobachteten Probleme sind gekennzeichnet durchUnsicherheiten und mangelnde Praxis bei der korrekten, zielgerichteten Bedienungdes Arbeitsplatzrechners, da das Arbeiten mit einer Shell in Zeiten graphisch-basierter Benutzungsoberflachen kaum noch in dieser Form praktiziert wird. Hierallerdings hat die Durchfuhrung eines Vorbereitungskurses in nachfolgenden Se-mestern positive Effekte gezeigt: In der Einfuhrungswoche werden vor der erstenVorlesungseinheit in einem in etwa dreistundigen Intensivkurs grundlegende Kon-zepte der Rechnerbedienung (am Beispiel einer Windows 2000-Umgebung) perShell vermittelt und anhand kleiner Aufgaben geubt. Dazu gehoren das Starteneiner Shell, das Navigieren innerhalb von Verzeichnisstrukturen sowie das Erzeu-gen, Kopieren, Umbenennen und Loschen von Verzeichnissen und Dateien mitentsprechenden Shell-Befehlen. Die Teilnehmer dieses Kurses zeigen sich in dennachfolgenden Vorlesungseinheiten nicht nur sicherer im Umgang mit dem Rech-ner, sondern machen auch geringeren Gebrauch vom Unterstutzungsangebot derTutoren bei der allerersten UbungsaufgabeHello, World!.7.3.1.3 Das Team als ProblemursacheZusatzlich zu den eher fachlichen und technischen Problemursachen kann auchdie Gruppe selber respektive ihre Mitglieder die Ursache fur Problemedarstellen, die wahrend der Zusammenarbeit auftreten. Dieses lasst sich wei-testgehend zuruckfuhren auf Strukturen von Kleingruppen wie soziometrische,Kommunikations- und Machtstrukturen (s. Kap.2.3), die gleichsam Chancen wieRisiken fur das Miteinander in der Gruppe beinhalten. Desweiteren stellt auchdie Kommunikation zwischen den Mitgliedern einer Gruppe einen potentiellenAusloser fur Probleme dar, die auf verschiedenen Kommunikationsebenen anzu-siedeln sind. Goldner (2005) hat sich in ihrer Arbeit ausfuhrlich mit diesenProblemen im Kontext der objektorierentierten Programmierung auseinanderge-setzt.7.3.2 HilfestellungenTrotz der genannten Vorbereitungskurse bleibt das Erlernen einer Programmier-sprache wie Java allein schon aufgrund der in Kapitel 7.3.1.1 skizzierten Grunde164 KAPITEL 7. PROGRAMMIEREN LERNENproblembehaftet. Diese Unvermeidbarkeit von Problemsituationen bedingt ein um-fangreiches Angebot an verschiedenartigen Hilfestellungen, auf die die Lernendenbei Bedarf zugreifen konnen.7.3.2.1 Informationsquellen bei der ProgrammierungDie primare Hilfestellung im Rahmen einer Vorlesung zur Programmierung erhal-ten die Lernenden in Form eines Skriptums, welches neben den zu vermittelndenLehrinhalten auch entsprechende Beispiele enthalt und durch passende Ubungs-aufgaben (mitsamt lauffahigen Losungsvorschlagen) erganzt wird. Im Rahmen derTutorien erhalten die Teilnehmer bei Bedarf weitere Hilfe durch die Tutoren (s.Kap.7.1.2.3). Um nun aber in Erfahrung zu bringen, welche Informationsquellenvon den Lernenden in Problemsituationen tatsachlich genutzt werden, wurde einekleine Umfrage unter den Teilnehmern einer Programmierveranstaltung durch-gefuhrt. Auf die FrageWie helfen Sie sich normalerweise weiter, wenn Sie beieiner Java-Aufgabe Probleme haben? antworteten 27 Teilnehmer und benanntendie von ihnen bevorzugten Informationsquellen. Da Mehrfachnennungen moglichwaren, wurden die einzelnen Punkte in der Reihenfolge ihrer Nennung bewertet(1 = erste Nennung, 2 = zweite Nennung etc.). Das Ergebnis ist in der folgendenTabelle zusammengefasst.Tab. 7.1: In Problemsituationen genutzte InformationsquellenTeilnehmer BuchInternetKommilitoneSkriptAPIForumTutorSkizzeT1 1 2 3T2 1 2T3 1 2T4 3 2 1T5 4 1 2 3T6 2 3 1T7 2 1T8 1 2 3T9 2 3 1 4T10 1 2T11 1T12 1 2 3 4T13 2 1T14 2 1 3T15 2 1 3Fortsetzung auf nachster Seite7.3. UNTERSTUTZUNG IN PROBLEMSITUATIONEN 165Tab. 7.1: In Problemsituationen genutzte Informationsquellen Forts.Teilnehmer BuchInternetKommilitoneSkriptAPIForumTutorSkizzeT16 3 1 2T17 2 1 3T18 2 1 3T19 2 1T20 2 1 3T21 1 2T22 1T23 2 3 1 4T24 4 2 1 3T25 2 3 1T26 2 3 1T27 1 2Gesamt 17 16 14 12 11 2 1 1Die am haufigsten genannte Informationsquelle stellen demnach Bucher mit 17Nennungen dar, gefolgt von Beispielen, die im Internet gefunden wurden (16 Nen-nungen), und Kommilitonen, die um Rat ersucht wurden (14 Nennungen). Erst anvierter Stelle erscheint mit zwolf Nennungen das Skript (inkl. Beispielen), dicht ge-folgt von der API (elf Nennungen). Mit deutlichem Abstand dazu werden noch derBesuch eines entsprechenden Online-Forums (zwei Nennungen) sowie die Tutorenund selbsterstellte Ablaufskizzen (je eine Nennung) aufgezahlt.Abb. 7.4: Verwendete Informationsquellen (absolute Nennungen)Interpretiert man zusatzlich die Reihenfolge, in der die einzelnen Punkte genanntwerden, als Gewichtung nach Relevanz (wobei 1 = sehr relevant, 2 = relevant etc.)166 KAPITEL 7. PROGRAMMIEREN LERNENund berucksichtigt die Gesamtzahl der Nennungen, so ergibt sich ein etwas anderesBild (s. Abb.7.5).Abb. 7.5: Verwendete Informationsquellen (gewichtete Nennungen)Mit einer durchschnittlichen Relevanz von 1,3 stellt dann das Skript (inkl. der Bei-spiele) die wichtigste Informationsquelle dar, gefolgt von Buchern (1,8), Beispielenaus dem Internet (1,9) und selbsterstellten Ablaufskizzen (2,0). Mit etwas Abstandwerden die Recherche in der API (2,3) und die Befragung von Kommilitonen (2,4)genannt. Den vorletzten Platz bildet mit einer durchschnittlichen Nennung von 3,0das Forum, am Schluss steht das Hilfegesuch bei einem Tutor (4,0).Die verhaltnismaig schlechte Positionierung des Tutors mag zunachst verwun-dern, deckt sich aber mit dem Ergebnis einer anderen Fragestellung. Die FrageWelche Informationsquelle ziehen Sie bevorzugt bei Problemen zu Rate? besitztdie moglichen AntwortenMenschlicher Tutor undLiteratur, Internet, Skriptesowie vier sich dazwischen befindliche Abstufungen. Es ergibt sich eine in insge-samt sechs Stufen unterteilte Ordinalskala, auf welcher die AntwortMenschlicherTutor den Wert 1 besitzt und der AntwortLiteratur, Internet, Skripte der Wert6 zugeordnet wird.Abb. 7.6: Bevorzugte Informationsquellen7.3. UNTERSTUTZUNG IN PROBLEMSITUATIONEN 167Die 15 Teilnehmer, die diese Frage beantworteten, votieren demzufolge mit einemdurchschnittlichen Wert von 3,7 klar zugungsten der nicht-menschlichen Informa-tionsquellen wie Buchern, Skripten und dem Internet. Diese Praferenz lasst sichdurch zwei Umstande erklaren:1. Zunachst einmal existiert eine Hemmschwelle gegenuber einer Autoritat, wiesie durch den Tutor als Experten auf dem Gebiet der Java-Programmierungdargestellt wird. Dieser Effekt kann noch verstarkt werden durch die Anwe-senheit von Kommilitonen und die damit verbundene Angst, vor Publikumetwas falsches zu sagen oder eine unangebrachte Frage zu stellen (vgl. Mann,2001, S.113ff). Hingegen tendiert die Wahrscheinlichkeit, sich einem Buch ge-genuber zu blamieren, traditionell gegen Null.2. Daruber hinaus steht der prinzipiell hohen Verfugbarkeit von Online-Medienund klassischen Print-Medien die nur begrenzte Verfugbarkeit des menschli-chen Tutors gegenuber.7.3.2.2 Das Team als UnterstutzungsfunktionDer deutlichen Bevorzugung von nicht-menschlichen Informationsquellen steht einanderes Verhalten gegenuber, das haufig wahrend der Bearbeitung von Ubungsauf-gaben beobachet werden kann: Obwohl das in Kapitel 7.1.2.2 skizzierte Szenarioauf Einzelarbeit und damit auf die moglichst selbstandige Bearbeitung der gestell-ten Aufgabe abzielt, schlieen sich die Teilnehmer oftmals zu Zweiergruppen inseltenen Fallen auch zu Dreiergruppen zusammen, um gemeinsam eine Ubungs-aufgabe zu bearbeiten. In dieser besonderen Lernsituation sitzen die Teilnehmergemeinsam vor einem einzigen Rechner und teilen sich den Zugriff auf dessen Tas-tatur und Bildschirm, um zusammen zu programmieren obwohl fur jeden Teil-nehmer ein dedizierter Rechner zur Verfugung steht. Der in diesem Szenario nichtfur die Programmierung genutzte Rechner wird stattdessen als Informationsquellegenutzt, so dass paralell zur Programmierung stets auf zugehorige Skripte, Bei-spiele, Online-Bucher und die API zugegriffen werden kann. Zu erwahnen sei andieser Stelle, dass diese Form der Zusammenarbeit auch in Tutorien sowie bei derBearbeitung von Hausaufgaben beobachtet werden kann.Zusammenfassend ergibt sich die folgende Lernsituation: Die Mitglieder einerGruppe bearbeiten gemeinsam eine Aufgabe und nutzen die ihnen zur Verfugungstehenden Rechner fur die Programmerstellung sowie als Informationsquelle. Indiesem Fall sind nicht nur die diversen Medien, sondern auch die (gleichgestellten)Teammitglieder als Informationsquelle also durchaus erwunscht.7.3.3 FolgerungenDie Nutzung der verfugbaren Ressourcen, insbesondere der Rechensysteme, istunter Aspekten des CSCL (s. Kap.5) noch verbesserungsfahig:168 KAPITEL 7. PROGRAMMIEREN LERNEN1. Erstens ist eine starke Ortsgebundenheit festzustellen, denn alle eingesetztenRechner mussen sich bei der soeben beschriebenen Art der Nutzung idealer-weise am selben Arbeitsplatz befinden.2. Zweitens werden die Rechner getrennt voneinander genutzt, obwohl sie un-tereinander vernetzt sind.3. Drittens besitzen die Rechner statt einer aktiven lediglich eine passive Un-terstutzungsfunktion: Tritt eine Problemsituation auf, so muss der Prozessder Informationslieferung zunachst durch die Lernenden initiiert werden, derRechner ist lediglich ein passiver Container, der benotigte Informationen aufAbruf bereitstellt. Auch die Auswahl der geeigneten Information erfolgt al-lein durch die Lernenden. Die gesamte Problemlosungsprozess wird folglich sofern kein Tutor hinzugezogen wird ausschlielich innerhalb der Gruppedurch deren Mitglieder durchgefuhrt.Die Unterstutzung von Teams bei der praktischen Umsetzung von Lerninhaltenwird aus den bereits genannten Grunden als zwingend notwendig erachtet. Beruck-sichtigt man den fur die Java-Programmierung obligatorischen Einsatz von Rech-nern, so liegt es nahe, diese auch in den Lernprozess zu integrieren. Aus dempassiven Informationscontainer wird ein aktiver Informationslieferant, der TeamsUnterstutzung bei der Java-Programmierung und dort auftretenden Problemenanbietet. Diese Unterstutzung sollte aber gezielt erfolgen, um negative Auswirkun-gen auf das Erreichen der Lernziele zu vermeiden. So kann es passieren, dass einProblem aufgrund unzureichender oder ungeeigneter Unterstutzung nicht von derGruppe gelost werden kann. Dieser Misserfolg kann zu einer Verminderung derMotivation fuhren (vgl. Rosemann & Bielski, 2001, S.105ff). Andererseits musssich eine Unterstutzungsfunktion auch zurucknehmen, da bei einer Uberdosierungdes Hilfeangebots die Gefahr besteht, dass der erwunschte Lernerfolg ganzlich aus-bleibt.Insgesamt wird also eine (a) an die Lernsituation und (b) an die Lernenden an-gepasste Unterstutzungsfunktion in Form eines CSCL-Systems gefordert. Aus (a)folgt die Unterstutzung synchroner Zusammenarbeit bei der Programmierung, sodass der grundlegende Charakter der in Kapitel 7.3.2.2 skizzierten Lernsituationerhalten bleibt: Teilnehmer einer Lerngruppe bearbeiten zeitgleich und zusammeneine gemeinsame Programmieraufgabe. Findet diese Zusammenarbeit unter aus-schlielicher Nutzung einer auf vernetzten Rechnern basierenden Lernumgebungstatt, so wird aus der Lerngruppe ein virtuelles Team (s. Kap.3.2.2). Um der in (b)genannten Forderung nach einem adaptiven CSCL-System gerecht zu werden, wirddie Zusammensetzung einer Lerngruppe auf Basis eines geeigneten Rollenmodellsberucksichtigt.7.3.4 Ableitbare ForschungsfragenAus dieser Situation heraus ergibt sich eine Vielzahl von Fragen hinsichtlich der Un-terstutzung virtueller Lerngruppen bei der Programmierung in Java mittels eines7.3. UNTERSTUTZUNG IN PROBLEMSITUATIONEN 169geeigneten CSCL-Systems. Der Schwerpunkt dieser Arbeit konzentriert sich aufsolche Fragestellungen, die die Zusammensetzung einer Lerngruppe sowie wahrendder Programmierung auftretende Probleme zum Inhalt haben.7.3.4.1 Identifikation von ProblemsituationenWie bereits in obiger Fallstudie (s. Kap.7.2) gezeigt werden konnte, ist das Erlerneneiner Programmiersprache mit Problemen behaftet. Dies zeigt sich schon bei derUmsetzung einfachster Beispiele, erfahrt jedoch spatestens bei der Bearbeitungvon Hausaufgaben eine Steigerung. Dieses hohere Problempotential ist primar aufdie gesteigerten Anforderungen und damit verbunden die groere Komplexitat von Hausaufgaben zuruckzufuhren. Erschwerend kommt in dieser Lernsituation dasFehlen des Tutors hinzu: Verglichen mit Beispielen, Ubungsaufgaben und Tutorienist bei der Bearbeitung von Hausaufgaben der unmittelbare und direkte Zugriffauf den Tutor und sein Fachwissen weitestgehend auszuschlieen. Entsprechendesgilt auch fur die Bearbeitung des Abschlussprojekts.Bei der Verwendung eines CSCL-Systems ist es naheliegend, den fehlenden mensch-lichen Tutor gegen eine entsprechende Software-Komponente, einen virtuellen Tu-tor auszutauschen. Solch ein virtueller Tutor ist integraler Bestandteil des fur dieZusammenarbeit verwendeten Systems und lasst sich wie folgt skizzieren:1. Das Team und seine Mitglieder werden bei der Zusammenarbeit durch denTutor beobachtet, indem samtliche Aktionen erfasst und ausgewertet werden.2. Auf Basis der protokollierten Aktionen werden Kennzahlen als Indikatorenfur Problemsituationen berechnet.3. Kann eine Problemsituation erkannt werden, generiert der Tutor an dieseSituation angepasste Unterstutzung.Voraussetzung fur eine zuverlassige Entscheidung uber Zeitpunkt und genauerenTyp eines Problems ist ein vollstandiges Modell derjenigen Probleme, die wahrendder gemeinsamen, synchronen Bearbeitung von Aufgaben aus der Domane derJava-Programmierung auftreten konnen. Eine Sonderstellung nehmen in einemsolchen Modell diejenigen Probleme ein, die zwar in dem geschilderten Kontextrelevant sind, sich aber nicht oder nur sehr unprazise durch das CSCL-Systembestimmen lassen. Ein Ansatz, diesen Problemen zu begegnen, besteht darin, denTeilnehmern selbst die Moglichkeit zu geben, von sich aus Hilfe anzufordern.Zusammenfassend sind folgende Fragestellungen zur Idenitifikation von Problem-situationen zu klaren:1. Welche Probleme treten speziell bei Anfangern der Programmierung in Javawahrend der synchronen Zusammenarbeit unter Verwendung eines entspre-chenden CSCL-Systems auf?170 KAPITEL 7. PROGRAMMIEREN LERNEN2. Welche dieser Probleme lassen sich wahrend der Zusammenarbeit durch dasverwendete CSCL-System erkennen?3. Wie lassen sich erkennbare Probleme wahrend der Zusammenarbeit identifi-zieren?7.3.4.2 Teamfunktionen und TeamzusammensetzungIm Hinblick auf eine tutorielle Komponente, die in Problemsituationen angemes-sene Unterstutzung leisten soll, ist es sinnvoll, neben der Problemsituation selbstals Ursache fur ein Eingreifen der tutoriellen Komponente auch die Teammitgliederals Adressaten der Unterstutzung zu berucksichtigen. Die Grundlage einer differen-zierten Betrachtung einer Teamzusammentsetzung bildet ein geeignetes Rollenmo-dell, welches angepasst an den Kontext der objektorientierten Programmierungin Java diejenigen Teamfunktionen definiert, die fur diese spezielle Lernsitua-tion relevant sind. Die Identifizierung der Rollen (im Sinne von Teamfunktionen)erfolgt wahrend der Zusammenarbeit auf der Basis der Aktionen der einzelnenTeammitglieder.Zusammenfassend sind folgende Fragestellungen hinsichtlich der Zusammenset-zung virtueller Teams zu klaren:1. Welche Teamfunktionen lassen sich im Kontext der Java-Programmierungspezifizieren?2. Welche Teamfunktionen lassen sich wahrend der Zusammenarbeit durch dasverwendete CSCL-System bestimmen?3. Wie lassen sich diese Teamfunktionen wahrend der Zusammenarbeit bestim-men?In diesem Zusammenhang lasst sich unter anderem die These aufstellen:Das Aus-ma, in dem ein Teammitglied bestimmte Teamfunktionen wahrnimmt, lasst sichwahrend der Zusammenarbeit anhand der von ihm ausgelosten Aktionen bestim-men.7.3.4.3 Erganzende FragestellungenDer erwahnte Kontext beinhaltet weitere relevante Fragestellungen, denen sich imRahmen des Forschungsprojekts VitaminL andere Arbeiten widmen. Kolle (2007)befasst sich in seiner Arbeit naher mit Fragen nach Art und Inhalt tutorieller Un-terstutzung und erprobt unter anderem Supportstrategien unter Verwendung vonCBR (Case Based Reasoning). Erganzend zu den eigenen Betrachtungen von Prob-lemsituationen werden die Ergebnisse von Bischoff (2005) und Goldner (2005)aufgegriffen, die in ihren Arbeiten spezielle Probleme wahrend der objektorientier-ten Programmierung in virtuellen Teams untersucht haben, differenziert nach tech-nischen Problemen der Java-Programmierung s. Bischoff, 2005 beziehungsweise7.3. UNTERSTUTZUNG IN PROBLEMSITUATIONEN 171nach solchen Problemen, die der Kommunikation zwischen den Teammitgliedernund darin enthaltenen Storungen zuzuordnen sind (vgl. Goldner, 2005).Im neben Problemsituationen und Unterstutzung dritten Themenkomplex desVitaminL-Projekts sind Fragen nach der Teamzusammensetzung einzuordnen. Sostellt sich prinzipiell die Frage nach einer optimalen Zusammensetzung virtuel-ler Teams auf der Grundlage eines gegebenen Rollenmodells. Vorbereitend zurKlarung dieser zentralen Frage nimmt sich Schill (2007) in ihrer Arbeit der Fragean, inwiefern sich gute und schlechte Teams bereits wahrend der Zusammenarbeiterkennen und voneinander unterscheiden lassen. In diesem Zusammenhang lassensich weitere Untersuchungen definieren wie beispielsweise die Frage nach dem-jenigen Teammitglied, das bei einer gegebenen Teamzusammensetzung zu eineroptimalen Erganzung des Teams fuhren wurde.172 KAPITEL 7. PROGRAMMIEREN LERNENKapitel 8Technische Aspekte desVitaminL-SystemsDie in Kapitel 7.3.3 genannten Folgerungen lassen den Schluss zu, dass die in7.1.2 skizzierte Lernsituation durch eine CSCL-Umgebung (resp. ein ITS) sinn-voll unterstutzt werden kann und sollte. Zur Klarung der im Rahmen der vorlie-genden Arbeit relevanten Forschungsfragen (Identifikation von Problemsituationenund Erkennung von Teamfunktionen wahrend der synchronen Zusammenarbeit; s.Kap.7.3.4.1 und 7.3.4.2) sind an das einzusetzende Software-System spezielle An-forderungen zu stellen:1. Unterstutzungsfunktionen:Die Unterstutzung von virtuellen Teams bei der synchronen Problemlosunginnerhalb eines Lernprozesses stellt eine grundlegende Anforderung an dasSystem dar. Insbesondere die Unterstutzung von Kommunikation (beispiels-weise in Form eines Chats) und Kooperation (durch gemeinsame Informa-tionsobjekte; s. Kap.5.5.3) wird verlangt.2. Anwendungsgebiet:Aus dem Anwendungskontext der objektorientierten Programmierung inJava ergeben sich weitere, spezifische Erfordernisse wie die Integrationspezieller Werkzeuge der Programmentwicklung (u.a. in Form von Java-Compiler und Java-Interpreter).3. Kosten:Aufgrund der Budgetsituation des VitaminL-Forschungsprojekts sind dieAnschaffungskosten des Software-Systems zu minimieren. Freeware-Projekte(oder Eigenentwicklungen) sind daher zu bevorzugen.4. Erweiterbarkeit:Da ein Ausbau des einzusetzenden (CSCL-)Systems zu einem ITS angestrebtist, ist eine Weiterentwicklung und damit verbunden der Zugriff auf denQuellcode des Systems unabdingbar.174 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMS5. Kontrollierbarkeit:Die geplanten Analyseansatze erforden einen Zugriff auf samtliche Aktionen(inklusive der Kommunikation), die wahrend der Zusammenarbeit von deneinzelnen Gruppenmitgliedern ausgelost werden.Zur bestmoglichen Erfullung dieser Anforderungen, insbesondere der beiden letzt-genannten Kriterien, wurde einer Eigenentwicklung der Vorzug gegenuber bereitsexistierenden Systemen wie beispielsweise Habipro (s. Kap.6.4.1) oder EPSILON(s. Kap.6.4.4) gegeben. Fur das weitere Verstandnis der vorliegenden Arbeit wich-tige Schritte und Konzepte der Entwicklung der VitaminL-Software sind Gegen-stand der nun folgenden Abschnitte dieses Kapitels.8.1 MachbarkeitsstudieDer eigentlichen Entwicklung vorausgehend wurden anhand eines Prototypen dieprinzipielle Machbarkeit sowie die Akzeptanz eines Software-Werkzeugs zur ver-teilten, synchronen Programmierung uberpruft. Die Entwicklung des Prototypenfand wahrend des Sommersemesters 2003 statt, der erste Einsatz im Rahmen dieserVorabstudie erfolgte im September desselben Jahres.Abb. 8.1: Prototyp der VitaminL-IDE V1.0(Screenshot)Es folgt eine Erlauterung der fur die Zusammenarbeit bei der Programmierungwesentlichen Konzepte.8.1. MACHBARKEITSSTUDIE 1758.1.1 BasiskonzepteIn der resultierenden Version 1.0 (s. Abb.8.1) konnten bereits wesentliche derje-nigen Konzepte realisiert werden, die aus Sicht von CSCL fur eine erfolgreicheGruppenarbeit im Kontext der objektorientierten Java-Programmierung erforder-lich sind.8.1.1.1 AwarenessDie Unterstutzung der gegenseitigen Wahrnehmung (s. Abschitt 4.6.1) erfolgtdurch Anzeige der Namen aller aktuell angemeldeten Teilnehmer in einer Art Liste,die am linken Rand des Applikationsfensters positioniert ist. Der eigene Name desjeweiligen Benutzers erscheint zusatzlich in der unteren Halfte des mittleren Fens-terbereichs, welcher fur die Kommunikation vorgesehen ist (s. Abb.8.2).Abb. 8.2: Anzeige des Benutzernamens in der VitaminL-IDE V1.0(Screenshot)Diese Unterstutzungsfunktion wurde in spateren Versionen geringfugig uberarbei-tet: Der Name des Benutzers erscheint dann in der Titelleiste der Applikation, dieBenutzerliste wird um Benutzer-Icons erweitert und zusatzlich wird eine Liste allerverfugbaren sowie aktiven Gruppen dargestellt (s. Kap.8.4.1.2).8.1.1.2 KommunikationDie Kommunikation wird in VitaminL in Form eines einfachen, text-basiertenChats (s. Kap.3.1.1) realisiert, wobei Versand und Empfang von Textnachrichtenwie folgt umgesetzt wurden: Senden einer Textnachricht:In einem einzeiligen Textfeld (s. Abb.8.2) wird die zu sendende Nachrichteingegeben und nach Betatigung der -Taste an alle Gruppenmit-glieder verschickt. Empfang einer Textnachricht:Samtliche eingehenden Nachrichten werden in einem Textfenster (s. Abb.8.3)in der zeitlichen Reihenfolge des Empfangs untereinander ausgegeben, das176 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSheit neue Nachrichten werden an das untere Ende der listenartigen Ausgabeangehangt.Abb. 8.3: Nachrichtenempfang in der VitaminL-IDE V1.0(Screenshot)In der Ubersicht der eingegangenen Nachrichten konnen bei Bedarf altere Nachrich-ten uber entsprechende Bedienelemente (sog. Scrollbars; dt.: Schieberegler) gezieltausgewahlt und angezeigt werden. Somit ist wahrend einer Sitzung stets die ge-samte Kommunikationshistorie fur alle Teilnehmer verfugbar und einsehbar. Die imVitaminL-System umgesetzte Kommunikationsstruktur (s. Kap.2.3.3) entsprichtsomit einem vollstandig vermaschten Netz (s. Abb.2.4).8.1.1.3 KoordinationEine explizite Koordinierungsfunktion (beispielsweise mittels Gruppenkalenderzur Terminplanung oder per To-Do-Listen zur Aufgabenverteilung) ist in Vita-minL derzeit nicht vorhanden: Da VitaminL zunachst schwerpunktmaig zur Un-terstutzung bei Tutorien und Hausaufgaben angedacht ist, nimmt eine Aufgaben-planung und - verteilung nur einen sehr geringen Anteil an der gesamten Bearbei-tungsdauer ein. Im Bedarfsfall kann jedoch behelfsweise auf die Kommunikations-historie zuruckgegriffen werden.8.1.1.4 KooperationDie Zusammenarbeit innerhalb der Gruppe erfolgt auf Basis eines Gruppeneditors(s. Kap.4.6.4.3), der in der rechten Halfte des Anwendungsfensters zu finden ist undin dieser ersten Version die Bearbeitung eines einzelnen Dokuments unterstutzt,dessen Inhalt uber Lade- und Speicheroperationen entsprechenden Dateien zu-geordnet werden kann. Ein grundlegendes Bedienkonzept des Gruppeneditors vonVitaminL in dieser wie auch in nachfolgenden Versionen stellt die Metapher desSchreibstifts dar, welcher mit einem Dokument verknupt ist: Dasjenige Mitglied,das eine Datei im Gruppeneditor (durch Laden von einem Datentrager) offnet,8.1. MACHBARKEITSSTUDIE 177besitzt das alleinige Schreibrecht auf diesem Dokument und kann den enthaltenenQuelltext bearbeiten. Die ubrigen Mitglieder besitzen nur Leserechte, konnen aberdie Anderungen im Dokument mitverfolgen.Abb. 8.4: Der Gruppeneditor in der VitaminL-IDE V1.0(Screenshot)Mittels entsprechender Bedienelemente kann der gedachte Stift und damit das anihn gebundene Schreibrecht vom derzeitigen Dokumentbesitzer abgegeben wer-den (Schaltflache Release) und anschlieend von einem beliebigen Mitglied aufge-nommen werden (Request). Auf diese Weise konnen entsprechende Koordinationinnerhalb der Gruppe und ihrer Mitglieder vorausgesetzt alle Gruppenmitgliederaktiv an den Quelltexten einer Programmieraufgabe mitarbeiten.Erganzt werden die eben genannten Kooperationswerkzeuge im Hinblick auf dieDomane objektorientierter Programmierung in Java durch die Integration einesJava-Compilers: Nach Auswahl der Funktion Compile wird das aktuelle Quelltext-Dokument dem Compiler zur Ubersetzung ubergeben, auftretende Fehlermeldun-gen werden in einem separaten Textbereich unterhalb des Dokuments ausgegeben.Abb. 8.5: Fehlermeldung des Java-Compilers in der VitaminL-IDE V1.0(Screenshot)Da auch diese (Fehler-)Meldungen allen Mitgliedern bekannt gemacht werden, isteine gemeinschaftliche Korrektur fehlerbehafteter Quelltexte unter Zuhilfenahmevon Chat und Gruppeneditor durchfuhrbar. Da in der vorliegenden Version V1.0178 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSnoch kein Java-Interpreter integriert ist, muss zum Ausfuhren der Java-Programmezusatzlich zur VitaminL-Applikation eine Shell gestartet werden.8.1.2 Durchfuhrung von BenutzertestsDie Erprobung dieses Prototypen hinsichtlich prinzipieller Verwendbarkeit zur syn-chronen, verteilten Java-Programmierung einerseits und Akzeptanz seitens derZielgruppe andererseits erfolgte durch Benutzertests, die erstmalig zwischen dem5. September 2003 und dem 8. Oktober 2003 stattfanden.8.1.2.1 Struktur der TeilnehmerInsgesamt nahmen zehn Studierende in vier Gruppen, verteilt auf je zwei Grup-pen mit zwei beziehungsweise drei Mitgliedern, an dieser ersten Studie teil. AlleTeilnehmer hatten bereits zwei Semester im Studiengang IIM an der UniversitatHildesheim absolviert und konnten daher Java-Kenntnisse vorweisen, die sie imSommersemester 2003 (also unmittelbar vor den Benutzertests) erworben hatten.An dieser Studie nahmen bewusst keine Anfanger in der Java-Programmierung teil,da der Fokus zunachst auf die prinzipielle Anwendbarkeit der VitaminL-Softwaregerichtet war. Diese Frage sollte geklart werden, bevor die Klarung der eigentlichenForschungsfragen behandelt werden sollte.8.1.2.2 Beschreibung der TestsituationDie durchgefuhrten Benutzertests fanden zunachst unter Laborbedingungen statt.Unter Laborbedingung soll hier verstanden werden, dass die eigentliche Zielsitua-tion, in welcher die Teilnehmer als virtuelles Team zwar standortubergreifend, aberdennoch synchron gemeinsam Programmieraufgaben bearbeiten, modifiziert wirdzugunsten einer besseren Kontrollierbarkeit seitens der Versuchsleitung. Konkretbedeutet dies, dass sich alle Teilnehmer wahrend eines Benutzertests im selbenRaum befinden, aber einerseits durch eine geeignete Anordnung der Arbeitsplatzeund andererseits durch ein vorab vereinbartes Schweigegebot fur die Dauer des Ex-periments kunstlich voneinander isoliert werden, um auf diese Weise eine raumlicheTrennung zu simulieren.Mit dieser Verfahrensweise kann folgendes sichergestellt werden: Die Teilnehmer arbeiten ausschlielich unter Verwendung des zu erprobendenSystems miteinander. Insbesondere ein Ausweichen auf andere Kommunika-tionsmittel (wie Internet-Telefonie via Skype oder Instant Messenger) sowieeine Missachtung des vereinbarten Schweigegebots werden unterbunden. Die Versuchsleitung kann bei technischen Problemen, die insbesondere ineinem fruhen Entwicklungsstadium nahezu unvermeidbar sind, eingreifen,um einen moglichst reibungslosen Sitzungsablauf zu gewahrleisten.8.1. MACHBARKEITSSTUDIE 179Jede Sitzung war auf zwei Stunden begrenzt und wurde wie in nachfolgender Ta-belle 8.1 strukturiert.Tab. 8.1: Strukturierung von BenutzertestsPhase Dauer InhaltEinfuhrung 13 min In der Einfuhrungsphasen wird den Teilnehmern dasSoftware-System vorgestellt, indem an einem prakti-schen Beispiel der Funktionsumfang des Prototypendemonstriert wird. Abschlieend erhalten die Teilneh-mer die Moglichekeit, noch offene Fragen hinsichtlichdes Systems und seiner Bedienung zu klaren.Vorbereitung 2 min Nach einem Neustart des Systems melden sich alleTeilnehmer an der VitaminL-Anwendung an. Zeit-gleich wird die zu bearbeitende Aufgabe (in ausge-druckter Papierform) an alle Probanden verteilt. Aufdiese Weise wird insgesamt sichergestellt, dass sowohlinnerhalb einer Gruppe als auch unter den Gruppenidentische Anfangsbedingungen im Hinblick auf dieArbeitsumgebung und die Programmieraufgabe herr-schen.Bearbeitung 100minIn dieser Phase bearbeiten die Teilnehmer gemeinsamund synchron die gestellte Aufgabe unter ausschlie-licher Verwendung der VitaminL-Anwendung.Nachbereitung 5 min Zum Abschluss eines Benutzertests findet eine kurzeDiskussion uber das in der Sitzung erarbeitete Er-gebnis statt mit anschlieender Prasentation einesLosungsvorschlags durch die Versuchsleitung.Im Anschluss an die jeweiligen Benutzertests erhielten alle Teilnehmer einen Frage-bogen mit Fragen zum Experiment, zur Aufgabenbearbeitung und zur VitaminL-Applikation selbst. Die Antworten der Teilnehmer gaben einerseits Hinweise auf dieAkzeptanz hinsichtlich des Einsatzes der VitaminL-IDE und enthielten andererseitsauch Anhaltspunkte fur mogliche beziehungsweise notwendige Verbesserungen undErweiterungen des Prototypen.8.1.3 ErgebnisseVon den zehn an die Teilnehmer ausgeteilten Fragebogen wurden acht Stuck aus-gefullt zuruckgegeben und konnten zur Auswertung herangezogen werden. Diesentspricht einer Rucklaufquote von 80 %.180 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMS8.1.3.1 Der erste EindruckNach dem ersten Eindruck befragt (Nennen Sie uns in einem kurzen Satz Ihrenallerersten Eindruck vom soeben durchgefuhrten Experiment!) auerten sich na-hezu alle Teilnehmer positiv. So beurteilte ein Proband das Experimentals einegute und sinnvolle Art, modern zusammen zu arbeiten bzw. zu kommunizieren,auch wenn es hier und da noch Verbesserungen geben kann. Eine Teilnehmerinlobteeine ganz neue Arbeitsweise, die ihrviel Spa gemacht hat. Andere Teil-nehmer bezeichneten das Experiment alsinnovativ und durchaus sinnvoll, alsinteressant und auch alsdurchaus gut.Getrubt wurde dieser durchaus positive erste Eindruck durch einige technischeProbleme, die sich zum Teil in langen Wartezeiten (beispielsweise wahrend derKommunikation oder auch beim Aufruf des integrierten Java-Compilers) oder auchvereinzelten Absturzen des Programms zeigten. Hier machte sich der prototpyischeCharakter der allerersten Version von VitaminL bemerkbar. Entsprechend beur-teilte eine Teilnehmerin das System alsnoch nicht ganz ausgereift, anderewur-den aber leider ausgebremst, eine weitere Teilnehmerin fasste dann auch zusam-men:Das Experiment war nicht schlecht, nur die Fehler, die aufgetreten sind,haben etwas die Arbeit ziemlich beeintrachtigt.8.1.3.2 Aufgetretene ProblemeAuf die Frage,Welche Probleme sind wahrend der Zusammenarbeit aufgetreten?,standen uberraschenderweise weniger die offensichtlichen, technischen Probleme imVordergrund: Lediglich eine Teilnehmerin kritisierte,der Computer ist mehrmalsabgesturzt und das Compilieren hat mehrere Minuten gedauert, was die Arbeit sehrbeeintrachtigt hat. Eine weitere Probandin beklagtelangsame Ladezeiten. DieMehrheit der Teilnehmer bemangelte die noch unausgereiften technischen Fahig-keiten des Gruppeneditors: Da in der vorliegenden Version lediglich ein Dokumentgleichzeitig bearbeitet werden konnte und nur ein Anwender die entsprechendenSchreibrechte (zu einem Zeitpunkt) besitzen konnte, hatten alle anderen Teammit-glieder automatisch eine Art Beobachterstatus mit der Moglichkeit, per Chat zukommunizieren und auf diese Weise ihre Beitrage zur Zusammenarbeit zu leisten.Dies jedoch wurde durch den Gruppeneditor erschwert, denn manwusste nie ge-nau, wo der Teamkollege gerade war / schaute, was teilweise dazu fuhrte,dassnur einer wirklich arbeit und der eigentlich auf sich alleine gestellt ist. So oderahnlich auerten sich immerhin vier der Teilnehmer. Als weitere Schwachpunktedes Editors wurde unter anderem auf fehlende Zeilennummern hingewiesen, infol-gedessen dieVerstandigung bzgl. Zeilenangabe erschwert wurde, sowie auf diefehlendeMoglichkeit, Zeilen zu kopieren und einzufugen uber die rechte Maus-taste.Probleme bei der Java-Programmierung wie in Kapitel 7.2.2 wurden wider Er-warten gar nicht genannt. Dies lasst sich jedoch anhand der Teilnehmerstrukturdieser Studie erklaren, handelt es sich bei diesen doch ausschlielich um solche8.1. MACHBARKEITSSTUDIE 181Studierende, die zuvor eine vollstandige Lehrveranstaltung zur objektorientiertenProgrammierung in Java besucht und zu dem Zeitpunkt der Studie bereits ihreAbschlussprojekte bearbeitet hatten.8.1.3.3 Negative AspekteErganzend zu den Problemen wurden die Teilnehmer auch nach negativen Aspek-ten der Zusammenarbeit gefragt:Was hat Ihnen an dieser Art der Zusammenar-beit nicht gefallen? Daraufhin kritisierten drei Teilnehmer den im Vergleich zurkonventionellen Gruppenarbeit (s. Kap.7.1.2) hoheren Zeitaufwand. So bemerkteeine der Teilnehmerinnen recht knapp,real hatten wir halb so lang gebraucht,wahrend eine zweite Probandin diesen Umstand etwas ausfuhrlicher begrundete:Manchmal dauert es lange, bis die Reaktion des anderen kommt, weil ja im-mer erst getippt werden muss. Auerdem muss man uberlegen, wie man das, wasman sagen mochte, knapp, prazise und verstandlich schreibt. Das dauert einfachlanger.Zwei weitere Teilnehmer antworteten auf die Frage,dass nur einer wirklich ar-beitet und der eigentlich auf sich alleine gestellt ist, was zur Folge hatte, dass dieubrigen Teammitgliederuberwiegend nur Beobachter der Aktionen gewesen sind.Kurioserweise sah eine Teilnehmerin genau dies in einem anderen Licht und hobpositiv hervor,dass jeweils nur einer schreibt, es aber alle sehen konnen, ist gut.Als weitere Krititkpunkte wurden eine fehlende Unterstutzung bei der Aufgaben-verteilung und das Design des Programms (Die Oberflache war teilweise nicht sobenutzerfreundlich.) genannt.8.1.3.4 Positive AspekteDen genannten Problemen stehen auch positive Aspekte gegenuber. Auf die Frage,was hat Ihnen an dieser Art der Zusammenarbeit gefallen?, stellten alle Teil-nehmer die Moglichkeit, standortubergreifend als virtuelles Team zusammenzuar-beiten, besonders positiv hervor. Einer Teilnehmer gefiel es beispielsweise,dassman per Computer zusammenarbeiten konnte und bei Fragen die anderen fragenkonnte, ein anderer Proband betontedie Verbindung von Chat und Arbeitspro-gramm, die ubrigen Teilnehmer auerten sich in vergleichbarer Weise. Eine Stu-dentin fasste das Experiment treffend zusammen alseine sehr modernde Art,gemeinsam an einem Projekt zu arbeiten.8.1.4 FolgerungenZunachst darf festgestellt werden, dass virtuellen Teams prinzipiell ein gemein-schaftliches Programmieren in Java mit der VitaminL-IDE ermoglicht wird. Dieim Rahmen der durchgefuhrten Studie erzielten Arbeitsergebnisse lassen diesenSchluss zu trotz aller Probleme, die wahrend der Sitzungen aufgetreten sind.Diese lassen sich einerseits auf den Entwicklungsstatus der VitaminL-Software182 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSzuuckfuhren, andererseits aber auch auf die fur alle Teilnehmer ungewohnte Lern-situation. So urteilte eine Probandin auch zusammenfassendwenn man mit denselben Leuten ofter so zusammenarbeitet, ist es sicher sehr effektiv.Unter Einbeziehung der erreichten Arbeitsergebnisse uberwiegen die positivenEindrucke, Meinungen und Aspekte, so dass mit dieser Studie neben einer rei-nen Machbarkeit auch die Akzeptanz des skizzierten Arbeits- und Lernansatzesseitens der Zielgruppe sichergestellt werden konnte.In der Folge wurde der Prototyp weiterentwickelt und sukzessive zu einer Applika-tion ausgebaut, die das gemeinsame Programmieren unterstutzen und den dabeistattfindenden Lernprozess fordern soll. Dabei liegen die Schwerpunkte der Fol-geversion in der Unterstutzung der Kommunikation mittels einer strukturiertenDialogschnittstelle (s. Kap.3.1.4) sowie im Ausbau des Gruppeneditors, um echtesDocument Sharing, das heit das gleichzeitige Bearbeiten mehrerer Dokumentedurch mehrere Anwender, zu ermoglichen.8.2 Strukturierte Komunikation8.2.1 MotivationWie mit der vorigen Studie belegt werden konnte, ist text-basierter Chat prin-zipiell fur kommunikative Zwecke im Hinblick auf eine erfolgreiche Bearbeitungvon Programmieraufgaben durch virtuelle Teams einsetzbar. Da hinsichtlich derin Kapitel 7.3.4 erlauterten Fragestellungen auch der Inhalt der Kommunikation neben weiteren fur die Zusammenarbeit relevanten Aktionen wichtig ist, wird einAnsatz benotigt, die Kommunikation wahrend der Zusammenarbeit analysieren zukonnen.Anstelle eines Parsers zur Erkennung naturlicher Sprache soll in VitaminL einanderer Analyseansatz Verwendung finden, der sich weniger am eigentlichen In-halt, sondern mehr an der Intention von Auerungen orientiert. Fur diesen Ansatzwird auf die Collaborative Learning Skills (s. Kap.3.1.4) zuruckgegriffen, welcheim Rahmen des Projekts EPSILON (s. Kap.6.4.4) bereits erfolgreich im Kontextobjektorientierter Software-Entwicklung zur Anwendung kommen.Durch die systematische Kategorisierung kommunikativer Auerungen (in skills,subskills und attributes) ergibt sich eine hierarchische Zerlegung mit einer Baum-struktur, in welcher jedem Blattknoten ein kommunikativer Akt mit einer bestimm-ten Absicht zugeordnet ist. Daruber hinaus wird jeder dieser Kommunikationsakteauf eine passende Phrase beziehungsweise einen zutreffenden Satzanfang abgebil-det.8.2. STRUKTURIERTE KOMUNIKATION 183Abb. 8.6: Taxonomie der Collaborative Learning Skills (CLS)(Soller, 2001, S.7)Fur das VitaminL-Projekt wurde die ursprungliche Taxonomie des EPSILON-Projekts (s. Abb.8.6) in die deutsche Sprache ubersetzt und mittels einer einfachenNumerierung codiert. In Tabelle 8.2 ist das Resultat zu sehen. Das Ergebnis stellteine spezielle Art der Codierung der gesamten Kommunikation dar, in Folge dererauf eine weitere inhaltliche Analyse von Botschaften verzichtet wird.184 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSTab. 8.2: Abbildung der CLS-Attribute auf Satzanfange und CodesAttribut Satz(anfang) CodeKoordination Okay, lasst uns fortfahren. 0Themenwechsel Lasst mich Euch zeigen... 1Zusammenfassung Zusammenfassend... 2Anerkennen Danke schon. 3Akzeptieren Ja. 4Ablehnen Nein. 5Entschuldigen Verzeihung. 6Zuhoren,Verstehen Ich sehe, was Du sagen willst... 7Zustimmung einholen Richtig? 8Tatigkeit vorschlagen Wurdest Du bitte...? 9Aufmerksamkeit erbitten Entschuldigt mich... 10Information Weisst Du...? 11Einzelheiten Kannst Du mir mehr sagen...? 12Klarung Kannst Du erlautern, warum/wie...? 13Rechtfertigung Warum denkst Du, dass...? 14Meinung Denkst Du...? 15Erklarung Bitte zeige mir... 16Schlichtung Beide haben recht... 17Zustimmung Ich stimme zu, weil... 18Widerspruch Ich stimme nicht zu, weil... 19Alternativangebot Alternativ dazu... 20Folgerung Deshalb... 21Annahme Wenn..., dann... 22Ausnahme Aber... 23Zweifel Ich bin nicht sicher... 24Neuformulierung Mit anderen Worten... 25Fuhrung Ich denke, wir sollten... 26Vorschlag Ich denke... 27Ausarbeitung Zur Ausarbeitung... 28Erklarung Lasst es mich so erklaren... 29Rechtfertigung Zur Rechtfertigung... 30Behauptung Ich bin ziemlich sicher... 31Ermutigung Sehr gut. 32Verstarkung Das ist richtig. 33Hilfe durch Tutor Lasst uns den Tutor fragen. 348.2. STRUKTURIERTE KOMUNIKATION 1858.2.2 Prototypische Umsetzung strukturierter Kommuni-kationIn Anlehnung an die Dialogschnittstelle von EPSILON (s. Abb.6.11, untere Halfte)wurde fur den VitaminL-Prototypen eine GUI-Komponente gestaltet, die den Ver-sand von Nachrichten, basierend auf den CLS, realisiert.Abb. 8.7: Prototyp der strukturierten Dialogschnittstelle von VitaminL(Screenshot)Wie in der Abbildung 8.7 zu sehen ist, werden die CLS-Attribute uber Schaltflachenrealisiert und in Gruppen jeweils unterhalb der zugehorigen Kategorie (d.h. aufEbene der subskills) angeordnet. Nach Auswahl eines CLS-Attributs durch Betati-gung der entsprechenden Schaltflache wird ein Dialogfenster geoffnet, in welchemder zum gewahlten Attribut gehorige Satzanfang angezeigt wird (s. Abb.8.8).Abb. 8.8: Nutzung strukturierter Kommunikation: Satzanfang(Screenshot)186 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSIn einem Textfeld kann der ausgewahlte Satzanfang vom Benutzer durch ent-sprechende Texteingaben vervollstandigt werden und wird nach Betatigung derSchaltflacheEnde zusammen mit der Benutzereingabe als Nachricht an allederzeit angemeldeten Teammitglieder gesendet (s. Abb.8.9).Abb. 8.9: Nutzung strukturierter Kommunikation: Vervollstandigter Satz(Screenshot)Alle empfangenen Nachrichten werden unter Angabe des Absenders als Text ineinem mitKommunikation betitelten Teilbereich des Applikationsfenster ange-zeigt (s. Abb.8.10).Abb. 8.10: Empfang einer Kommunikationsbotschaft(Screenshot)Falls einem Attribut bereits ein vollstandiger Satz zugeordnet ist (wie beispiels-weise der SatzJa. dem Attribut Akzeptieren; s. Tab.8.2), wird dieser Satz direktversendet, ohne den erwahnten Dialog anzuzeigen.8.2.3 Ergebnisse bei Verwendung strukturierter Kommu-nikationDie so gestaltete Kommunikationsschnittstelle wurde im Rahmen von weiterenBenutzertests, die vom 23.06.2004 bis zum 14.09.2004 stattfanden, eingesetzt undauf ihre Tauglichkeit hin uberpruft. An den Sitzungen in diesem Zeitraum nahmen27 Studierende in zwei Zweier-, funf Dreier- und zwei Vierergruppen teil. Auchdiese Teilnehmer hatten bereits an einer Veranstaltung zur Programmierung inJava teilgenommen und konnen wie auch die Teilnehmer der Machbarkeitsstudie(s. Kap.7.2) nicht mehr als Programmieranfanger bezeichnet werden.8.2. STRUKTURIERTE KOMUNIKATION 187Von den 27 Teilnehmern wurden 23 ausgefullte Fragebogen zuruckgegeben, die zurAuswertung herangezogen werden konnten. Die so gewonnenen Ergebnisse lassenzunachst keine eindeutige Interpretation zu.1. Aus Sicht der Anwender erscheint die Kommunikation auf der Basis vorge-gebener Satze und Satzanfange alsungewohnte und zeitaufwendige Kom-munikation, auch bewerteten die Teilnehmerdie Moglichkeiten der Kom-munikation [als] zu eingeschrankt und kritisieren, dassdie Kommunikati-onsanfange meistens nicht passend waren. Als Folge davon sind bei einigenTeilnehmernMissverstandnisse aufgetreten beim Chatten, da die Satzanfan-ge vorformuliert sind und das Problem teilweise damit nicht genau formuliertwerden konnte. So oder ahnlich kritisch auerte sich nach dieser Testphasedie uberwiegende Mehrheit der Probanden1, wobei einer der Teilnehmer zwarbemangelte, dasskein freier Chat verfugbar war und esbei der Kom-munikation . . . teilweise lange gedauert [hat], bis man den richtigen Buttongefunden hat, jedoch gleichzeitig diepraktische Kommunikation positivhervorhob. Zusammenfassend lassen sich vier Auerungen der Probandenhinsichtlich der Kommunikation mit der strukturierten Dialogschnittstelledes VitaminL-Prototypen als neutral beziehungsweise wertfrei einstufen, einKommentar ist positiver Natur und 15 Bemerkungen mussen negativ bewer-tet werden.2. Aus dem Blickwinkel der Versuchsleitung betrachtet stellt die Verwendungeiner strukturierten Dialogschnittstelle trotz der genannten Kritik seitensder Anwender einen durchaus praktikablen Ansatz zur zielgerichteten Kom-munikation im Rahmen einer Programmieraufgabe dar. Dies spiegelt sich inden von den teilnehmenden Gruppen wahrend der Sitzungen erarbeitetenErgebnissen wieder. Daruber hinaus bietet die aus der Kategorisierung kom-munikativer Akte resultierende Moglichkeit der Codierung eine interessanteAlternative fur eine Analyse der Kommunikation sowohl fur Zwecke der Er-kennung von Teamzusammensetzungen als auch im Rahmen der Identifika-tion potentieller Problemsituationen.Um auch die Akzeptanz einer solchen Kommunikationsschnittstelle seitens der An-wender herzustellen, wurde ein Manahmenkatalog definiert, der bei nachfolgendenBenutzertests zur Anwendung gelangt. Die enthaltenen Manahmen sind sowohltechnischer wie auch organisatorischer Art:1. Aufklarung:In der Einfuhrungsphase zu Beginn eines Benutzertests (s. Tab.8.1) werdendie Teilnehmer explizit auf die strukturierte Dialogschnittstelle und darausscheinbar resultierende Restriktionen bezuglich der Kommunikationsmoglich-keiten hingewiesen. In diesem Zusammenhang werden auch Sinn und Zweckdieser Kommunikationsform eingehend erlautert.1 Genau genommen kritisierten mit 19 von 23 Teilnehmern 82,6 % der Probanden in irgendeinerForm die Kommunikation per strukturierter Dialogschnittstelle188 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMS2. Re-Design:Die Bedienoberflache der VitaminL-Applikation und insbesondere auchder strukturierten Dialogschnittstelle wurde komplett uberarbeit, umsoftware-ergonomischen Aspekten (wie beispielsweise besserer Bedienbarkeitund hoherer Ubersichtlichkeit) gerecht zu werden. Die wesentlichen Ande-rungen und Erweiterungen der Kommunikationskomponente werden im fol-genden Kapitel 8.2.4 naher erlautert.3. Bedienungsanleitung:Zwecks besserer Orientierungsmoglichkeiten bei der Benutzung der struktu-rierten Dialogschnittstelle wurde allen Teilnehmern zusammen mit der Auf-gabenstellung eine ausgedruckte Ubersicht uber die Bedienung der (uber-arbeiteten) Dialogschnittstelle und alle zu den CLS-Attributen gehorendenSatze (bzw. Satzanfange) ausgehandigt (s. Abb.8.11).Abb. 8.11: Bedienmoglichkeiten der uberarbeiteten Dialogschnittstelle(Handout)8.2.4 Uberarbeitete KommunikationsschnittstelleEin wichtiger Punkt bei der Neugestaltung der Dialogschnittstelle war eine sinn-volle Nutzung der auf einem Bildschirm verfugbaren Anzeigeflache mit dem Ziel,den Anwendern der VitaminL-Software moglichst viel Platz fur den Gruppen-editor und die Kommunikation bereit zu stellen. Aus diesem Grund wurde dieKomponente zum Verfassen und Senden von Textbotschaften als innerhalb derVitaminL-Applikation eigenstandiges Fenster definiert, das frei positioniert undbei Bedarf aus- und eingeblendet werden kann.Auch inhaltlich fand eine komplette Uberarbeitung statt: Anstelle von je einerSchaltflache pro CLS-Attribut fur den Direktzugriff auf die einzelnen Attribute er-folgt die Auswahl des gewunschten Attributs uber Listenelemente. Die Vorgehens-weise beim Verfassen und Absenden einer Textbotschaft ist nun wie folgt gestaltet:8.2. STRUKTURIERTE KOMUNIKATION 1891. Wahl einer Kategorie:Zunachst wahlt der Anwender aus einer Liste die gewunschte Kategorie (sub-skill) aus (s. Abb.8.12(a)). Daraufhin wird die Liste fur die Attributwahlaktualisiert. Es werden alle zur Kategorie gehorenden Attribute angezeigt.2. Wahl eines Attributs:Nach der Auswahl des gewunschten Attributs wird der zugehorige Satz an-gezeigt (s. Abb.8.12(b)). Bei denjenigen Kommunikationselementen, die le-diglich in Form eines Satzanfangs definiert sind, wird dieser Satzanfang mitentsprechenden Textfeldern fur die Benutzereingaben zur Vervollstandigungder Satzanfange angezeigt.3. Wahl eines dedizierten Empfangers:Optional kann aus einer dritten Liste ein Gruppenmitglied als dedizier-ter Empfanger einer Textbotschaft ausgewahlt werden (s. Abb.8.12(c)). DieNachricht wird dann weiterhin an alle Teammitglieder geschickt und kanndort gelesen werden. Zusatzlich wird die empfangene Nachricht bei demgewahlten Teammitglied optisch hervorgehoben und es wird ein akustischesSignal ausgelost. Auf diese Weise kann wahrend der Zusammenarbeit beiBedarf gezielt die Aufmerksamkeit auf die Kommunikation gerichtet werden.Abb. 8.12: Uberarbeitete Dialogschnittstelle(Screenshot)Die uberarbeitete Version der Dialogschnittstelle konnte im Rahmen einer drittenPhase von Benutzertests, die zwischen Dezember 2004 und Marz 2005 stattfanden,erstmalig eingesetzt werden.8.2.5 ErgebnisseAn den Benutzertests mit der uberarbeiteten Dialogschnittstelle nahmen 31Studierende (uberwiegend Erstsemester, die zu diesem Zeitpunkt eine Java-Programmierveranstaltung besuchten), verteilt auf elf Gruppen, teil. Von diesen 31Teilnehmern gaben anschlieend 21 einen ausgefullten Fragebogen zur Auswertungzuruck. Von diesen 21 Teilnehmern auerten sich 18 zur Dialogschnittstelle.190 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSDie Resonanz der Teilnehmer auf die uberarbeitete Form der Kommunikation istweitaus positiver zu bewerten verglichen mit dem Prototypen. Zwar existiertenauch in dieser Tetphase kritische Stimmen seitens der Probanden, weil eszunachstschwierig [war], sich dieser Art der Kommunikation anzupassen (ahnlich formu-lierte es ein anderer Teilnehmer:Nur die Kommunikationsmoglichkeiten sind einwenig zu durftig und schranken ein wenig ein.), daneben gab es jedoch auch eineVielzahl positiver Auerungen, die einer der Probanden treffend auf den Punktbringt:Ich finde, der Chat reicht vollig aus. Es ist zwar erst gewohnungsbedurftig,aber wenn man sich eingearbeitet hat, findet man sich ziemlich gut zurecht.Zusammenfassend ergeben sich sechs positive, vier neutrale und acht negativ zu be-wertende Aussagen seitens der Teilnehmer hinsichtlich der Verwendung von struk-turierter Kommunikation. Stellt man diesen Ergebnissen die Resultate der erstenVersion einer strukturierten Dialogschnittstelle gegenuber, so kann eine deutlicheVerbesserung der Akzeptanz seitens der Teilnehmer festgestellt werden.Abb. 8.13: Gegenuberstellung von DialogschnittstellenWie in Abbildung 8.13 zu erkennen ist, hat sich die positive Resonanz von 5 %(einer von 20 Befragten) auf 33,3 % (sechs von 18 Befragten) erhoht, wahrend dienegative Kritik von 75 % (15 von 20 Befragten) auf 44,44 % (acht von 18 Befragten)reduziert werden konnte.Da die Studierenden wahrend der Sitzungen die gestellten Programmieraufgabenmit beiden hier vorgestellten Dialogschnittstellen hinreichende bearbeiten konnten,stellt sich die Frage, ob eine strukturierte Kommunikation zur Unterstutzung beider Programmierung Verwendung finden kann, nicht. Fur die Akzeptanz seitensder Anwender ist es jedoch wichtig, geeignete Manahmen, sowohl hinsichtlich derInformation der Anwender als auch bezuglich der Gestaltung der Dialogschnitt-stelle, durchzufuhren.8.3. VERTEILTE DOKUMENTE 1918.3 Verteilte DokumenteDie Kooperationsunterstutzung in Form eines Gruppeneditors (s. Kap.4.6.4.3)stellt ein zentrales Bedienkonzept beim Programmierenlernen mittels derVitaminL-IDE dar. Der im Prototypen von VitaminL getestete Ansatz (s.Kap.8.1.1.3) erwies sich als prinzipiell nutzbar, ermoglichte jedoch nur einem Mit-glied eines Programmierteams zu einem Zeitpunkt die aktive Arbeit an einemDokument und versetzte alle anderen Mitglieder in einen Beobachterstatus. ZurBehebung dieses Mangels und damit einhergehend zur Verbesserung der Koopera-tionsmoglichkeiten wurde auch der Gruppeneditor einer Neugestaltung und Wei-terentwicklung unterzogen.8.3.1 Anforderungen an einen GruppeneditorDie synchrone, gemeinsame Bearbeitung von Quelltexten stellt ein wesentlichesElement der in Kapitel 7.1 skizzierten Lernsituation dar. Dementsprechend mussder Gruppeneditor von VitaminL allen Teilnehmern den Lese- und Schreibzugriffauf alle fur die jeweilige Aufgabe relevanten Dokumente ermoglichen. Im Ideal-fall hiee dies, dass alle Mitglieder zeitgleich Vollzugriff auf samtliche geoffnetenDokumente hatten, was jedoch mit besonderen Problemen hinsichtlich der Syn-chronisation der Dokumente respektive ihrer Inhalte verbunden ist. Man denkenur an eine Situation, in der Teilnehmer X die Zeile n eines Dokuments D loscht,wahrend zur gleichen Zeit Teilnehmer Y in derselben Zeile desselben Dokumentseine beliebige Korrektur durchfuhrt.Zur Vermeidung solcher und ahnlicher Synchronisationsprobleme wird der bereitserfolgreich erprobte Gruppeneditor auf eine beliebige Anzahl gleichzeitig zu bear-beitender Dokumente erweitert, wobei die Metapher des Schreibstifts auf jedesDokument einzeln angewendet wird. Konkret bedeutet dies, dass jedes Teammit-glied zu einem Zeitpunkt Besitzer eines oder mehererer Dokumente sein kann undentsprechende Schreibrechte auf allen seinen Dokumenten besitzt. Alle anderenMitglieder besitzen weiterhin Lesezugriff auf diese Dokumente, konnen ihrerseitsjedoch eigene Dokumente (mit entsprechenden Schreibrechten) geoffnet halten undbearbeiten. Einschrankend und damit zur Vermeidung von Synchronisations-problemen der genannten Art darf jedes Dokument zu einem Zeitpunkt nichtmehrmals von verschiedenen Benutzern geoffnet seind. Dadurch kann der exklu-sive Schreibzugriff durch hochstens ein Mitglied gewahrleistet werden. Uber dieMoglichkeiten, eigene Dokumente freizugeben und freigegebene Dokumente anzu-fordern, wird das gemeinsame Bearbeiten von Dokumenten und insbesondere dasBearbeiten einzelner Quelltexte durch alle Mitglieder einer Lerngruppe wie zuvorgefordert realisiert.Dieses in VitaminL umgesetzte Konzept von Shared Documents wird erganztum spezielle Informationsfunktionen, mit denen der in fruheren Benutzertestsbemangelten Unubersichtlichkeit (s. Kap.8.1.3.2) entgegengetreten wird:192 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMS Dokumentenbesitzer:Jedem Anwender ist ein kleines Graphiksymbol (Icon) zugeordnet, das in derUbersicht der angemeldeten Benutzer dem jeweiligen Namen vorangestelltist. Dasselbe Symbol findet sich bei allen Dokumenten (dem Dokumenten-namen vorangestellt) wieder, die derzeit dem jeweiligen Benutzer zugeordnetsind. Dokumente ohne Symbol haben aktuell keinen Besitzer (freigegebeneDokumente). Zeilennummern:Als Orientierungshilfe werden von demjenigen Dokument, das aktuell aus-gewahlt ist, die Zeilennummern des Dokumentenbesitzers und des Doku-mentenbetrachters angezeigt2 . Auf diese Weise wird der Betrachter einesDokuments effizient daruber informiert, an welcher Stelle der Dokumenten-besitzer im gewahlten Dokument zuletzt aktiv war. Markierungen:Falls der Besitzer eines Dokuments einen Bereich des Inhalts markiert (perMaus oder Tastatur), so wird die Markierung (nicht der markierte Inhalt!)an alle Teilnehmer ubertragen und angezeigt sofern der zur Markierunggehorende Dokumentenbereich dort ganz oder teilweise sichtbar ist.Abb. 8.14: Informationsfunktionen in der VitaminL-IDE(Screenshot)Zur besonderen Unterstutzung der Java-Programmierung wurden in den Gruppen-editor weitere spezifische Funktionalitaten integriert:2 Die Ausgabe von Zeilennummer vor jeder Textzeile eines Dokuments konnte erst in einerspateren Version der VitaminL-IDE umgesetzt werden.8.3. VERTEILTE DOKUMENTE 193 Syntax Highlighting:Die besondere Hervorhebung von Elementen der Programmiersprache Java inAbhangigkeit von ihrer Bedeutung in unterschiedlichen Farben und Schrift-stilen verbessert im Allgemeinen die Lesbarkeit von Quelltexten. Java-Compiler:Die bereits im Prototyp vorhandene Integration des Java-Compilers wurdeverbessert, so dass unter anderem eine Geschwindigkeitserhohung beim Uber-setzen von Quelltexten erreicht werden konnte. Java-Interpreter:Eine einfache Variante einer Shell in Verbindung mit der Moglichkeit, denJava-Interpreter aus der VitaminL-IDE heraus zu starten, vereinfacht dieAusfuhrung eigener, in VitaminL entwickelter Java-Klassen.8.3.2 ErgebnisseDer neugestaltete Gruppeneditor kam erstmals im Dezember 2004 zum Einsatz,zeitgleich mit der uberarbeiteten Dialogschnittstelle zur strukturierten Kommuni-kation (s. Kap.8.2.4). Die von den Teilnehmern erreichten Arbeitsergebnisse va-riieren hinsichtlich des Erfullungsgrads der gestellten Aufgabe, entsprechen aberunter Berucksichtigung der fur alle Probanden ungewohnten Lernsituation esist zu bedenken, dass alle Teilnehmer erstmalig unter Verwendung der VitaminL-IDE zusammenarbeiten und des recht knapp bemessenen Zeitrahmens von 90Minuten fur die eigentliche Aufgabenbearbeitung (s. Tab.8.1) durchaus den Er-wartungen. Dies allein mag schon als Indiz dafur gelten, dass ein erfolgreiches Zu-sammenarbeiten mittels der VitaminL-IDE und insbesondere dem uberarbeitetenGruppeneditor eine realistische Annahme darstellt.Analysiert man daruber hinaus die eingegangenen Fragebogen der Teilnehmer imHinblick auf den Gruppeneditor, so sind die Ruckmeldungen als durchaus positivzu bewerten. So wird besondersdie Moglichkeit der Einsicht der von anderenTeammitgliedern erstellten Dokumente betont, verbunden mit demschnellen undunkomplizierten Tauschen, Bearbeiten und Zurverfugungstellen von Dokumenten.Auch der Aspekt der Ortsunabhangigkeit wird erkannt und von den Teilnehmernbegrut, daman mit Hilfe dieses Programms Distanzen bei de Entwicklung einesProjekts uberwinden kann. Auerdem muss man sich nicht um einen einzelnen PCdrangeln, um etwas zu dem Projekt beizutragen.Insgesamt enthalten die 21 eingegangenen Fragebogen zwolf positive und zweineutrale Aussagen hinsichtlich der Unterstutzung der Zusammenarbeit durch denGruppeneditor, negative Kritik ist nicht vorhanden. Der Gruppeneditor von Vita-minL wird in der nun vorliegenden Version von den Teilnehmern akzeptiert undermoglicht ein angemessenes Zusammenarbeiten bei der Java-Programmierung,wovon auch der zugehorige Lernprozess profitiert.194 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMS8.4 Architektur des VitaminL-CSCL-SystemsBasierend auf den Ergebnissen der durchgefuhrten Studien und den daraus gewon-nenen Erkenntnissen wurde im VitaminL-Projekt eine CSCL-Applikation entwi-ckelt, die im Sommersemester 2005 im Rahmen einer Kooperationsveranstaltungzum ThemaProgrammierung in Java zwischen den Hochschulen Konstanz undHildesheim produktiv zum Einsatz kam.8.4.1 Client-Server-AnsatzDie VitaminL-Applikation arbeitet nach dem klassischen Client-Server-Modell:Im sogenannten Client/Server-Modell erhalt ein Clientprogramm, das auf einemEndsystem lauft, Informationen von einem Server, der auf einem anderen Endsys-tem lauft (Kurose & Ross, 2002, S.28). Die Verbindung zwischen den beteiligtenRechnern erfolgt uber das Internet.8.4.1.1 Der VitaminL-ServerDer VitaminL-Serverist ein dediziertes Programm mit dem speziellen Zweck,einen Dienst bereitzustellen, kann aber gleichzeitig mehrere entfernte Clients be-dienen (Comer, 2002, S.406). Vollstandig in Java 5.0 implementiert ist derVitaminL-Server plattformunabhangig und kann praktisch auf jedem Rechner be-trieben werden, der eine passende Laufzeitumgebung (JRE V1.5 oder hoher) zurVerfugung stellt. Das Produktivsystem lauft derzeit auf einem Linux-Rechner(unter SuSE Linux 9.2), die erwahnte Plattformunabhangigkeit erlaubt aberauch eine Ausfuhrung auf einem Arbeitsplatzrechner mit einem MS Windows-Betriebssystem, was sich wahrend der Entwicklungsphase zu Testzwecken als vor-teilhaft erwiesen hat: Neue Konzepte und Fehlerkorrekturen konnen lokal getestetwerden, ohne den laufenden Betrieb in irgendeiner Weise negativ zu beeinflussen.Da die Server-Software von VitaminL, sobald sie einmal auf einem Host ge-startet ist und ausgefuhrt wird, entsprechend der fur Server-Anwendungen ty-pischen Arbeitsweisepassiv auf die Verbindungsaufnahme durch einen entfern-ten Client(Comer, 2002, S.406) wartet und dabei ohne jegliche Benutzereingriffeablauft (mit Ausnahme des Stops oder Neustart der Server-Anwendung bspw. nacheiner Aktualisierung der Software), ist der VitaminL-Server als Konsolenapplika-tion realisiert, die im Gegensatz zur VitaminL-IDE keine Benutzungsoberflachebesitzt. Stattdessen werden wichtige Ereignisse als Text in der Standardausgabeangezeigt (s. Abb.8.15) oder in Protokolldateien auf der Festplatte des Hosts ge-schrieben.8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 195Abb. 8.15: Die Server-Applikation von VitaminL(Screenshot)Als zentrale Komponente der VitaminL-Software ist die Server-Anwendung furfolgende (Teil-)Aufgaben und damit die Bereitstellung zugehoriger Dienste zustandig: Verwaltung von Benutzern und Benutzergruppen, Verwaltung von Sitzungen, Protokolldateien, Dokumenten-Management und Kommunikation.Die Umsetzung des Servers und seiner Dienste innerhalb der VitaminL-Softwaresoll zum besseren Verstandnis fur spatere Kapitel nachfolgend kurz skizziert wer-den.8.4.1.1.1 Verwaltung von Benutzern und Gruppen Fur das Arbeiten mitVitaminL ist eine Kennung bestehend aus Benutzername und Passwort not-wendig. Mit solch einer Kennung authentifiziert sich jeder Anwender nach demStart seiner Client-Applikation gegenuber dem System, in dem er diese Kennungdem Server ubermittelt und sich dort anmeldet. Die zur Uberprufung einer Ken-nung notwendige Information liest der Server3 beim Start aus einer Datenbank aus,welche neben dem fur eine Authentifizierung notwendigen Passwort weitere Infor-mationen wie beispielsweise die Gruppe eines jeden Benutzers, das ihm zugeordneteIcon oder auch die Textfarbe des Benutzers (zur Unterscheidung von empfangenen3 Wenn nicht anders angegeben, wird der Begriff Server (oder auch VitaminL-Server) synonymfur die Server-Applikation der VitaminL-Software verwendet.196 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSTextnachrichten innerhalb der wahrend einer Sitzung stattfindenden Kommuni-kation). Bestimmte Benutzer mit speziellen Rechten (bspw. Tutoren) sind imUnterschied zu allen anderen Benutzern keiner Gruppe fest zugeordnet, sondernkonnen diese nach Belieben im laufenden Betrieb wechseln. Auf diese Weise kannein (menschlicher) Tutor bei Bedarf mehrere Gruppen gleichzeitig betreuen.8.4.1.1.2 Verwaltung von Sitzungen Meldet sich ein Teilnehmer erfolgreicham Server an, so wird automatisch fur die Gruppe, der er zugeordnet wurde oder im Falle von Tutoren beigetreten ist, eine neue Sitzung gestartet, sofern nichtbereits ein anderer Benutzer mit dieser Gruppe am System angemeldet ist. Mitdem Start einer Sitzung werden fur die zugehorige Gruppe verschiedene Kom-ponenten initialisiert: Eine Protokolldatei wird erzeugt, in welcher samtliche Aktionen der Grup-penmitglieder wahrend der Sitzung dauerhaft gespeichert werden. Diese Pro-tokolldateien konnen nach Ablauf einer Sitzung verwendet werden, beispiels-weise um die Sitzung ahnlich einer Art Videoaufzeichnung wiederholtablaufen zu lassen und dabei bestimmte Aspekte der Zusammenarbeit zubeobachten oder aber um die Aktivitaten der Teilnehmer zu analysieren. Ein Dokumenten-Manager dient der Verwaltung aller (Quelltext-)Do-kumente, die von den Gruppenmitgliedern zur Bearbeitung erzeugt bezie-hungsweise geoffnet wurden. Diese Komponente informiert alle angemelde-ten Clients (einer Gruppe) uber Anderungen von Dokumenteninhalten und-namen. Sie regelt weiterhin die Freigaben, Anforderungen und sonstigenOperationen der Gruppenmitglieder, die die gemeinsamen Dokumente be-treffen, gema dem in Kapitel 8.3 skizzierten Bedienkonzept. Eine Kommunikationsverwaltung organisiert samtliche Textnachrichten,die wahrend einer Sitzung zwischen den Gruppenmitgliedern (mittels derstrukturierten Dialogschnittstelle; s. Kap.8.2) ausgetauscht werden. Insbe-sondere werden nach einer Anmeldung alle bislang in der Sitzung ausgetau-schten Nachrichten an das neue Gruppenmitglied geschickt, so dass auchMitglieder, die einer bereits langere Zeit aktiven Sitzung beitreten, uber diegesamte bis dato stattgefundene Kommunikation informiert werden.Sobald sich der letzte Teilnehmer einer Sitzung vom Server abmeldet, wird dieSitzung beendet, die zugehorige Protokolldatei wird geschlossen und alle anderenzu der Sitzung gehorenden Komponenten werden wieder aus dem System entfernt.8.4.1.2 Der VitaminL-ClientDie Client-Applikation von VitaminL4 stellt dem Anwender die Benutzungso-berflache zum gemeinsamen Lernen und Arbeiten mit VitaminL zur Verfugung.4 Nachfolgend auch Client oder VitaminL-Client genannt.8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 197Wie der Server ist auch der Client vollstandig in Java entwickelt, besitzt aber im Gegensatz zum Server eine GUI, die unter Verwendung der Swing-Klassengeschrieben wurde. Somit soll dem Anwender eine unter software-ergonomischenAspekten angemessene und zeitgemae Bedienung des Programms ermoglicht wer-den.Da wesentliche Bedienkonzepte bereits vorgestellt wurden (s. Kap.8.2: Struktu-rierte Dialogschnittstelle; s. Kap.8.3: Gruppeneditor), sei an dieser Stelle eine kurzeZusammenfassung des Clients und wichtiger Elemente erlaubt.8.4.1.2.1 Anmeldung am Server Nach dem Start des Clients fuhrt der An-wender ublicherweise ein Login durch, das heit er meldet sich mit seiner Ken-nung an einem laufenden VitaminL-Server an (s. Abb.8.16(a)). Anwender mitTutor-Status konnen in einem anschlieenden Dialog die Gruppe, der sie beitretenmochten, auswahlen (s. Abb.8.16(b): Bereits aktive Gruppen sind farbig hervorge-hoben und am Beginn der alphabetisch sortierten Liste positioniert), alle anderenAnwender sind einer Gruppe fest zugeordnet.Abb. 8.16: Anmeldung eines Clients an einem VitaminL-Server(Screenshot)8.4.1.2.2 Gruppenkommunikation Die Kommunikation innerhalb einerGruppe ist als Chat mit der in Kapitel 8.2.4 vorgestellten Dialogschnittstelle reali-siert. Da stets alle Nachrichten an das gesamte Team versendet werden auch beiAuswahl eines dedizierten Empfangers , herrscht hinsichtlich der Kommunika-tion eine totale Offenheit, wodurch private Absprachen und Geheimnisse verhindertwerden. Alle Teammitglieder sind im Sinne von echter Teamarbeit gleichermaenin die Gruppenkommunikation einbezogen und somit wahrend einer Sitzung um-fassend uber die Planung und den Verlauf informiert.8.4.1.2.3 Kooperationsunterstutzung Die Kooperation eines virtuellenTeams erfolg im Gruppeneditor, der zentral fur eine Gruppe auf dem Server ver-waltet und auf allen Clients der Gruppe gespiegelt wird. Infolgedessen werden198 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSsamtliche Dokumentenoperationen eines Clients zunachst an den Server geschicktund dort verarbeitet; das Ergebnis wird anschlieend vom Server an alle Clientsgesendet und dort weiter verarbeitet. Auf diese Weise werden samtliche Dokumenteeiner Sitzung durch den Server synchronisiert.8.4.1.2.4 Awareness-Funktion Alle aktiven Mitglieder der Gruppe werdenmitsamt den ihnen zugeordneten Symbolen in einer Liste am linken unteren Randder Client-Applikation angezeigt (s. Abb.8.17). Damit wird einerseits die fur eineerfolgreiche Teamsitzung notwendige Awareness-Funktion erfullt und andererseitseine Hilfe bei der Zuordnung von Dokumenten im Gruppeneditor zu Benutzerngegeben (s. Kap.8.3).Abb. 8.17: Benutzer- und Gruppeninformationen im VitaminL-Client(Screenshot)8.4.1.2.5 Zusatzliche Informationsbereiche Am unteren Rand des Clientssind mehrere Informationsfenster positioniert, die sich einen gemeinsamen Bereichdes Bildschirms teilen und dem Anwender diverse sitzungsspezifische Informatio-nen (in Form von textbasierten Ausgaben) offerieren.Abb. 8.18: Zusatzliche Informationsbereiche im VitaminL-Client(Screenshot)8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 199Zu diesem Zwecke sind dort derzeit vier Fenster mit den Titeln System, Compile,Shell und Kommunikation definiert. Uber registerahnliche Bedienelemente kann jeeines dieser Fenster ausgewahlt, in den Vordergrund geholt und angezeigt werden.Das Informationsfenster System Verschiedene Nachrichten des VitaminL-Systems wie beispielsweise An- und Abmeldungen anderer Teammitglieder oderauch die Ergebnisse von Compiler-Aufrufen der Teammitglieder (inklusive mogli-cher Fehlermeldungen) werden in diesem Fenster (s. Abb.8.18(a)) angezeigt.Das Informationsfenster Compile In diesem Teilfenster (s. Abb.8.18(b)) wer-den die Meldungen des Compilers ausgegeben.Das Informationsfenster Shell Im Zuge der Integration des Java-Interpretersin die VitaminL-IDE wird in diesem Fenster (s. Abb.8.18(c)) eine einfache Shellbereitgestellt. Dort werden einerseits die Textausgaben von Java-Applikationen an-gezeigt, die aus der VitaminL-IDE heraus gestartet worden sind, und andererseitsTexteingaben des Benutzers (uber ein zusatzliches Eingabefeld) an die laufende Ap-plikation ubergeben. Ferner existiert die Moglichkeit, das laufende Java-Programmuber die Schaltflache X abzubrechen dies ist insbesondere dann sinnvoll und hilf-reich, wenn das Programm aufgrund fehlerhafter Programmierung nicht korrektzur Terminierung gelangen kann.Das Informationsfenster Kommunikation Das Kommunikationsfenster (s.Abb.8.18(d)) dient der Ausgabe samtlicher eingehender Nachrichten, die zwi-schen den Teammitgliedern zum Zwecke der Kommunikation ausgetauscht werden.Zusatzliche Bedienelemente ermoglichen weitere Einstellungen: Option Sound:Uber diesen Schalter kann das akustische Signal ein- beziehungsweise ausge-schaltet werden, das wenn es aktiviert ist immer dann ertont, wenn eineeingehende Nachricht den aktuellen Anwender als dedizierten Empfanger auf-weist. Option Vordergrund:Wenn diese Option gewahlt ist, wird das Kommunikationsfenster bei Emp-fang einer neuen Nachricht automatisch in den Vordergrund gebracht. Option Auto-Scroll:Bei eingeschaltetem Auto-Scroll wird der Fensterausschnitt bei eingehendenNachrichten stets auf das Textende gesetzt, so dass die letzte Nachricht sofortangezeigt wird und vom Empfanger gelesen werden kann.Da allen Mitgliedern eines Teams unterschiedliche Farben zugeordnet sein konnen,die auch fur die Darstellung von Kommunikationsbeitragen verwendet werden, isteine leichtere Zuordnung dieser Beitrage zu ihren Autoren moglich.200 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMS8.4.2 Nachrichtenbasierte Client-Server-KommunikationDie Kommunikation zwischen Server- und Client-Komponenten erfolgt mittels spe-zieller Nachrichtenobjekte, die uber socket-basierte Netzwerkverbindungen zwi-schen den Kommunikationspartnern (Server und Clients) ausgetauscht werden.Unter einem Socket wird allgemeinhin ein Endpunkt einer Kommunikationsverbin-dung zwischen zwei Rechnern verstanden (vgl. Boger, 1999, S.47). Der Aufbaueiner Netzwerkverbindung zwischen Client und Server wird vom Client wahrendeines Login (s. Kap.8.4.1.2.1) initiiert, die nachfolgende Kommunikation wird nachdem Client/Server-Paradigma (vgl. Comer, 2002, Kap.3.3f) beziehungsweise demClient/Server-Modell abgewickelt:Die Kommunikation findet in der Weise statt,dass der Client-Prozess uber das Netzwerk eine Nachricht an den Server-Prozessschickt. Der Client-Prozess wartet dann auf die Antwort. ... Wenn der Server dieAnforderung erhalt, fuhrt er die angeforderte Aufgabe aus oder ermittelt die ange-forderten Daten und sendet eine Antwort zuruck (Tanenbaum, 2003a, S.18). DieAbb.8.19 stellt dieses Kommunikationsmodell vereinfacht dar. Dieser traditionelleAnsatz wurde in der VitaminL-Software dahingehend erweitert, dass auch der Ser-ver tatig werden kann und von sich aus Nachrichten an Clients schickt, die sichallerdings zuvor bei ihm angemeldet haben mussen.Abb. 8.19: Das Client/Server-Modell(Tanenbaum, 2003a, S.19)Der innere Aufbau der an diesem Kommunikationsparadigma beteiligten Pro-gramme (d.h. Server- oder Client-Applikation) lasst sich in Form eines Schich-tenmodells beschreiben:1. Die unterste Schicht ist die Netzwerkschicht. Hier wird der eigentlicheAustausch von Nachrichtenobjekten zwischen den Kommunikationspartnerndurchgefuhrt, das heit die Netzwerkschicht nimmt zum einen Objekte ausder daruberliegenden Schicht (der Steuerungsschicht; s. Punkt 2) entgegenund verschickt sie uber eine Netzwerkverbindung an die Gegenstelle der Kom-munikation und leitet andererseits uber das Netzwerk empfangene Nachrich-tenobjekte an die daruberliegende Schicht weiter.2. Oberhalb der Netzwerkschicht ist die Steuerungsschicht angesiedelt. Indieser Schicht ist die prinzipielle Arbeitsweise der jeweiligen Applikation (Ser-ver bzw. Client) realisiert. Eingehende Nachrichten werden analysiert und an8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 201zugehorige Komponenten in hoherliegende Schichten weitergereicht. Ergeb-nisse aus diesen oberen Schichten werden in Nachrichtenobjekte verpacktund der Netzwerkschicht zum Versand an relevante Kommunikationspartnerubergeben.3. In der uber der Steuerungsschicht liegenden Komponentenschicht sind we-sentliche Komponenten wie beispielsweise die Dokumentenorganisation oderdie Kommunikationsverwaltung angesiedelt, die jeweils spezielle Aspekte derApplikation realisieren. Eingehende Nachrichten werden hier verarbeitet, Er-gebnisse der Verarbeitung werden an die tieferliegende Steuerungsschichtzuruckgeliefert oder an die oberste Schicht (die GUI-Schicht) zur Anzeigeweitergereicht.4. Die GUI-Schicht in Form einer graphischen Oberflache ist nur in der Client-Applikation vorhanden. Ihre Aufgabe besteht zunachst darin, Zustande dertiefergelegenen Komponenten in geeigneten GUI-Elementen darzustellen.Daruber hinaus stellt sie dem Anwender Bedienelemente (Schaltflachen,Menus etc.) zur Verfugung, uber die er Befehle auslosen kann, die an diezugehorige Komponente weitergereicht werden und dort in geeignete Aktio-nen umgewandelt und weiterverarbeitet werden. Dies hat ublicherweise dieErzeugung und Weiterleitung von Nachrichtenobjekten uber tiefergelegeneSchichten zur Folge.Die nachfolgende Abbildung stellt dieses Schichtenmodell graphisch dar. Die ein-gezeichneten Pfeile sollen aufzeigen, in welchen Richtungen zwischen den diversenSchichten kommuniziert wird.Abb. 8.20: Das Schichten-Modell der VitaminL-ApplikationenDie Steuerungsschicht einer VitaminL-Applikation reprasentiert die zentraleAblaufsteuerung und entscheidet daruber, wie eingehende Nachrichten weiterver-arbeitet werden. Die interne Arbeitsweise dieser Schicht, sowohl auf dem Serverals auch auf den Clients, lasst sich stark vereinfacht durch DeterministischeEndliche Automaten (DEAs; vgl. Kastens & Kleine Buning, 2005, Kap.7.2;Hopcroft et al., 2002, Kap.2; Rechenberg, 1999, Kap.A3) beschreiben:202 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMS Jede Komponente (Server wie Client) befindet sich stets in einem wohldefi-nierten Zustand q aus einer endlichen Zustandsmenge Q. Eine empfangene Nachricht e stellt im Sinne der Automatentheorie ein Zei-chen aus dem Eingabealphabet dar und lost eine Transition aus, das heitder Automat wechselt in einen Folgezustand. Mit der Transition kann eine weitere Aktion a (oder eine Folge von Aktionen)ausgelost, die in der Automatentheorie als Ausgabezeichen eines endlichenAusgabealphabets definiert wird.Die Nachrichtenobjekte nehmen nicht nur in diesem Modell eine zentrale Stellungein, sondern sind auch von groter Bedeutung fur die spateren Analysekonzeptezur Erkennung von Teamrollen einerseits und Problemsituationen andererseits.Die zwischen Client und Server ausgetauschten Nachrichtenobjekte modellieren dieAnforderungen und Antworten des Client/Server-Modells (s. Abb.8.19) und wer-den als Instanzen von speziellen Java-Klassen erzeugt, deren Aufbau, hierarchischeBeziehungen und Arbeitsweise nachfolgend kurz skizziert werden. Damit soll eineWissensgrundlage fur ein besseres Verstandnis nachfolgender Kapitel geschaffenwerden.8.4.2.1 Die Basisklasse VMessageDie Klasse VMessage stellt als sogenannte Basis- oder Oberklasse einer Klassen-hierarchie den Prototypen samtlicher Client/Server-Nachrichten dar, das heit dieDefinition der Klasse VMessage legt Attribute (Eigenschaften) und Operationen(Verhaltensweisen) fest, die fur samtliche Nachrichtenobjekte, die auf Basis dieserKlasse erzeugt werden, Gultigkeit besitzen.8.4.2.1.1 Attribute der Klasse VMessage Jedes Nachrichtenobjekt derVitaminL-Software besitzt eine Menge von Eigenschaften, die durch die folgen-den Attribute beschrieben werden: String timestamp:Der Zeitstempel einer Nachricht gibt an, wann sie erzeugt und verschicktwurde. VUserID senderId:Der Absender einer Nachricht wird mittels einer eindeutigen Benutzerken-nung in jeder Nachricht notiert. int type:Jede Nachricht einer Nachrichtenklasse kann anhand eines Nachrichtentypsnaher spezifiziert werden.8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 203 int code:Jeder Nachricht ist ferner ein Code zugeordnet, der aus einer Erweiterungdes Ansatzes der CLS resultiert.Zwar besitzt die Klasse VMessage weitere, zum Teil von ihrer Oberklasse Objectubernommene Attribute, diese sind aber fur das Verstandnis der vorliegenden Ar-beit nicht relevant und werden daher an dieser Stelle nicht weiter aufgefuhrt.8.4.2.1.2 Operationen der Klasse VMessage Die Operationen einer Klasselegen die Verhaltensweisen der zugehorigen Objekte fest und werden in Java mitMethoden (bestehend aus Methodenname, Parameterliste, Ruckgabetyp und An-weisungen) umgesetzt. Neben Konstruktoren fur die Objekterzeugung und Zu-griffsmethoden fur den Schreib- beziehungsweise Lesezugriff auf Attribute einerNachricht sind in der Nachrichtenklasse VMessage unter anderem folgende Opera-tionen definiert: void process(VIProcessor proc):Mit dieser Methode verarbeitet sich eine Nachricht selber. Dazu ruft sie jenach Typ der Nachricht entsprechende Methoden eines sogenannten Pro-zessors auf, der in Form einer Schnittstelle vom Typ VIProcessor (oderAbleitungen) spezifiziert und als Parameter angegeben ist. Diese Methodeist in Ableitungen von VMessage geeignet zu uberschreiben. String toXMLString():Der Aufruf dieser Methode liefert eine Zeichenkette zuruck, die die aktuelleNachricht in einem XML-Format darstellt. Diese Methode muss fur denProtokoll-Mechanismus in jeder Ableitung von VMessage geeignet uberschrie-ben werden. Dieser spezielle Aspekt wird in Kapitel 8.4.4.2 ausfuhrlicher be-handelt werden.8.4.2.1.3 Schnittstellen der Klasse VMessage Schnittstellen oder Interface-Klassen enthalten in der Regel abstrakte Operationen in Form von Methodendekla-rationen, die in implementierenden Klassen vollstandig mit dem jeweils gewunsch-ten Verhalten umzusetzen sind. In der Klasse VMessage sind die SchnittstellenSerializable und VILoggable implementiert.Die Schnittstellenklasse Serializable Damit Nachrichtenobjekte uber eineNetzwerkverbindung geschickt werden konnen, mussen sie serialisierbar sein. DieseEigenschaft wird durch Implementierung der (leeren) Schnittstelle Serializablefur die Klasse VMessage und ihre Ableitungen sichergestellt.Die Schnittstellenklasse VILoggable Diese Schnittstelle dient der Spezifika-tion von Objekten, die den Protokoll-Mechanismus der VitaminL-Software direktunterstutzen, indem sie die in dieser Schnittstelle deklarierte Operation String204 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSgetLogString() umsetzen und damit zur Verfugung stellen. Diese Operation lie-fert einen geeigneten, detailierten String zuruck, der im Anschluss in eine Proto-kolldatei geschrieben werden kann. Intern greift diese Operation auf die MethodeString toXMLString() zu, die in allen Nachrichtenklassen spezifisch umgesetztist.Abb. 8.21: UML-Klassendiagramm der Klasse VMessage(Auszug)8.4.2.2 Abgeleitete NachrichtenklassenSpezielle Aspekte der Client-Server-Kommunikation werden mit Ableitungen derNachrichtenklasse VMessage umgesetzt. Gema dem objektorientierten Konzeptder Vererbung dient die Basisklasse als eine Art Vorlage und reicht zunachst samt-liche Attribute und Operationen an alle Unterklasse weiter. In jeder dieser Un-terklassen konnen nun weitere Attribute und/oder Operationen hinzugefugt wer-den5, des weiteren konnen geerbte Operationen in den Unterklassen re-definiertwerden: Das sogenannte Uberschreiben von Methoden ermoglicht es, das in einerOberklasse vordefinierte Verhalten fur Objekte von Unterklassen anzupassen bezie-hungsweise vollig neu zu gestalten (vgl. Balzert, 1999, S.336; Schiedermeier,2005, S.247ff).Insgesamt betrachtet stellen die Unterklassen und deren Objekte Spezialfalle dergemeinsamen Oberklasse (hier: VMessage) dar.8.4.2.2.1 Die Ableitung VCommunicationMessage Diese Unterklasse vonVMessage kann als eine Art Container aufgefasst werden fur samtliche Nach-richten, dier der (textbasierten) Kommunikation zwischen den Teilnehmern einerVitaminL-Sitzung dienen.Zusatzlich zu den Attributen ihrer Oberklasse besitzt diese Klasse weitere Attri-bute:5 Die Unterklasse bildet dann eine echte Erweiterung der Oberklasse8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 205 VUserID receiverId:Dieses Attribut enthalt die Kennung eines dedizierten Empfangers, sofernvor dem Versenden dieser Botschaft ein Empfanger ausgewahlt wurde. Object content:Der eigentliche (Text-)Inhalt einer Botschaft wird mit diesem Attribut mo-delliert.8.4.2.2.2 Die Ableitung VDocumentMessage Die Klasse VDocumentMessageals Ableitung der Klasse VMessage ist ihrerseits Oberklasse fur eine Menge vonspeziellen Klassen, die in der VitaminL-Software im Rahmen des Nachrichtenaus-tauschs zwischen Client und Server zur Verwaltung und Bearbeitung von Textdoku-menten innerhalb des Gruppeneditors erzeugt und verschickt werden. Dazu erwei-tert die Klasse VDocumentMessage ihre Oberklasse um das Attribut VDocumentIDdocumentID, welches analog zu Benutzerkennungen zur eindeutigen Identifika-tion von Dokumenten innerhalb einer Gruppensitzung dient. Mehrere Ableitungenerweitern diese Klasse, um somit spezielle Aspekte des Shared Documents-Konzeptvon VitaminL zu realisieren.8.4.2.2.3 Hierarchie der Nachrichtenklassen Neben den soeben skizzier-ten Klassen fur Kommunikations- und Dokumentennachrichten existieren weitereAbleitungen der Klasse VMessage beispielsweise fur Systemnachrichten (mit In-formationen uber An-/Abmeldevorgange von Gruppenmitgliedern), fur Serverna-chrichten (zum Uberprufen der Gultigkeit von Verbindungen zu angemeldetenClients oder auch zur Aktualisierung von Benutzer- und Gruppenlisten) oder auchfur die Ausfuhrung spezieller administrativer Tatigkeiten (wie eine Aktualisierungder Datenbank). Die resultierende Klassenhierarchie ist in vereinfachter Darstel-lung der Abbildung 8.22 zu entnehmen.Abb. 8.22: UML-Klassendiagramm der VitaminL-Nachrichtenklassen206 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMS8.4.2.3 Weitere Klassen der Client-Server-KommunikationNeben den genannten Nachrichtenklassen sind in der VitaminL-Software weitereKlassen definiert, die fur die nachrichtenbasierte Client-Server-Kommunikation re-levant sind. Zum einen handelt es sich dabei um eine Hierarchie von Schnittstellenk-lassen, mit denen die Operationen fur die Verarbeitung der einzelnen Nachrichten-klassen spezifiziert werden, zum anderen gehoren dazu auch die Warteschlangen,die den Versand und Empfang von Nachrichten unterstutzen.8.4.2.3.1 Verarbeitung von Nachrichtenobjekten Unterschiedliche Nach-richten unterscheiden sich auch in der Art und Weise ihrer Verarbeitung. Dabeiwei im Prinzip jede Nachrichtenklasse selbst am besten, wie ihre Objekte zu ver-arbeiten sind. So wurde analog zu der Hierarchie der Nachrichtenklassen eine Hie-rarchie von Schnittstellenklassen definiert, mit welcher fur jede Nachrichtenklassegeeignete Operationen fur die Verarbeitung ihrer Objekte spezifiziert werden.Die Schnittstelle VIProcessor Die Schnittstelle VIProcessor legt fest, wieNachrichtenobjekte vom Typ VMessage zu verarbeiten sind. Da die KlasseVMessage abstrakt ist, konnen von ihr keine Objekte erzeugt und damit auch nichtverarbeitet werden. Infolgedessen enthalt die Schnittstelle VIProcessor, die denzugehorigen Verarbeitungsmechanismus spezifiziert, zunachst keine Operationen,sie ist folglich leer. Sie ist jedoch analog zur Nachrichtenklasse VMessage dieOberklasse einer Hierarchie von Nachrichtenverarbeitern.Ableitungen der Schnittstelle VIProcessor Samtliche Ableitungen vonVIProcessor stellen Spezialfalle dieser Schnittstelle dar und spezifizieren somit dieOperationen fur entsprechende Nachrichtenklassen als Ableitungen von VMessage.Tab. 8.3: Zuordnung von Nachrichtenklassen zu VerarbeitungsschnittstellenNachrichtenklasse VerarbeitungsklasseVMessage VIProcessorVAccountMessage VIAccountProcessorServerVAdministrationMessage VIAdministrationMessageProcessorServerVAnalyzeMessage VIAnalyzeProcessorVCommunicationMessage VICommunicationProcessorVDocumentCommandMessage VIDocumentCommandProcessorVDocumentContentMessage VIDocumentContentProcessorVDocumentErrorMessage VIDocumentErrorProcessorVDocumentNavigationMessage VIDocumentNavigationProcessorVDocumentUpdateMessage VIDocumentUpdateProcessorVFeedbackMessage VIFeedbackProcessorFortsetzung auf nachster Seite8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 207Tab. 8.3: Zuordnung von Nachrichtenklassen zu VerarbeitungsschnittstellenForts.Nachrichtenklasse VerarbeitungsklasseVProblemMessage VIProblemProcessorVServerMessage VIServerProcessorClientVSystemMessage VISystemProcessorClientSamtliche Schnittstellen fur die Nachrichtenverarbeitung sind direkt vonVIProcessor abgeleitet. Anhand des Postfixs im Namen (...Server oder...Client) ist erkennbar, ob eine Nachrichtenverarbeitung exklusiv auf dem Ser-ver oder dem Client erfolgt (ohne entsprechendes Postfix kann die zugehorige Nach-richt auf beiden Applikationen verarbeitet werden).Beispiel 8.1: Quellcode der Schnittstelle VIDocumentCommandProcessorinterface VIDocumentCommandProcessor extends VIProcessor{/*** Schliessen eines Dokuments** @param senderid der Absender der Botschaft* @param documentid die ID des zu schliessenden Dokuments*/void msgCommandDocumentClose(VUserID senderid, VDocumentID documentid);/*** Uebersetzen eines Dokuments per Compiler** @param senderid der Absender der Botschaft* @param documentid die ID des zu uebersetzenden Dokuments* @param error (Fehler-)Meldungen des Compilers*/void msgCommandDocumentCompile(VUserID senderid,VDocumentID documentid, String error);/*** Ausf"uhren eines Dokuments per Interpreter** @param senderid der Absender der Botschaft* @param command Kommandozeile des Interpreter-Aufrufs*/void msgCommandDocumentExecute(VUserID senderId,String command);}Auf eine vollstandige Auflistung der einzelnen Methodenspezifikationen einer jedenSchnittstelle kann an dieser Stelle verzichtet werden.8.4.2.3.2 Verwaltung von Nachrichten In der VitaminL-Software werdenspzielle Objekte zur Lastverteilung (sog. Dispatcher) auf der Grundlage von208 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSsogenannten Threads eingesetzt (vgl. Boger, 1999, Kap.2), um die Abarbei-tung von Nachrichten von anderen Aktionen zu entkoppeln und damit zu ei-nem flussigeren Gesamtablauf beizutragen. Den Prototyp definiert die abstrakteKlasse VADispatcher, aus welcher diverse Ableitungen fur den Versand (Klas-sen VNetworkDispatcher und VServerConnectionSendDispatcher), den Emp-fang und die weitere Verarbeitung (Klasse VMessageDispatcher) sowie die Proto-kollierung (Klasse VLogDispatcher) resultieren. Diese Dispatcher greifen auf War-teschlangen (Queues; (vgl. Balzert, 1999, S.397f)) zuruck, die die Nachrichtennach dem FIFO6-Prinzip verwalten, wodurch die zeitliche Reihenfolge der einzel-nen Nachrichten zueinander erhalten bleibt.8.4.2.4 Phasen der Client-Server-KommunikationDie Kommunikation zwischen Client und Server besteht aus mehreren aufeinanderfolgenden Phasen, in denen jeweils Nachrichten versendet (und auf der Gegenseiteempfangen) werden, um sie anschlieend ihrer Verarbeitung zuzufuhren. Die Er-gebnisse eines solchen Verarbeitungssschritts konnen weitere Nachrichten zur Folgehaben, mit denen ebenso verfahren wird.8.4.2.4.1 Versand und Empfang von Nachrichten Ublicherweise wird dererste Schritt einer Verarbeitungskette auf einem Client ausgelost, beispielsweisedurch den Anwender, der mit der Client-Applikation interagiert, indem er einQuelltext-Dokument editiert, mit anderen Teammitgliedern kommuniziert odereine beliebige andere Aktion innerhalb der VitaminL-IDE ausfuhrt. Als Folge da-von wird ein geeignetes Nachrichtenobjekt erzeugt und an die Netzwerkschicht desClients durchgereicht, wo es uber die Netzwerkverbindung an die empfangendeGegenseite geschickt wird.Auf der Empfangerseite wird eine eingehende Nachricht entgegengenommen, zu-sammen mit einer Referenz auf das verarbeitende Objekt (den Server oder Clientbzw. die entsprechende Steuerungsschicht) in eine Art Container-Objekt einge-packt und an einen Dispatcher zur weiteren Verarbeitung ubergeben. Der nachfol-gende (stark gekurzte) Code (s. 8.2) soll diese prinzipielle Arbeitsweise verdeutli-chen.Beispiel 8.2: Empfang eines Nachrichtenobjekts auf dem Server// Uebergib das Nachrichtenobjekt msg an den Protokollmechanismus loglog.log(msg);// Packe die Nachricht msg zusammen mit ihrem Verarbeiter this// in einen Nachrichtencontainer evt vom Typ VMessageEventVMessageEvent evt = new VMessageEvent(msg, this);// Fuege den Nachrichtencontainer evt// an das Ende der Warteschlange dispatcher an6 First In, First Out8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 209dispatcher.send(new VMessageEvent(msg, this));// Fertig - bis zur naechsten eintreffenden NachrichtAuf diese Weise ist der Empfanger in der Lage, auch eine groe Anzahl nahezuzeitgleich eintreffender Nachrichten entgegenzunehmen.8.4.2.4.2 Verarbeiten von Nachrichten Die weitere Verarbeitung wird voneinem Dispatcher geregelt, der in einem Thread und damit zeitlich entkoppelt vonder Aufnahme neuer Nachrichten die eingegangenen Nachrichten und ihre jeweili-gen Verarbeiter aus den Containern extrahiert. Im Folgeschritt wird jede Nachrichtangewiesen, sich durch ihren Verarbeiter verarbeiten zu lassen. Die prinzipielle Ar-beitsweise dieses Dispatchers kann dem folgenden Code-Extrakt entnommen wer-den.Beispiel 8.3: Verarbeitung von Nachrichten durch einen Dispatcher// Endlosschleife (solange der Dispatcher existiert)while (true){// Falls die Warteschlange queue nicht leer ist...if( false == queue.isEmpty() ){// ...wird das vorderste Objekt entfernt...VMessageEvent evt = queue.remove();// ...und verarbeitet:// - extrahiere die Nachricht aus dem ContainerVMessage msg = evt.getMessage();// - extrahiere den zug. Verarbeiter aus dem ContainerVIProcessor proc = evt.getProcessor();// - starte die eigentliche Verarbeitung der Nachricht// und uebergib mit der Botschaft process die Referenz// auf den Prozesser vom Typ VIProcessormsg.process(proc);} // Ende von if} // Ende von whileWird nun ein Nachrichtenobjekt angewiesen, sich zu verarbeiten, so wird dessenOperation process() (s. Kap.8.4.2.1.2) aufgerufen und der zugehorige Prozes-sor an die Operation ubergeben. Diese in der Basisklasse VMessage abstrakt spe-zifizierte Operation wird in allen nicht-abstrakten Nachrichtenklassen mit einergeeigneten Implementierung versehen, in der zunachst der Typ des ubergebenenProzessors gepruft wird. Anschlieend wird entsprechend des genauen Nachrich-tentyps (s. Kap.8.4.2.1.1) die zugehorige Operation des Prozessors mit allen furdie weitere Verarbeitung notwendigen Daten aufgerufen. Anhand der Nachrichten-klasse VDocumentCommandMessage soll dieser letzte Verarbeitungsschritt exempla-risch erlautert werden. Dazu enthalt das nachfolgende Beispiel einen Auszug ausdem Code dieser Klasse, der nur wesentliche Anweisungen enthalt und aus Grundender Ubersichtlichkeit auf Zusatze wie Fehlerbehandlungsmanahmen verzichtet.210 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSBeispiel 8.4: Verarbeitungsroutine der Klasse VDocumentCommandMessagevoid process(VIProcessor processor){// Ueberpruefe den konkreten Datentyp des (potentiellen) Verarbeitersif( processor instanceof VIDocumentCommandProcessor == false ){// FEHLER: FALSCHER VERARBEITER-TYP!return;}// Wandle den allgemeinen Verarbeiten in den tatsaechlichen Verarbeiter umVIDocumentCommandProcessor proc = (VIDocumentCommandProcessor)processor;// Bestimme nun den genauen Typ der Botschaft anhand des Attributs typeswitch ( type ){// Nachrichtentyp fuer Dokumentbefehl CLOSE (Dokument schliessen)case V_COMMAND_DOCUMENT_CLOSE:proc.msgCommandDocumentClose(senderId, documentID);break;// Nachrichtentyp fuer Dokumentbefehl COMPILE (Dokument uebersetzen)case V_COMMAND_DOCUMENT_COMPILE:proc.msgCommandDocumentCompile(senderId, documentID,argument.toString());break;// Nachrichtentyp fuer Dokumentbefehl EXECUTE (Ausfuehren per Interpreter)case V_COMMAND_DOCUMENT_EXECUTE:proc.msgCommandDocumentExecute(senderId, argument.toString());break;// Unbestimmter Nachrichtentypdefault:// FEHLER}// Ende von switch}Die moglichen Nachrichtentypen sind als Konstante in der jeweiligen Nachrich-tenklasse (in vorigem Beispiel: VDocumendCommandMessage) definiert und werdendem Attribut type des Nachrichtenobjekts bei dessen Erzeugung zugewiesen. Dieweitere Verarbeitung ist im jeweiligen Prozessor festgelegt.8.4.3 Codierung von HandlungenAufbauend auf diesem Konzept nachrichtenbasierter Kommunikation wird der inKapitel 8.2 behandelte Ansatz strukturierter Kommunikation in ein gesamtheit-liches Modell zur Beschreibung samtlicher Aktivitaten der Anwender im VitaminL-System uberfuhrt mit dem Ziel, ein Analyseverfahren zu entwickeln, das anhandder Aktivitaten eines Benutzers Schlusse bezuglich Problemsituationen und ange-messene Unterstutzung ziehen kann.8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 2118.4.3.1 Strukturierte KooperationWie in dem vorangegangenen Kapitel 8.4.2 zu sehen ist, wird nicht nur die Kommu-nikation der Teilnehmer einer VitaminL-Sitzung untereinander mittels Nachrich-tenklassen und -objekten realisiert, sondern daruber hinaus auch die Zusammenar-beit der Teilnehmer sowie alle damit verbundenen Tatigkeiten einzelner Mitglieder.Dies umfasst typische Tatigkeiten der Erstellung und Bearbeitung von Quelltextengenauso wie das Freigeben und Anfordern von Dokumenten (s. Kap.8.3.1) sowieweitere, fur die Programmierung in Java spezifische Operationen. Diese Tatigkeitenverteilter, synchroner Programmierung lassen sich wie folgt strukturieren: Dateioperationen: Zu diesen Operationen zahlen alle Tatigkeiten, die sichdirekt auf Dateien als Container von Quelltext-Dokumenten auswirken. Diesumfasst neben dem Erzeugen neuer Dokumente auch das Laden und Spei-chern von Dokumenten sowie das Umbenennen und das Schlieen. Editoroperationen: Diese Kategorie umfasst Tatigkeiten der Programmie-rung, die sich auf den Inhalt von Quelltext-Dokumenten auswirken. Nebendem Einfugen und Loschen von Text fallt in diese Kategorie auch das Andernvon Attributen eines Texts sowie das Markieren von Textbereichen innerhalbeines Dokuments. Navigation: Die Navigationstatigkeiten beinhalten das Navigieren innerhalbeines Quelltext-Dokuments, bei dem der Anwender die Position des Text-Cursors andert, sowie das Navigieren zwischen Dokumenten, das in der Regeldurch Auswahl eines anderen Dokuments ausgelost wird. Dokumentenaustausch: Neben den bereits in Kapitel 8.3.1 vorgestelltenOperationen zum Anfordern eines Dokuments durch einen Anwender zumZwecke der Bearbeitung und der Freigabe von Dokumenten durch deren Be-sitzer fallt auch die Moglichkeit, einem Benutzer auch ohne dessen Zustim-mung ein Dokument zu entziehen - diese Operation ist aber derzeit nur Be-nutzern mit besonderem Status (Tutoren und Administratoren) zuganglichund findet daher in der Regel kaum Anwendung. Java-Operationen: In der VitaminL-Software sind als typische Tatigkei-ten der Java-Programmierung derzeit der Aufruf des Java-Compilers zumUbersetzen von in Quelltext-Dokumenten definierten Java-Klassen sowieder Aufruf des Java-Interpreters zum Zwecke der Ausfuhrung von Java-Applikationen. Die Integration des Java-Debuggers fur eine verbesserte Feh-lersuche sind zwar geplant, aber derzeit noch nicht umgesetzt.Es ergibt sich eine Erganzung der strukturierten Kommunikation um eine Mengevon Kooperationstatigkeiten, die samtliche Handlungsmoglichkeiten umfassen,die wahrend der gemeinsamen, synchronen Programmierung in Java mit demVitaminL-System von den Teilnehmern ausgelost werden konnen. Fasst man nun in Anlehnung an Austins Sprechakte (s. Austin, 2002; Searle, 1983) auch212 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSdie Kommunikation als Handlung auf, so resultiert daraus eine integrierende Sicht-weise, in Folge derer die Kommunikation als Speziallfall der Kooperation verstan-den werden kann. In der vorliegenden Arbeit wird dies als strukturierte Kooperationbezeichnet.8.4.3.2 CLS++Aus der Ausdehnung der in Kapitel 8.2.1 eingefuhrten Kategorisierung von Kom-munikation auf samtliche Tatigkeiten der Zusammenarbeit im VitaminL-Systemergibt sich konsequenterweise auch eine Erweiterung des Ansatzes zur Kommu-nikationscodierung. Aufbauend auf dem in Tabelle 8.2 definierten Code werdenauch die im vorigen Kapitel skizzierten Tatigkeiten einbezogen. Als Resultat er-gibt sich eine Codierung samtlicher Elemente der strukturierten Kooperation, de-ren konkrete Umsetzung mittels der zuvor beschriebenen Nachrichtenklassen (s.Kap.8.4.2.1 und 8.4.2.2) erfolgt. Insbesondere mit dem in der Oberklasse VMessagedefinierten Attribut code (vom Datentyp int) wird die Codierung modelliert. Dieden einzelnen Elementen der strukturierten Kommunikation zugeordneten Codessind in der folgenden Tabelle 8.4 zusammengefasst. Dabei wurde zugunsten besse-rer Lesbarkeit auf eine Wiederholung der bereits in Tabelle 8.2 genannten Elementeverzichtet. Eine tabellarische Zusammenfassung aller Elemente der strukturiertenKommunikation und Kooperation findet sich im Anhang A.1 in der Tabelle A.1.Tab. 8.4: Codierung der Elemente der strukturierten KooperationKategorie Element CodeI. Dateioperationen Erzeugen 39Laden 40Speichern 41Umbenennen 42Schlieen 43J. Editoroperationen Einfugen 37Loschen 38Andern 50Markieren 52K. Navigation Navigation in einem Dokument 35Navigation zwischen Dokumenten 36L. Dokumentenaustausch Anfordern 44Freigeben 45Entziehen 46M. Java-Operationen Ubersetzen mit Compiler 47Ausfuhren mit Interpreter 48In Anlehung einerseits an die Collaborative Learning Skills (CLS) als Basiskon-zept der strukturierten Kommunikation sowie andererseits an die objektorientierte8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 213Programmierung als Anwendungsszenario wird diese Codierung in der vorliegen-den Arbeit als CLS++ bezeichnet werden. Der Inkrement-Operator ++, der schonbei der Namensgebung der objektorientierten Programmiersprache C++ Verwen-dung fand, umden evolutionaren Charakter der Sprachentwicklung aus C he-raus (Stroustrup, 1998, S.11) zu verdeutlichen, und der ebenfalls in der Pro-grammiersprache Java wiederzufinden ist, soll auch hier die Weiterentwicklungdes ursprunglichen Konzepts der strukturierten Kommunikation gema CLS kenn-zeichnen. Da CLS++ als echte Erweiterung von CLS verstanden wird und vor-nehmlich im weiteren Verlauf dieser Arbeit verwendet werden wird, konnen dieBegriffe CLS++-Codes, CLS-Codes und Codes zu Gunsten einer besseren Lesbar-keit synonym verwendet werden. Wo eine Differenzierung notwendig sein sollte,wird dieses explizit erfolgen.8.4.4 XML-basierte NachrichtenprotokollierungWie in 8.2 zu sehen ist, wird jede Nachricht beim Empfang auf dem Server vor ihrereigentlichen Verarbeitung mittels eines Protokollmechanismus aufgezeichnet. Da-bei werden eingehende Nachrichtenobjekte an ein spezielles Protokollierungsobjektdes Servers ubergeben, welches aus einem Nachrichtenobjekt die zu protokollieren-den Informationen liest und als XML in eine Protokolldatei schreibt. Auf dieseWeise werden alle Aktivitaten der Gruppenmitglieder wahrend einer VitaminL-Sitzung erfasst und somit jede Sitzung vollstandig protokolliert.8.4.4.1 Erzeugung von XML-LogfilesAn der Protokollierung von Nachrichtenobjekten im XML-Format sind nebenden bereits in Kapitel 8.4.2 behandelten Nachrichtenklassen weitere Klassen undderen Instanzen beteiligt.8.4.4.1.1 Die Schnittstellenklasse VILogger In der Schnittstelle VILoggerwird der allgemeine Protokollmechanismus mittels zweier Operationen spezifiziert: void log(Object o):Mit dieser Operation wird ein beliebiges Objekt an den Protokollmechaniszwecks Protokollierung ubergeben. void close():Der Aufruf dieser Methode beendet den Protokollmechanismus undermoglicht die Ausfuhrung von Aufraumarbeiten wie das Schlieen von Kom-munikationskanalen oder die Terminierung aktiver Objekte (Threads).Eine Operation zum Offnen (bspw. void open()) als Gegenstuck zur Operationvoid close wird nicht explizit spezifiziert. Vielmehr werden alle Aktionen, die furdie Initialisierung eines bestimmten Protokollmechanismus erforderlich sind, in der214 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSjeweiligen Implementierung der Schnittstelle VILogger ausgefuhrt. Dies geschiehtublicherweise bei der Objekterzeugung im Konstruktur der entsprechenden Klasse.Auf diese Weise lasst sich ein allgemeingultiger Protokollmechanismus beschreiben,der in unterschiedlichen Auspragungen realisiert werden kann und der daher beiInitialisierung unterschiedliche Parameter benotigt. Denkbar ist die Erfassung vonNachrichtenobjekten in Protokolldateien genauso wie eine dauerhafte Speicherungin einer Datenbank.8.4.4.1.2 Protokolldateien mit der Klasse VLogger Diese Klasse imple-mentiert die Schnittstelle VILogger und stellt einen Protokollmechanismus, zurVerfugung, der auf Dateien basiert, die auf dem VitaminL-Server in dessen lokalenDateisystem erzeugt und hinterlegt werden. Dem Konstruktor wird dazu ein be-liebiger Name (vom Typ String) ubergeben, der die zu erstellende Protokolldateinaher beschreibt: Dieser Name kann ein Gruppenname sein (fur die Protokollie-rung von Nachrichten einer Gruppensitzung) oder aber auch einen anderen Inhaltbesitzen (so wird bspw. der Name vitaminl verwendet, um Informationen desServers wahrend des laufenden Betriebs zu erfassen). Aus diesem Namen wird zusammen mit einem Verzeichnisnamen und dem aktuellen Zeitstempel (bestehendaus Datum und Uhrzeit zum Zeitpunkt des Konstruktoraufrufs) der Dateinameder Protokolldatei generiert. Mit diesem Dateinamen wird daraufhin ein speziellerThread vom Typ VLogDispatcher erzeugt und gestartet, so dass an dieser Stelleeine zeitliche Entkopplung des eigentlichen Schreibvorgangs im Zuge der Protokol-lierung von Objekten ermoglicht wird.Die Hilfsklasse VLogDispatcher Als eine Ableitung der Klasse VADispatcher(s. Kap.8.4.2.3.2) stellt die Klasse VLogDispatcher eine thread-gesteuerte War-teschlange fur die Aufnahme und weitere Verarbeitung von zu protokollierendenEintragen (vom Typ String) bereit, mit deren Hilfe diese Klasse das zeitlich-entkoppelte Schreiben in eine Protokolldatei realisiert.Beim Erzeugen einer Instanz dieser Klasse wird der Dateiname per Konstruk-tor an die Instanz ubergeben, woraufhin die zugehorige Datei zum Schreibengeoffnet und mit einer einleitenden XML-Deklaration () sowie einem Start-Tag (), gefolgt von ei-nem XML-Element mit einer Versionsangabe (3.00.3)beschrieben wird.Nach dieser Vorbereitung konnen XML-konforme (String-)Objekte an die War-teschlange des Dispatchers angefugt werden, die unter Beibehaltung der zeitli-chen Reihenfolge ihres Eintreffens ebenfalls in die Protokolldatei geschrieben wer-den. Das Beenden der Protokollierung durch den Aufruf der Operation close()des umgebenden VLogger-Objekts beendet auch den Protokoll-Dispatcher, infol-gedessen die Warteschlange komplett abgearbeitet und ein abschlieendes End-Tag () geschrieben wird, so dass anschlieend der Ausgabestrom zurProtokolldatei geschlossen wird. Da alle zu protokollierenden Eintrage ebenfallsXML-konform sind, ergeben sich mit dem abschlieenden End-Tag ()8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 215korrekte, vollstandige XML-Dokumente, die von einem XML-Parser (wie SAX oderDOM) gelesen, auf Gultigkeit gepruft und weiterverarbeitet werden konnen.Die Operation void log( Object o) Diese Operation stellt die Implementie-rung der Schnittstelle VILogger, die aus jedem an sie ubergebenen Objekt einegeeignete Textdarstellung liest, diese in ein XML-Element uberfuhrt, mit einemZeitstempel versieht und an den Protokoll-Dispatcher weiterreicht. Gema Spe-zifikation ist diese Operation fur die Protokollierung beliebiger Objekte geeignet:Die Klasse Object als Basisklasse samtlicher Java-Klassen definiert die Opera-tion toString(), dieeine lesbare Reprasentation des Objekts (Schiedermeier,2005, S.264) vom Typ String liefert. Da diese Operation in der Klasse Object nureine minimale Funktionalitat besitzt, erfolgt in Ableitungen ublicherweise eine an-gepasste Redefinition.Daruber hinaus signalisiert die Schnittstelle VILoggable die Bereitschaft von Klas-sen (und deren Objekten), den Protokollmechanismus durch die Bereitstellung vonspezifischeren Textreprasentationen besser zu unterstutzen als solche Klassen, diediese Schnittstelle nicht implementieren. Dieser Umstand wird auch in der Imple-mentierung der Operation log in der Klasse VLogger berucksichtigt: Es erfolgteine Unterscheidung zwischen Objekten, deren Klassen die Schnittstelle VILog-gable implementieren, und sonstigen Objekten. Der folgende Code-Auszug enthaltdie Definition der Operation log().Beispiel 8.5: Objektprotokollierung: Operation VLogger::log()void log( Object o ){// Implementiert das Objekt die Schnittstelle VILoggable?if( o instanceof VILoggable ){// Ja, dann koennen wir auf dessen Log-String zugreifen// und diesen zur Protokollierung verwendenwriteToLog( ""+ ((VILoggable)o).getLogString()+ "" );}// Nein, VILoggable ist nicht implementiert, daher...else{// ...erfolgt Protokollierung weniger detailiertwriteToLog( ""+ o.toString();+ "" );}}In jedem Fall erzeugt die Operation eine XML-konforme Zeichenkette, die an dieOperation writeToLog()weitergereicht wird. Dort wird sie erganzt um einen Zeit-stempel und zusammen mit diesen in ein neues XML-Element (...)gepackt. Dieses wird abschlieend an den Protokoll-Dispatcher ubergeben, der deneigentlichen Schreibvorgang in dessen (XML-)Datei durchfuhrt.216 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSBeispiel 8.6: Objektprotokollierung: Operation VLogger::writeToLog()void writeToLog( String t ){// Erzeuge Start-Tag von umfassenden XML-ElementStringBuffer logString = new StringBuffer( "" );// Fuege Zeitstempel in XML-Format hinzulogString.append(""+ VTimestamp.getShortDate()+ "" );// Fuege zu protokollierenden (XML-konformen) Text hinzulogString.append( t );// Komplettiere gesamtes XML-Element mit End-TaglogString.append( "" );// Reiche komplettes XML-Element an Protokoll-Dispatcher weiterlogDispatcher.send( logString );}Nach diesem Prinzip lassen sich samtliche Objekte unter Verwendung von XML ineiner Datei abspeichern.8.4.4.2 XML-Transformation von NachrichtenNachdem in den vorangegangenen Ausfuhrungen das Prinzip der Erzeugung vonXML-Protokolldateien bereits erlautert wurde, soll in diesem Kapitel die Trans-formation von Nachrichtenobjekten in das XML-Format genauer beleuchtet undanhand einer konkreten Nachrichtenklasse exemplarisch demonstriert werden.8.4.4.2.1 XML-Transformation von Klassen Wie bereits im Beispiel 8.5zu sehen ist, wird bei der Protokollierung eines (Nachrichten-)Objekts auf dessenKlassenname zugegriffen, um diesen fur das Start- und End-Tag eines neuen XML-Element zu verwenden. Den Inhalt des XML-Elements liefert der Aufruf der Ope-ration getLogString(), deren Implementierung in der Klasse VMessage als Ba-sisklasse samtlicher Nachrichtenklassen auf die Operation toXMLString() zuruck-greift und deren Ergebnis (vom Typ String) zuruckliefert. Da aber toXMLString()wie die Klasse VMessage selbst abstrakt ist, muss die Operationen in allen nicht-abstrakten Ableitungen jeweils geeignet implementiert werden. Auf diese Weisekann jede Nachrichtenklasse einen Mechanismus zur Erzeugung von spezifischenTextreprasentationen fur ihre Objekte bereitstellen. Es ergibt sich somit eineTransformation von Nachrichtenobjekten in XML-Elemente.Die folgende Tabelle 8.5 fasst dies fur eine kleine Auswahl von nicht-abstraktenNachrichtenklassen zusammen.8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 217Tab. 8.5: Nachrichtenklassen und XML-Elemente (Auswahl)Nachrichtenklasse XML-ElementVAccountMessage . . .VAnalyzeMessage . . .VCommunicationMessage . . .VDocumentErrorMessage . . .VDocumentUpdateMessage . . .VFeedbackMessage . . .VSystemMessage . . .8.4.4.2.2 XML-Transformation von Attributen Uber die OperationtoXMLString() definiert jede Nachrichtenklasse die Erzeugung von XML-konformen Textreprasentationen ihrer Objekte. Dies erfolgt in Form einer Ab-bildung relevanter Attribute (samt ihrer jeweiligen Werte) auf geeignete XML-Elemente. Da das Prinzip dieser Transormation fur alle Nachrichtenklassen iden-tisch ist, soll es an dieser Stelle genugen, dies exemplarisch fur eine kon-krete Nachrichtenklasse zu demonstrieren. Es wird zu diesem Zwecke die KlasseVCommunicationMessage gewahlt.Wie im nachfolgenden Beispiel-Code zu sehen ist, werden alle fur die Protokollie-rung relevanten Attribute sukzessive auf XML-Elemente abgebildet und mit einemumgebenden Tag zu einem XML-Element zusammengefasst.Beispiel 8.7: Operation toXMLString() der Klasse VCommunicationMessageString toXMLString(){// Start-Tag erzeugen = XML-Element oeffnenString xml = ""// XML-Element fuer Absender-Kennung anhaengen+ VLogger.createXML_Tag( "SENDERID" , getSenderId() )218 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMS// XML-Element fuer Nachrichtentyp anhaengen+ VLogger.createXML_Tag( "TYPE" , getTypeString( typeString ) )// XML-Element fuer CLS++-Code anhaengen+ VLogger.createXML_Tag( "CODE" , new Integer( getCode() ) )// XML-Element fuer Empfaengerkennung+ VLogger.createXML_Tag( "RECEIVERID" , getReceiverId() )// XML-Element fuer Inhalt der Botschaft anhaengen+ VLogger.createXML_Tag( "CONTENT" , "" )// End-Tag anhaengen = XML-Element schliessen+ "";// XML-Element als Ergebnis zurueckliefernreturn xml;}Die in dieser Methode verwendete Operation public static StringcreateXML Tag( String element , Object value ) ist eine statische Opera-tion der Klasse VLogger Mit ihr kann ein beliebiges Objekt (Paramter Objectvalue) in ein XML-Element transformiert werden, dessen Name (Tag) ebenfallsals Paramter (String element) ubergeben wird.8.4.4.2.3 XML-Transformation von Objekten An einem abschlieendenBeispiel soll dieser fur die im Rahmen dieser Arbeit durchgefuhrte Analyse rele-vante Mechanismus illustriert werden.VCommunicationMessagesenderId = 326type = 0code = 31receiverId = nullcontent = "Ich bin. . ."2006.05.31-14.10.26326COMMUNICATE31nullAbb. 8.23: Vom Objekt zum XML-ProtokolleintragDarstellungsgegenstand dieses Beispiels sei ein Kommunikationsbeitrags eines8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 219Teilnehmers an seine Teammitglieder. Das entsprechende Objekt sowie derresultierende XML-Eintrag in einer Protokolldatei sind in Abbildung 8.23dargestellt. Im oberen Teil der Abbildung ist das Beispielobjekt vom TypVCommunicationMessage mitsamt seinen fur die Protokollierung relevanten At-tributwerten als UML-Objektdiagramm dargestellt.Im Zuge der zuvor beschriebenen Protokollierung in einer XML-Protokolldatei wirddas Objekt in das darunter abgebildete XML-Element uberfuhrt. Wie in der Ab-bildung des Beispiels deutlich zu erkennen ist, bleiben samtliche Informationen desObjekts erhalten. Dies stellt eine fur die weitere Verwendung der Protokolldateienwichtige Eigenschaft dar.8.4.4.3 AnwendungenDie Generierung von Protokolldateien dient primar der vollstandigen Erfassung vonSitzungen inklusive aller wahrend einer Sitzung durchgefuhrten Aktionen samtli-cher Teilnehmer. Nach Beendigung einer Sitzung kann diese unter Zuhilfenahmeder Protokolle einer weiteren Verarbeitung zugefuhrt werden.XML kommt in diesem Zusammenhang als Dateiformat zum Einsatz, weil es alswohldefiniertes Dateiformat im ASCII-Code gleichsam menschen- wie maschinen-lesbar ist. Speziell der Einsatz von XML-Parsern vereinfacht das maschinelle Lesenstark und erleichtert infolgedessen auch die maschinelle Auswertung der in einerProtokolldatei enthaltenen Eintrage.Dieser Umstand ist fur die in den Kapiteln 10 und 11 vorgestellten Verfahrenrelevant, wirkt sich aber auch gunstig auf die nachfolgenden Anwendungen aus.8.4.4.3.1 Wiedergabe von Sitzungen Mit einer speziellen Erweiterung derVitaminL-Software, dem sogenannten Logfile-Analyzer, konnen Sitzungen anhandder Protokolle wiederholt werden. Durch serielles Auslesen der XML-Elemente istes moglich, die zuvor gespeicherten Objekte zu rekonstruktieren und die Sitzung in-haltsgetreu ohne Beisein der realen Teilnehmer erneut durchzufuhren (s. Abb.8.24).Nach Auswahl einer Protokolldatei werden automatisch alle beteiligten Anwenderan einem lokal gestarteten Server angemeldet und zugehorige Client-Fenster geoff-net (Bereiche Client 1 - Client 4). Die von den Teilnehmern ausgelosten Aktionenwerden in einem weiteren Fenster gema ihrer zeitlichen Reihenfolge dargestellt(Bereich Benutzeraktionen) und konnen uber Bedienelemente (Bereich Bedienele-mente) nacheinander ausgelost werden, um somit den Verlauf der ursprunglichenSitzung zu simulieren. Zu jeder Nachricht werden in einem weiteren TeilfensterZusatzinformationen ausgegeben (Bereich Informationsfenster).220 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSAbb. 8.24: Wiedergabe einer protokollierten Sitzung mit dem Logfile-Analyzer(Screenshot)Ahnlich wie bei einem Video- oder einem DVD-Wiedergabegerat kann die Ge-schwindigkeit der Wiedergabe durch den Anwender beeinflusst werden, so dassneben einer schnellen oder langsamen Wiedergabe (Zeitraffer respektive Zeitlupe)auch jederzeit angehalten (Pause) oder gar abgebrochen (Stop) werden kann. So-mit konnen durch Wiederholungen von Sitzungen auch im Nachhinein gezielt be-stimmte Aspekte beobachtet werden, ohne die originare Sitzung in irgendeinerWeise zu beeinflussen und damit unter Umstanden zu verfalschen.8.4.4.3.2 Bereitstellung einer Wissensbasis Ein weiteres Anwendungsge-biet stellt die Auswertung kompletter Sitzungen in Kombination mit anderen Da-tenbestanden dar. Im Hinblick auf die in Kapitel 7.3.4 geauerten Fragestellun-gen reprasentieren die XML-Dateien mit den enthaltenen Sitzungsdaten nur einesvon mehreren zu betrachtenden Elementen. Mittels eines Datenbank-Management-Systems (DBMS) werden zu diesem Zwecke samtliche fur die geplante Auswertungrelevanten Informationen wie beispielsweise Sitzungsdaten und Rollenprofile in eineWissensbasis integriert.Das Ziel besteht darin, eine Datenbasis bereitzustellen, auf die mit Standard-Werkzeugen zugegriffen werden kann. Dieser Zugriff kann in Form von SQL-Abfragen aus einer entsprechenden Anwendung (wie beispielsweise der mysql-Shelloder dem Programm SQLyog) heraus erfolgen. Ferner konnen spezielle Anwendun-gen wie Tabellenkalkulationen (MS Excel, OpenOffice Calc etc.) oder Statistik-8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 221Programme wie SPSS eingesetzt werden, der Zugriff kann aber auch direkt ausJava-Programmen mittels der JDBC-Schnittstelle unter Verwendung eines geeigne-ten Datenbank-Treibers (hier: MySQL-Treiber) durchgefuhrt werden. Die Grund-lage der Wissensbasis bildet das bereits fur die Verwaltung von Benutzer- undGruppendaten verwendete DBMS (s. Kapitel 8.4.1.1.1), das geeignet erweitertwird.Inhalt und Struktur der Wissensbasis Im Zuge der Arbeiten am VitaminL-Projekt wurde die ursprungliche Datenbasis (s. Kap.8.4.1.1.1) schrittweise erwei-tert und beinhaltet zum derzeitigen Zeitpunkt einerseits Informationen uber dieRollenauspragungen teilnehmender Benutzer in Form von Rollenprofilen auf derBasis des Rollenmodells von Spencer & Pruss (s. Kap.2.5.5), andererseits auchausgewahlte Sitzungsdaten als Extrakt aus den XML-Protokolldateien. Die Struk-tur der Wissensbasis ist in der folgenden Abbildung 8.25 auszugsweise wiederge-geben.Abb. 8.25: Struktureller Aufbau der Wissensbasis(Auszug)Jeder Kasten in der Graphik reprasentiert eine Tabelle innerhalb der Wissensbasis,wobei der Name der Tabelle im oberen Teilfeld notiert ist und die zugehorigen At-tribute (in Auszugen) dem darunter befindlichen Feld zu entnehmen sind. Unters-trichene Attribute stellen Schlusselattribute (sog. primary keys) dar, anhand dererjeder Eintrag innerhalb einer Tabelle identifiziert werden kann. Beziehungen zwi-schen Tabellen werden in der vorliegenden Graphik in Form von Verbindungsliniennotiert, deren Endpunkte diejenigen Attribute markieren, uber die die Verbindungrealisiert wird. Die Tabellen enthalten unter anderem folgende Information: Die Tabelle user enthalt Informationen uber teilnehmende Benutzer in Formvon Benutzerkennung (Attribut username) und Passwort (password) so-wie zugeordnete Schriftfarbe (farbe). Die Identifizerung erfolgt uber dasSchlusselattribut user id. Die Tabelle profil enthalt Ergebnisse von Rollenfragebogen teilnehmenderBenutzer auf der Grundlage des Rollenmodells von Spencer & Pruss. Je-222 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSder Tabelleneintrag reprasentiert einen ausgefullten Fragebogen und enthaltneben den im Attribut werte zusammengefassten Einzelantworten auch dasDatum der Befragung (datum). Das Schlusselattribut profil id dient dereindeutigen Erkennung jedes Fragebogens. Die Tabelle profil summary beinhaltet Rollenprofile nach Spencer &Pruss (1995), die sich durch Verdichtung der Daten eines ausgefullten Fra-gebogens ergeben. Pro Rolle existiert ein Attribut (beichtvater, traineretc.) mit einer entsprechenden Rollenauspragung als Folge der Auswertungdes zugehorigen Fragebogens, der anhand des Schlusselattributs profil ididentifiziert werden kann. Die Tabelle rel user profil ist eine Relationentabelle und stellt uber dieAttribute user id und profil id die Beziehung eines Benutzers zu seinenFragebogendaten her, indem zu einem beliebigen Benutzer (Tabelle user),der anhand des Attributs user id identifiziert wird, uber einen Eintrag in derRelationentabelle rel user profil eine zu dem Benutzer gehorende Profil-kennung (Attribut profil id) gesucht werden und die zugehorigen Profilda-ten aus den Tabellen profil und profil summary gelesen werden. Die Tabelle session header beinhaltet grundlegende Informationen ei-ner VitaminL-Sitzung wie Anfangs- und Enddatum und -uhrzeit (Attri-bute datum start und datum end), den Versionsstand der Protokolldatei(log version) und deren Dateiname (logname) sowie weitere Angabenbezuglich der Aufgabenstellung (comment und task). Jede Sitzung lasst sichanhand des Schlusselattributs session id identifizieren. Die Tabelle session data beinhaltet alle Aktionen einer Sitzung (Attributsession id), die von den Teilnehmern wahrend der Sitzung ausgelost wur-den. Jede Aktion wird im Attribut code durch ihren zuvor vereinbarten Code(s. Kap.8.4.3) hinterlegt und in der Reihenfolge ihres Auftretens mit einerlaufender Nummer (lfdnr) versehen. Desweiteren wird der Zeitpunkt ihresAuftretens (in Sekunden seit Sitzungsbeginn; Attribut zeit), die Benutzer-ID ihres Auslosers (sender) sowie die (optionale) Benutzer-ID eines dedi-zierten Empfangers (receiver) vermerkt. Das Attribut content enthalt sofern vorhanden den eigentlichen Inhalt einer Benutzeraktion; dies ist ins-besondere bei Kommunikationsnachrichten der Fall. Die Tabelle rel user session stellt die Verbindung zwischen einer Sitzung(Attribut session id) und deren Teilnehmern (Attribut user id) her.Auf eine vollstandige Beschreibung der Datenbasis wird an dieser Stelle zugunstender Lesbarkeit verzichtet; der Anhang A.2 enthalt weiterfuhrende Detailinforma-tionen.Erfassung von Inhalten der Wissensbasis Wahrend die Benutzerinformatio-nen weitestgehend manuell erfasst werden, erfordert die Erfassung der Benutzer-8.4. ARCHITEKTUR DES VITAMINL-CSCL-SYSTEMS 223profile und der Sitzungsdaten aufgrund der vergleichsweise groen Datenmenge7den Einsatz geeigneter Software-Werkzeuge, um diese Informationen geeignet auf-zubereiten und in die Wissensbasis einzupflegen. Zu diesem Zweck wurde einespezielle Applikation entwickelt, die in Java geschrieben ist und uber einen JDBC-MySQL-Treiber auf das verwendete MySQL-DBMS zugreift.Neben der Erfassung von Rollenprofilen werden mit diesem Werkzeughauptsachlich VitaminL-Sitzungen aus XML-Protokolldateien ausgelesen, gemader zuvor definierten Datenbankstruktur (s.o.) aufbereitet und mit SQL-INSERT-Anweisungen in die entsprechenden Tabellen eingefugt. Pro Sitzung wird in diesemVorgang ein neuer Eintrag in der Tabelle session header erzeugt, wobei zunachsteine neue Sitzungskennung (Schlusselattribut session id) fur die eindeutige Iden-tifikation einer Sitzung und aller ihr zugeordneten Informationen generiert wird.Nach der Ermittlung weiterer sitzungsglobaler Daten (Datum und Uhrzeit vonAnfang und Ende, Versionsinformationen etc.; s.o.) wird pro Benutzeraktion einEintrag in der Tabelle session data erzeugt, das heit XML-Elemente werden inTabellenzeilen mit entsprechenden Attributwerten uberfuhrt. Bei dieser Transfor-mation eines XML-Elements in einen Datenbank-Eintrag erfolgt im Gegensatzzur Transformation von Nachrichtenobjekten in XML-Elemente eine Selektionund damit der Wegfall von solchen Attributen, die fur die spatere Verwendungnicht relevant sind.2006.05.31-14.10.26326COMMUNICATE31nullsession id51lfdnr172zeit243sender326code31contentIch bin. . .receiver0Abb. 8.26: Vom XML-Protokollelement zum DatenbankeintragAnhand des in Abbildung 8.26 dargestellten Beispiels wird die Transformationeines in einer Protokolldatei enthaltenen XML-Elements in einen Tabellenein-trag der Wissensbasis illustriert: Deutlich erkennbar ist die Uberfuhrung des7 Die XML-Protokolldatei einer typischen VitaminL-Sitzung von ca. 90 min Dauer ist in derRegel 1 - 2 MByte gro.224 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSursprunglichen Zeitstempels in eine Zeitangabe relativ zum Sitzungsbeginn sowiedie unveranderte Ubernahme der XML-Attribute CODE, SENDERID, RECEIVERIDund CONTENT und deren Abbildung auf die entsprechenden Attribute der Tabellesession data. Alle ubrigen XML-Attribute sind fur die spatere Analyse nicht re-levant und werden daher gefiltert, das heit sie entfallen komplett.Auf diese Weise ist es moglich, alle im Zusammenhang mit VitaminL-Sitzungenerfassten Informationen auf einfache Weise in der Wissensbasis zu hinterlegen undmit Standard-Werkzeugen bei Bedarf Zugriff zu erlangen.8.4.5 Zusammenfassung der ArchitekturDie Architektur des CSCL-Systems zur Unterstutzung von Lerngruppen bei derobjektorientierten Programmierung in Java ergibt sich aus dem Zusammenspielder vorgestellten Komponenten und Konzepte. Eine schematische Darstellung derGesamtarchitektur ist in Abbildung 8.27 zu sehen.Abb. 8.27: Gesamtarchitektur des VitaminL-CSCL-SystemsDer VitaminL-Server als zentrale Instanz des CSCL-Systems ist einerseits an diebereits erwahnte Datenbank angebunden, in welcher Informationen uber Benutzerund Benutzergruppen verfugbar sind, und besitzt andererseits Verbindungen zusamtlichen angemeldeten Clients. Innerhalb des Servers sind alle angemeldetenClients in Gruppen organisiert, die ihrerseits voneinander strikt getrennt werden,das heit es gibt keine Verbindungen zwischen den Gruppen untereinander.Die Architektur einer Gruppe (bzw. der zugehorigen Sitzung) kann der Abbildung8.28 entnommen werden, in deren unterer Halfte exemplarisch die server-seitigverwaltete Sitzung einer beliebigen Gruppe A zu sehen ist. Zentrale Komponenteneiner solchen Gruppensitzung sind die Dokumentenverwaltung und die Kommu-nikationsverwaltung, die erganzt werden durch einen Protokollierungsmechanis-mus sowie Informationen uber alle an der aktiven Gruppensitzung angemeldetenClient-Rechner beziehungsweise deren zugehorige Verbindungen. Nicht eingezeich-net sind die Netzwerkschichten oder auch die diversen Dispatcher mitsamt ihrenWarteschlangen, da diese innerhalb der Architektur eher unterstutzenden Charak-ter besitzen.8.5. DAS VITAMINL-SYSTEM ALS TUTOR-SYSTEM 225Abb. 8.28: Architektur einer VitaminL-SitzungInsgesamt stellt dieser Entwicklungsstand einen wichtigen Schritt dar auf dem Wegzu einem tutoriellen System, das in der Lage ist, virtuelle Teams beim synchro-nen, gemeinsamen Programmieren in Java und den daran gekoppelten Lernprozessgezielt und aktiv zu unterstutzen.8.5 Das VitaminL-System als Tutor-SystemGema des in Kapitel 6.3 erlauterten Architekturmodells intelligenter tutoriellerSysteme sind ein Tutorenmodell, ein Lernermodell, ein Wissensmodell sowie eineBenutzerschnittstelle erforderlich (s. Abb.6.6). Im vorliegenden Fall ist bereits eineBenutzerschnittstelle fur Interaktionen der Teilnehmer mit dem System (und da-mit systemvermittelt auch untereinander) vorhanden, auf die auch das zukunftigeITS zuruckgreifen kann. Der Ubergang von einer CSCL-Applikation zu einem ITSkann somit durch eine Erganzung des bestehenden Systems um die noch fehlendenModelle (fur Lerner, Wissen und Tutor) vollzogen werden.8.5.1 Komponenten tutorieller UnterstutzungIm Gegensatz zu traditionellen Tutorsystemen, deren Unterstutzung sich meist aufeinen Lernenden beschrankt, muss die Tutorkomponente des VitaminL-Systems inder Lage sein, eine virtuelle Lerngruppe als Ganzes zu unterstutzen. Dies erforderteinige Modifikationen der in Abbildung 6.6 skizzierten Basisarchitektur.226 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMS8.5.1.1 LernermodellAnstelle eines Modells eines einzelnen Lernenden beinhaltet das Lernermodell desVitaminL-Tutors ein Teammodell, das Annahmen hinsichtlich Kenntnisstand undFahigkeiten der gesamten Lerngruppe trifft und diese innerhalb der Tutorkom-ponente weiterreicht. Diesem Modell liegt die These zugrunde, dass bestimmteFunktionen von den Teilnehmern des Teams wahrgenommen werden mussen, umhinsichtlich der Aufgabenbearbeitung erfolgreich zu sein (s. Kap.2.5). Aus diesemGrunde wird zunachst pro Teilnehmer ein Lernendenmodell generiert, welches In-formationen uber dessen Kenntnisstand und Fahigkeiten enthalt. Die Fahigkeitenlassen sich aus dem Rollenprofil des Teilnehmers ableiten, durch welches ja aus-gedruckt wird, in welchem Umfang ein Teilnehmer zur Wahrnehmung bestimmterTeamfunktionen tendiert oder auch nicht tendiert. Besagte Teamfunktionen wer-den mittels eines Rollenmodells beschrieben, auf welches im Folgekapitel 9 ausfuhr-lich eingegangen wird.Aus der Aggregation der Lernendenmodelle aller Teammitglieder ergibt sich dasTeammodell, welches den Kenntnis- und Fahigkeitsstand des Teams zusammen-fasst. Durch den Vergleich eines Teammodells mit einer idealen Teamzusammen-setzung als eine Art Referenzmodell ergibt sich eine mogliche Differenz, die aufpotentielle Defizite der Gruppe bezuglich der notwendigen Teamfunktionen hin-weist. Dies wird an das Tutormodell weitergereicht, wo es bei der Generierung vonSupport Berucksichtigung findet.Die Ermittlung der Lernendenmodelle als Basiselemente des Teammodells erfolgtauf Basis der Interaktionen der Teilnehmer mit dem System: Ansetzend an der Be-nutzerschnittstelle werden samtliche Aktionen eines Teilnehmers analog zur Pro-tokollierung in Log-Dateien (s. Kap.8.4.2.4 und Kap.8.4.4) erfasst und analysiertmit dem Ziel, Ruckschlusse hinsichtlich der Wahrnehmung von Teamfunktionenzu ziehen und somit ein Rollenprofil zu generieren. Die in diesem Zusammenhangdurchgefuhrten Untersuchungen sowie die erzielten Ergebnisse werden in Kapitel10 ausfuhrlich diskutiert.8.5.1.2 WissensmodellZur Erfullung der Forderung nach einem differenzierten Angebot an Unterstut-zungsstrategien (vgl. Soller & Lesgold, 1999, S.4) kommen mehrere Konzeptezur Bereitstellung von Expertenwissen innerhalb des Wissensmodells zur Anwen-dung. So spielt das Wissen um Losungen fur Probleme oder Problemsituationen,die wahrend der gemeinsamen Programmierung auftreten konnen, eine wichtigeRolle. Die Umsetzung des eigentlichen Expertenwissen zur Losung von Proble-men kann unter anderem mittels einer CBR-Komponente modelliert werden: EineFallbasis enthalt typische Problem-Losung-Tupel, so dass ein Klassifizierer auf An-frage zu einem bestimmten Problem eine oder mehrere Losungsvorschlage auswahltund an das anfragende Tutormodell weiterreicht. Ein Losungsvorschlag kann da-bei ein Quelltext sein, der ein bestimmtes Konzept der objektorientierten Java-Programmierung umsetzt und illustriert (vgl. Kolle, 2007).8.5. DAS VITAMINL-SYSTEM ALS TUTOR-SYSTEM 227Aufgrund der zu berucksichtigenden Rollenaspekte findet sich eine zusatzlicheKomponente innerhalb des Wissensmodells, die eine echte Erweiterung des Wis-sensmodells im Vergleich zu typischen Single-User-ITS darstellt, also zu solchenITS, die sich auf die Unterstutzung eines einzelnen Lernenden beschranken: DieIntegration eines Rollenmodells ermoglicht die angemessene Unterstutzung vonLerngruppen, indem die jeweilige Zusammensetzung der Lerngruppe hinsichtlichdes verwendeten Rollenmodells bei der Generierung von Problemlosungsangebotenberucksichtigt werden kann. Dazu muss die Rollenkomponente des Wissensmodellsgeeignete Annahmen bezuglicher der idealen Zusammensetzung einer Lerngruppeals Referenzmodell treffen. Entsprechende Untersuchungen dazu werden derzeitvorbereitet (vgl. Schill, 2007), verwertbare Erkenntnisse sind jedoch noch nichtverfugbar. Das verwendete Rollenmodell wird in Kapitel 9 eingehend diskutiert.8.5.1.3 TutormodellAnhand des Wissensstandes der Lernenden, das heit der gesamten Lerngruppe,reprasentiert durch Rollenprofile, schliet das Tutormodell durch Vergleich mitdem Referenzmodell des Wissensmodell auf Defizite hinsichtlich vom Team wahr-zunehmender Rollen8. Entsprechend der erkannten Defizite erfolgt eine Anpassungdes Hilfsangebots durch Bewertung und Auswahl der verfugbaren Strategien. So-mit nimmt das Tutormodell fur den Unterstutzungsprozess eine zentrale Rolle ein,indem es die didaktische Strategie auswahlt und bereitstellt, anhand derer Un-terstutzung geleistet wird.Als weitere Einflussvariable geht die jeweilige Problemsituation in diesen Entschei-dungsprozess mit ein. Aus diesem Grunde ist eine Komponente zur Identifizierungvon Problemsituationen ein wichtiger Bestandteil des zu erstellenden Tutormodells.Dabei mussen neben rein fachlichen Problemen auch Probleme erkannt werden, diesich aus dem zwischenmenschlichen Miteinander ergeben (s. Kap.7.3.1.3). Analogzur Bestimmung von Rollenprofilen wird auch das Erkennen von aktuellen Proble-men auf Basis der Interaktionen der Lernenden mit dem VitaminL-System durch-gefuhrt. Konzepte, Ansatze und konkrete Ergebnisse zu dieser Thematik werdenin Kapitel 11 diskutiert.Ein Kommunikationsmodell als weitere Komponente innerhalb des Tutormodellswird fur die Realisierung von Hilfsangeboten in Form von Kommunikations-beitragen verwendet: Anstatt eine komplette Problemlosung anhand eines Beispielsin Form eines Quelltextdokuments zu illustrieren, kann beispielsweise bei einemeinfachen Systaxfehler in Form eines fehlenden Semikolons ein Hinweis wieIchdenke, in Zeile x fehlt ein Semikolon. effektiver sein. Unterstutzungsmanahmen,die auf Kommunikation beruhen, konnen mittels einer Chatterbot-Komponentewie JAIMBot (s. Seite 130) realisiert werden.Bei entsprechender Konfiguration solch einer Kommunikationskomponente ver-wendet auch diese aussschlielich die Kommunikationselemente der strukturierten8 Rolle im Sinne von Teamfunktion228 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSKommunikation nach dem CLS-Ansatz (s. Kap.8.2), so dass mogliche Unterschiedezu den menschlichen Sitzungsteilnehmern im Idealfall nicht mehr wahrnehmbarsind: Der virtuelle Tutor auert sich wie sein menschliches Gegenstuck und wirddaher auch als solcher warhgenommen und nicht als eine kunstliche Komponenteepmfunden, wodurch eine ansonsten mogliche Reduzierung von Glaubwurdigkeitund Akzeptanz seitens der Lernenden vermieden werden kann (vgl. Matessa,2001).Abb. 8.29: ITS-Architektur innerhalb des VitaminL-SystemsDie Architektur der VitaminL-Tutorkomponente wird in Abbildung 8.29 schemati-schen zusammengefasst. Dabei sind die in das bereits bestehende CSCL-System zuintergrierenden ITS-Komponenten, namentlich das Lernermodell, das Wissensmo-dell und das Tutormodell, von der bereits vorhanden Benutzerschnittstelle deutlichabgesetzt. Der geplante Ablauf entspricht dabei weitgehend der in Kapitel 6.3 skiz-zierten Vorgehensweise.8.5.2 Adaption der VitaminL-ArchitekturFur eine Umsetzung der eben skizzierten Komponente des Tutorsystems ist die be-stehende Architektur des VitaminL-Systems (s. Kap.8.4.5) geeignet zu erweitern.Die Schnittstelle, an welcher die Interaktionen des Benutzers mit dem System zurweiteren Analyse abgegriffen werden, ist nicht notwendigerweise die graphische Be-nutzerschnittstelle (GUI; Graphical User Interface): Interpretiert man die laufendeClient-Instanz eines Benutzers als dessen Reprasentation innerhalb des VitaminL-Systems, so kann unter Berucksichtigung der nachrichtenbasierten Client-Server-Kommunikation (s. Kap.8.4.2) die geforderte Schnittstelle auch zwischen Clientund Server positioniert werden. Die Tutorkomponente knupft in diesem Fall andie server-seitige Verarbeitung empfangener Nachrichtenobjekte an, so dass deren8.5. DAS VITAMINL-SYSTEM ALS TUTOR-SYSTEM 229Weiterverarbeitung analog zu deren Protokollierung (s. Kap.8.4.4) innerhalbder Tutorkomponente erfolgen kann. Dazu ist das in Beispiel 8.2 dargestellte Code-Fragment nur geringfugig zu erweitern.Beispiel 8.8: Verarbeitung empfangener Nachrichtenobjekte auf dem Server// Uebergib das Nachrichtenobjekt msg an den Protokollmechanismus loglog.log(msg);// Uebergib das Nachrichtenobjekt msg an die Tutorkomponente tutor// zur weiteren Verarbeitung (d.h. Analyse von Rollen etc.)tutor.analyze(msg);// Packe die Nachricht msg zusammen mit ihrem Verarbeiter this// in einen Nachrichtencontainer evt vom Typ VMessageEventVMessageEvent evt = new VMessageEvent(msg, this);// Fuege den Nachrichtencontainer evt// an das Ende der Warteschlange dispatcher andispatcher.send(new VMessageEvent(msg, this));// Fertig - bis zur naechsten eintreffenden NachrichtInnerhalb der Tutorkomponente wird jede zu analysierende Nachricht sowohl durchdas Lernermodell als auch durch das Tutormodell weiterverarbeitet: Im Lernermodell erfolgt die Durchfuhrung einer Rollenanalyse fur jedes ein-zelne Teammitglied auf der Grundlage aller von ihm ausgelosten Aktionen.Pro Teilnehmer wird ein Lernendenmodell mit einem enthaltenen Rollenpro-fil generiert. Die Lernendenmodelle werden durch wahrend einer Benutzer-sitzung eingehende Nachrichten standig aktualisiert und ihrerseits zu einemTeammodell zusammengefasst, das fur den Lernprozess relevante Informatio-nen uber die Zusammensetzung des virtuellen Teams hinsichtlich des verwen-deten Rollenmodell enthalt. Die im Lernermodell gewonnenen Informationenwerden an das Tutormodell weitergereicht. Ebenfalls auf der Basis der Benutzeraktionen wird im Tutormodell die Er-kennung von Problemsituationen durchgefuhrt. Fur erkannte Probleme kannder virtueller Tutor aktiv werden und unter Berucksichtigung weiterer In-formationen wie des Teammodells mit Hilfe des Wissensmodells geeigneteUnterstutzungsmanahmen einleiten. Der virtuelle Tutor nimmt dabei dieFunktionen solcher Rollen wahr, die gema Teammodell unterbesetzt sind,und kompensiert somit etwaige Rollendefizite, so dass er als eine Art vir-tuelles Teammitglied aufgefasst werden kann, welches das Team bei Bedarfum fehlende Rollen durch Wahrnehmung der diesen Rollen zugeordnetenTeamfunktionen erganzt.Abbildung 8.30 fasst die Gesamtarchitektur schematisch zusammen.230 KAPITEL 8. TECHNISCHE ASPEKTE DES VITAMINL-SYSTEMSAbb. 8.30: Gesamtarchitektur des VitaminL-Systems als ITSLinks oben in der Abbildung 8.30 ist symbolisch ein beliebiges virtuelles Team dar-gestellt, das aus drei Teilnehmern besteht: Die einzelnen Teilnehmer interagierenuber die Client-Anwendung innerhalb einer Sitzung mit dem VitaminL-System,wodurch entsprechende Nachrichtenobjekte ausgelost und zur weiteren Verarbei-tung an den VitaminL-Server geschickt werden, wo sie in der Sitzungsinstanz derjeweiligen Teilnehmergruppe respektive innerhalb der dort angesiedelten Kompo-nenten fur Dokumentenverwaltung, Kommunikation etc. ausgewertet werden undweitere Nachrichtenobjekte mit Ergebnissen zur Folge haben konnen.Hinzu kommt nun die zusatzliche Nachrichtenverarbeitung in der Tutorkompo-nente: Jede auf dem Server eingehende Nachricht wird an die Tutorkomponenteweitergereicht und dort wie zuvor beschrieben im Zuge der Rollen- und Problem-analyse ausgewertet. Ergebnisse werden innerhalb der Tutorkomponente weiterge-reicht, so dass im Bedarfsfall, das heit bei Erkennen einer akuten Problemsitua-tion, innerhalb des Tutormodells das passende Unterstutzungsangebot ausgewahltund den Mitgliedern des virtuellen Teams kommuniziert werden kann.Da hierbeiversucht wird, fehlende Rollen einzunehmen, kann der virtuelle Tutor als zusatz-liches, kunstliches Teammitglied verstanden werden.Die Entwicklung der Analysekomponente als ein Bestandteil des virtuellen Tutorsund der daraus folgende Ausbau des vorliegenden CSCL-Systems zum geplantenTutorsystem werden in den nun folgenden Kapiteln ausfuhrlich behandelt. Mitdem Ziel, virtuellen Teams in erkannten Problemsituationen tutorielle Hilfestellungunter Berucksichtigung der Teamzusammensetzung anzubieten, liefert die intensiveAuseinandersetzung mit den in Kapitel 7.3.4 formulierten Fragestellungen wichtigeErkenntnisse.Kapitel 9Das VitaminL-ArbeitsmodellDas dem in Kapitel 7.1.2 skizzierten Lernprozess zugrundeliegende Arbeitsmodellvon VitaminL besteht aus zwei Komponenten, einem Vorgehensmodell und einemRollenmodell: Das Vorgehensmodell von VitaminL beschreibt die prinzipielle Vorgehens-weise der an dem Lernprozess Beteiligten und ist in einander erganzendeProzesse zerlegbar, die ihrerseits aus mehreren kleineren Teilschritten oderPhasen bestehen. Das Rollenmodell von VitaminL beschreibt Rollen im Sinne von Teamfunk-tionen, die von den Teilnehmern wahrend des Lernprozesses im Hinblick aufeine erfolgreiche Durchfuhrung wahrzunehmen sind.9.1 Das Vorgehensmodell von VitaminLSo unterschiedlich wie die Teilnehmer der Benutzertests sind, so unterschied-lich zeigt sich auch deren Herangehen an die gestellten Programmieraufgaben.Wahrend die Mitglieder einer Gruppe gleich zu Beginn einer Sitzung neue Do-kumente erzeugen und anfangen, ohne weitere Absprachen Quelltexte zu verfas-sen, beginnt in einer anderen Gruppe zunachst eine lebhafte Diskussion, die ne-ben Beitragen zur Aufgabenstellung auch Diskussionfaden zu Alltagsthemen (sog.off-topics) enthalten kann. Im weiteren Verlauf solcher Sitzungen folgt in eini-gen Gruppen eine Festlegung und Verteilung von Teilaufgaben, wohingegen sichandere Gruppen darauf einigen, dass ein Teammitglied mit der Programmierungbeschaftigt ist und die anderen Mitgliedern ahnlich wie in der Testphase desVitaminL-Prototypen (s. Kap.8.1) als eher passive Beobachter der Sitzung bei-wohnen.Insgesamt kann aufgrund der Beobachtungen festgestellt werden, dass sich die Vor-gehensweise der Gruppen bei der Java-Programmierung uberwiegend unstruktu-riert darstellt und die Entwicklung der Aufgabenlosungen eher spontan als ge-plant durchgefuhrt wird. Folglich ist das Vorgehensmodell von VitaminL auch232 KAPITEL 9. DAS VITAMINL-ARBEITSMODELLnicht als eine Vorgehensweise zu verstehen, die bei der Aufgabenbearbeitung vonden Teilnehmern zwingend zu beachten ist, sondern sie stellt vielmehr eine Artempirischen Rahmen dar, in welchem sich die einzelnen Teams wahrend der Java-Programmierung ublicherweise bewegen. Dieser Rahmen beinhaltet einerseits einenfachspezifischen oder fachlichen Prozess, der die eigentliche Aufgabenbearbeitungbeinhaltet, und zum anderen einen sozialen Prozess, der parallel zu den Aktivitatendes fachlichen Prozesses stattfindet und sowohl durch die Teilnehmer verursachteStorungen dieses Prozesses als auch Gegenmanahmen zur Beseitigung eben dieserStorungen umfasst.9.1.1 Fachlicher ProzessDer fachliche Prozess beinhaltet samtliche fachspizifischen Aktivitaten, die im Kernden der Aufgabenbearbeitung zugrundeliegenden Arbeitsprozess betreffen und diedamit direkt zur Aufgabenbearbeitung beitragen. Dieser gesamte Arbeitsprozesslasst sich in zwei aufeinanderfolgende Teilprozesse, die Arbeitsvorbereitung unddie Umsetzung, gliedern. Jeder dieser Teilprozesse besteht aus mehreren Phasen,die sich ihrerseits in einzelne Schritte zerlegen lassen. Es wird vereinfacht ange-nommen, dass der fachliche Prozess sequentiell abgearbeitet wird, das heit begin-nend mit dem ersten Teilprozess werden dessen Phasen (und die darin enthaltenenSchritte) nacheinander durchgefuhrt, so dass dieser Teilprozess abgeschlossen wird,bevor der nachste Teilprozess begonnen wird.9.1.1.1 VorbereitungDie Vorbereitung als der der eigentlichen Umsetzung vorgelagerte Teilprozess dientdem Zweck, die nachfolgende Umsetzung so weit zu organisieren, dass die zu bear-beitende Aufgabe im Prinzip als gelost betrachtet werden kann. Dies bedeutet, dassenthaltene Probleme erkannt und entsprechenden Lerninhalten zugeordnet werdenkonnten. Die zugehorigen, in Frage kommenden Losungsansatze werden als Teil-aufgaben unter den Teammitgliedern verteilt. Der Teilprozess der Vorbereitunggliedert sich in Phasen zur Problemerkennung, zur Herstellung des Lernkontextsund zur Organisation der Problemlosung.9.1.1.1.1 Problemidentifikation Eine Sitzung beginnt ublicherweise mitdem Lesen der Aufgabenstellung, die vor Beginn allen Teilnehmern zuganglichgemacht wird, gefolgt von einer in der Regel kurzen Diskussion, mit welcher dasZiel verfolgt werden sollte, innerhalb einer Gruppe einen Konsens hinsichtlich derAufgabenstellung zu erzielen. Nur wenn dies allen Mitgliedern klar ist, konnenanschlieend die in der Aufgabe enthaltenen Teilprobleme identifiziert werden.9.1.1.1.2 Herstellung des Lernkontexts Das Ziel dieser Phase besteht da-rin, den Bezug zwischen der Aufgabenstellung und den zugehorigen Lerninhalten9.1. DAS VORGEHENSMODELL VON VITAMINL 233herzustellen, indem die in der vorigen Phase identifizierten Teilprobleme bekann-ten Lerninhalten zugeordnet werden. Anhand der Lerninhalte sind potentielle Lo-sungsansatze zu ermitteln und im Hinblick sowohl auf die Aufgabenstellung alsauch auf die daraus resultierenden Anforderungen zu bewerten. Den Abschlussdieser Phase bildet die Auswahl derjenigen Losungsansatze, die den Mitgliederngeeignet erscheinen, als Grundlage fur die nachfolgende Umsetzung zu dienen.9.1.1.1.3 Organisation der Problemlosung Die Ergebnisse der vorange-gangenen Phase werden nun so aufbereitet, dass im Anschluss nahtlos mit dereigentlichen Umsetzung begonnen werden kann. Dies bedeutet konkret, dass ba-sierend auf den als geeignet bewerteten Losungsansatzen konkrete Teilaufgabendefiniert werden. Diese Tatigkeit umfasst auch die Festlegung von Schnittstellenzwischen den Einzelaufgaben, um ein moglichst reibungsloses Zusammenspiel derEinzellosungen zu gewahrleisten. Sobald alle Teilaufgaben geeignet auf die Team-mitglieder verteilt sind, gilt diese Phase und damit auch die Vorbereitung alsTeilprozess des fachlichen Prozesses als abgeschlossen.9.1.1.2 UmsetzungMit dem Abschluss der Vorbereitungen erfolgt der Eintritt in die Umsetzung, inwelcher die eigentliche Programmierung stattfindet. Das in diesem Teilprozess beo-bachtete Verhalten der Teilnehmer entspricht im Kern dem des sogenannten Code-and-fix-Zyklus (auch als Build and fix bekannt; vgl. Zuser et al., 2004, S.70),bei dem zunachst ein Quellcode verfasst wird, der anschliessend solange ubersetzt,ausgefuhrt und uberarbeitet wird, bis das Ergebnis den Anforderungen entspricht.Die nachfolgende Abbildung 9.1 stellt diese Vorgehensweise schematisch dar.Aufgabe Quellcode Ubersetung Ausfuhrung LosungKorrekturAbb. 9.1: Vorgehensweise nach dem Code-and-fix-ZyklusEine etwas differenziertere Betrachtung dieser Vorgehensweise im Zusammenhangmit den durchgefuhrten Benutzertests lasst eine Strukturierung dieses Vorgangs inmehrere Phasen zu, die im Folgenden naher erlautert werden sollen.9.1.1.2.1 Codierung der Rohfassung Entsprechend der zuvor definiertenund delegierten Teilaufgaben entsteht in der ersten Phase der Umsetzung eine Roh-fassung. Ublicherweise suchen die Teilnehmer zunachst passende Templates, dasheit Vorlagen in Form von Code-Beispielen. Dazu greifen die Teilnehmer auf be-reits bekannte Beispiele aus Buchern, aus dem Internet und aus dem Skript zuruck.234 KAPITEL 9. DAS VITAMINL-ARBEITSMODELLDies konnte nicht nur in Benutzertests beobachtet werden, sondern wurde auchvon den Teilnehmern einer Umfrage zu bevorzugten Informationsquellen bestatigt(s. Kap.7.3.2.1). Die Templates werden anschlieend so angepasst, dass sie zu-mindest aus der Sicht der Teammitglieder einer algorithmischen Losung des zubearbeitenden Teilproblems entsprechen bzw. nahekommen.Die einzelnen, auf diese Weise erstellten Code-Stucke werden in einem nachstenSchritt von den Teammitgliedern zu einer ersten Gesamtlosung zusammengesetzt.Diese Gesamtlosung ist naturgema noch fehlerbehaftet, das heit die Ubersetzungmit dem Java-Compiler und/oder die Ausfuhrung per Java-Interpreter erzielennoch nicht das gewunschte Ergebnis.9.1.1.2.2 Fehlerbereinigung Der Weg von der ersten Rohfassung bis zur fer-tigen Losung ist nicht nur in den Benutzertests durch eine umfangreiche Feh-lerbereinigungsphase gekennzeichnet. In dieser Phase mussen zunachst diejenigenFehler beseitigt werden, die durch den Compiler erkannt und in Form von Fehler-meldungen wahrend des Ubersetzungsvorgangs aufgezeigt werden. Der Anwendermuss jeden Fehler als solchen identifizieren und lokalisieren konnen, das heit ermuss in der Lage sein, zum einen den Grund fur das Auftreten eines Fehler zuerkennen und andererseits die entsprechende Stelle im Quelltext zu ermitteln. Ge-rade dies jedoch bereit den Anfangern oftmals Probleme, so dass Unterstutzungbei der Fehlererkennung angeraten wird (s. Kap.7.3.1.1).Zur Behebung eines jeden identifizierten Fehlers ist eine geeignete Manahme zufinden und anzuwenden. Dieser Vorgang wird solange wiederholt, bis samtlichevom Compiler erkannten Fehler behoben sind und die Gesamtlosung frei von syn-taktischen Fehlern ist. Erst dann kann eine Ausfuhrung per Interpreter in Betrachtgezogen werden. Bei der Ausfuhrung konnen weitere Fehler auftreten: Laufzeitfeh-ler werden durch das Auftreten sogenannter Exceptions (dt.: Ausnahmen) gekenn-zeichnet. Auch diese Fehler sind analog zu den Compiler-Fehlern zu identifizie-ren, zu lokalisieren und durch Anwendung geeigneter Manahmen zu beseitigen.9.1.1.2.3 Abschlussarbeiten In dieser letzten Phase der Umsetzung werdendie (fehlerfreien) Quelltexte als Ergebnis der vorangegangenen Aktivitaten gemavorab vereinbarter Regeln und Richtlinien formatiert und mit Kommentaren ver-sehen. Dies kann zwar auch bereits wahrend der Codierung (und der Fehlerberei-nigung) geschehen, Beobachtungen haben jedoch gezeigt, dass diese Arbeiten vonden Teilnehmern erst dann durchgefuhrt werden, wenn der Quellcode den Anfor-derungen der Aufgabenstellung genugt.Die Formatierung eines Quelltexts dient dem Zweck, diesen in eine einheitlicheauere Form zu versetzen und durch zusatzliche Leerzeilen und Leerzeichen dieUbersichtlichkeit und Lesbarkeit zu erhohen. Dazu gehort auch, mittels Einruckun-gen die im Quelltext verwendeten Kontrollstruktur hervorzuheben. Das Einfugenvon Kommentaren in einen Quelltext tragt uberdies zur Verstandlichkeit des Quell-texts bei: Mittels zusatzlicher textueller Beschreibungen konnen gezielt wichtige9.1. DAS VORGEHENSMODELL VON VITAMINL 235Elemente eines Quelltexts (wie Klassen, Attribute, Operationen und Einzelanwei-sungen) und deren Bedeutung fur den Quelltext wie auch fur das gesamte Pro-gramm beschrieben werden. Diese Beschreibungen konnen auch die Arbeitsweisesowie die Verwendungsmoglichkeiten von Quelltexten bzw. Programmteilen doku-mentieren.Erst mit Abschluss dieser Phase wird ein Java-Programm als vollstandig erachtet.9.1.1.3 UnterstutzungParallel zu den beiden soeben charakterisierten Teilprozessen existiert innerhalbdes fachlichen Prozesses ein dritter Teilprozess zur Unterstutzung der beiden erst-genannten Teilprozesse. Die in diesem Teilprozess enthaltenen Phasen und Schrittebegleiten die anderen Aktivitaten des fachlichen Prozesses, konnen in ihrem zeit-lichen Ablauf aber wesentlich starker variieren als die Aktivitaten der Arbeitsvor-bereitung oder der Umsetzung.9.1.1.3.1 Koordination Die Koordination als Gruppenprozess zur Abstim-mung aufgabenbezogener Tatigkeiten (s. Kap.2.2.2) nimmt in einer 90-minutigenSitzung einen nur geringen Anteil ein. Trotzdem konnten in den absolvierten Be-nutzertests wiederholt wichtige koordinierende Elemente beobachtet werden. Diesereichen von der Einhaltung des gegebenen Zeitrahmens uber die Koordination vonTeilaufgaben bis hin zur Uberprufung von erreichten (Teil-)Ergebnissen.9.1.1.3.2 Informationsbeschaffung Fur die Aufgabenbearbeitung wie furden umgebenden Lernprozess gleichsam unverzichtbar ist die Beschaffung vonnicht in der Gruppe vorhandenen Informationen aus externen Informationsquel-len. Diese Aktivitat wird hauptsachlich in Problemsituationen durchgefuhrt, indenen die Gruppe fur eine weitere Aufgabenbearbeitung auf externe Informationangewiesen ist. Die Informationsbeschaffung stellt fur den gesamten Prozess derAufgabenbearbeitung eine zentrale Funktion dar, die sich in den Benutzertests inzwei Auspragungen auert: Zum einen umfasst die Informationsbeschaffung dieselbstandige Recherche von Gruppenmitgliedern, bei der auf Literatur, Skripte, imInternet verfugbare Online-Quellen etc. zugegriffen wird, zum andern gehort auchdie Moglichkeit, bei Bedarf einen (menschlichen) Tutor zu Rate zu ziehen, zu dentypischen Varianten der Informationsbeschaffung, die wahrend der Benutzertests,aber auch bei den in Kapitel 7.1.2 beobachteten Praxiseinheiten beobachtet werdenkonnten.Speziell die letztgenannte Form der Informationsbeschaffung bietet einen idealenAnsatzpunkt fur den Einsatz eines virtuellen Tutors, der anstelle eines menschli-chen Tutors befragt werden kann und sich im Gegensatz zu seinem menschlichenPendant durch eine hohe Verfugbarkeit auszeichnet.236 KAPITEL 9. DAS VITAMINL-ARBEITSMODELL9.1.1.3.3 Fachliche Kommunikation Diese Aktivitat umfasst samtlicheKommunikation innerhalb eines (virtuellen) Teams, die im Rahmen von fachspe-zifischen Diskussionen zwischen den Teammitgliedern stattfindet und daher un-mittelbar der Aufgabenbearbeitung und somit auch den fachlichen Teilprozes-sen zugeordnet werden kann. Als typische Elemente der fachlichen Kommuni-kation konnten Fragestellungen zur Formulierung von Informationsdefiziten undErklarungen als Antworten auf Fragestellungen identifiziert werden, die um Mei-nungen und Ideen erganzt werden.Es hat sich bei den durchgefuhrten Benutzertests gezeigt, dass eine strikte Auf-trennung des fachlichen Prozesses in einzelne Teilprozesse, Phasen und Schritte nurrein theoretischer Natur ist und in der Praxis kaum stattfindet. Vielmehr zeichnensich die in den Benutzertests beobachteten Sitzungen durch folgende Merkmaleaus: Ruckgriffe auf bereits durchgefuhrte Aktivitaten:Obwohl die einzelnen Phasen und Schritte des VitaminL-Vorgehensmodellsnicht zwingend in der genannten Reihenfolge auszufuhren sind, kann diesedoch als eine Art Standard fur die Aufgabenbearbeitung in der (virtuellen)Programmiergruppe angesehen werden. In einigen Sitzungen konnte jedochbeobachtet werden, dass einzelne Teammitglieder oder auch die Gruppe alsGanzes zu bereits durchgefuhrten Aktivitaten zuruckkehrten und somit Teileder Aufgabenbearbeitung wiederholten, um beispielsweise bestimmte Sach-verhalte neu zu betrachten und bereits getroffene Entscheidungen zu revi-dieren. In einem Benutzertest schlug beispielsweise einer der Teilnehmer vor,...lesen wir doch nochmal die Aufgaenstellung..., nachdem 4 Minuten zu-vor ein anderes Teammitglied bereits das in der Aufgabenstellung enthalteneProblem benannt hatte:Zusammenfassend ganz am schluss soll doch aus-gegeben werden, sounsoviel mal ja und soundsoviel mal nein> benotung .. Auslassen bzw. Uberspringen einzelner Aktivitaten:Ein Zeitrahmen von 90 Minuten fur die komplette Bearbeitung einer Aufgabeauf der Grundlage des angenommenen Vorgehensmodells bietet fur einige derElemente dieses Modells weniger Zeit als fur andere. Die Umsetzung (inkl.aller enthaltenen Aktivitaten) nimmt erfahrungsgema den Groteil der zurVerfugung stehenden Zeit in Anspruch, nicht zuletzt auch deshalb, weil dieTeilnehmer dies als den Hauptbestandteil des Programmierens und damiteiner Programmiersitzung ansehen. Dies kann zur Folge haben, dass andereAktivitaten des Vorgehensmodells zu kurz kommen oder gar uberhaupt nichtdurchgefuhrt werden. In einer Gruppe wurde nach einer kurzen Begruungdurch den Tutor von einem der Teilnehmer sofort ein Dokument geoffnet undvon einem anderen Teammitglied anschlieend zu einer Art Aufgabenvertei-lung ubergegangen:Wurdest Du bitte den ansatz machen, und ich perfektio-niere, wie immer...?. Wichtige Aktivitaten der Arbeitsvorbereitung wurdenin diesem Fall quasi komplett ubersprungen und mussten im weiteren Verlaufder Sitzung durch Rucksprung aufgegriffen werden, um aufgetretene Prob-leme bei der Aufgabenbearbeitung losen zu konnen.9.1. DAS VORGEHENSMODELL VON VITAMINL 237 Uberschneidungen zwischen aufeinanderfolgende Aktivitaten:Es existieren keine trennscharfen Ubergange zwischen Teilprozessen, Phasenund Schritten. So konnte in mehreren Sitzungen beispielsweise beobachtetwerden, dass ein Teammitglied bereits mit der Programmierung begonnenhatte, wahrend ein anderes Teammitglied noch mit dem Lesen der Aufga-benstellung beschaftigt war.Insgesamt muss die in den allermeisten Sitzungen beobachtete Vorgehensweise alsweitestgehend unstrukturiert, um nicht zu sagen chaotisch, charakterisiert werden.9.1.2 Sozialer ProzessNeben dem rein fachlichen Prozess, der primar zur Aufgabenbearbeitung beitragt,konnten in den Sitzungen weitere Aktivitaten beobachtet werden, die zunachst alsStorung der Aufgabenbearbeitung betrachtet werden mussen. Es wird hier von ei-nem sozialen Prozess in Abgrenzung zum fachlichen Prozess gesprochen, dasamtliche diesem Prozess zugeordneten Aktivitaten personenorientiert statt aufga-benorientiert einzustufen sind. Im Mittelpunkt dieses Prozesses stehen also stetsdie Teammitglieder, die auch als Hauptbeteiligte am sozialen Prozess bezeichnetwerden konnen, der fachliche Prozess und die darin enthaltene Aufgabenbearbei-tung bildet lediglich einen Rahmen, innerhalb dessen die Aktivitaten des sozialenProzesses stattfinden.Die den verschiedenen sozialen Teilprozessen zugeordneten Storungen sind im Hin-blick auf eine Fortsetzung der Aufgabenbearbeitung mit entsprechenden Manah-men vom Team und seinen Mitgliedern zu beheben. Die jeweiligen Manahmenzur Storungsbehebung werden wie die Storung selber als Bestandteil des sozialenProzesses bzw. einer dem sozialen Prozess zugeordneten Aktivitat betrachtet, diemit erfolgreicher Anwendung einer geeigneten Manahme endet. In den nun fol-genden Kapiteln werden diejenigen sozialen Aktivitaten skizziert, die wahrend derdurchgefuhrten Benutzertests aufgetreten sind, wobei im Unterschied zum fachli-chen Prozess keine weitere Verfeinerung in Teilphasen oder Schritte unternommenwird.9.1.2.1 Off-Topic-AktivitatenZu den am haufigsten beobachtete Storungen zahlen die sogenannten off-topic-Aktivitaten. Diese auern sich wahrend der Zusammenarbeit im VitaminL-Systemdurch Kommunikationsbeitrage zu solchen Themen, die weder inhaltlich der zubearbeitenden Aufgabe zugeordnet werden konnen noch einen konstruktiven Bei-trag im Hinblick auf eine erfolgreiche Problemlosung leisten.So wurden in einer Sitzung spontane Beitrage wieLasst es mich so erklaren: Alfist cool. oder auchWeit Du, der Kuchen ist lecker. formuliert, auf die dieanderen Mitglieder allerdings nicht weiter eingingen, so dass diese Auerung keine238 KAPITEL 9. DAS VITAMINL-ARBEITSMODELLlanger dauernde Storung ausloste, sondern anschlieend schon wieder als beendetgalt.In einer anderen Sitzung machte sich anscheinend eines der Mitglieder mit dem Be-dienkonzept der Dialogschnittstelle vertraut, indem es eine Reihe zusammenhang-loser Kommunikationsbeitrage ausloste, beginnend mitSehr gut. uberOkay,lasst uns fortfahren. bisDas ist richtig. Daraufhin griff ein anderes Teammit-glied ein und ermahnte den Storungsverursacher, diese Vorgehensweise zu been-den (Ich bin ziemlich sicher: Sei jetzt ruhig.). Anschlieend wandten sich alleTeammitglieder wieder ihren eigentlichen Aufgaben zu (hier: der Bearbeitung vonQuelltexten).Eine weitere Sitzung wurde von einem Mitglied mit dem BeitragIch denke,wir sollten erstmal Kaffee trinken. eroffnet, woraufhin ein anderes Teammitgliedzunachst Zustimmung signalisierte (Sehr gut.), anschlieend aber zum Weiterar-beiten aufforderte (Okay, lasst uns fortfahren.) und auf die Notwendigkeit derAufgabenverteilung hinwies (...konnen wir die Aufgaben verteilen, oder wollen wiralle bei null anfangen?). Damit war diese Storung beendet und die Aufgabebear-beitung konnte innerhalb der Gruppe fortgesetzt werden.9.1.2.2 MotivationsproblemeUnmotivierte Teilnehmer stellen ein weiteres, in den durchgefuhrten Sitzungen oftbeobachtetes Problem dar. Die Grunde fur eine fehlende Motivation sind vielfaltig.So gibt es zweifelsfrei Teilnehmer, bei denen die Java-Programmierung nur als lei-dige Pflichtveranstaltung im Rahmen ihres Studiums angesehen wird. Die geringe(extrinsische) Motivation dieser Teilnehmer zeigt sich exemplarisch anhand vonBemerkungen wiewollen wir aufhoren...?, die in dieser oder ahnlicher Form vonmehreren Teilnehmern geauert wurden in der Regel im letzten Drittel einerSitzung mit dem offensichtlichen Ziel, diese so schnell wie moglich zu beenden.Noch offensichtlicher formulierte einer der Teilnehmer wahrend einer Sitzung denBeitragich habe keine Lust mehr... .In Fallen unzureichender Motivation hat es sich als hilfreich gezeigt, wenn einanderes Teammitglied mit entsprechenden Beitragen dieses Motivationsdefizit be-seitigen kann, so dass ein Weiterarbeiten ermoglicht wird. Dies kann je nach Si-tuation durch Aufzeigen von Losungsansatzen oder in Form aufmunternder Wortegeschehen.9.1.2.3 InaktivitatenEin weiteres Problem stellen Inaktivitaten einzelner Mitglieder dar, das heitZeitraume innerhalb einer Sitzung, in denen ein Teammitglied keine aktivenBeitrage zur Aufgabenbearbeitung leistet. In den durchgefuhrten Sitzungen konn-ten verschiedene Umstande beobachtet werden, die zu Inaktivitaten einzelner Mit-glieder fuhrten:9.1. DAS VORGEHENSMODELL VON VITAMINL 2391. Mangelhafte Aufgabenverteilung:Die Aufgabenverteilung hat entweder gar nicht stattgefunden oder wurdederart ungeschickt durchgefuhrt, dass einem Teammitglied gar keine Aufgabeoder eine nur ungeeignete Aufgabe zugewiesen wurde.2. Zuruckhaltendes Teammitglied:Gerade bei eher introvertierten Teilnehmer konnte oft beobachtet werden,dass diese bei auftretenden Problemen wahrend der Aufgabenbearbeitungeher anfangen, ziellos innerhalb von Dokumenten und zwischen den Doku-menten zu navigieren, anstatt explizit andere Teammitglieder (oder den Tu-tor) um Rat zu fragen.3. Demotiviertes Teammitglied:Wird die bereits im vorigen Kapitel erlauterte Storung von den anderenTeammitgliedern nicht erkannt (und somit nicht behoben), so kann eine kurzePhase der Demotivation leicht in eine langer dauernde Inaktivitat ubergehen der Ubergang zwischen diesen Phase ist nahezu flieend.4. Ungenugende Gruppenarbeit:In einigen Situationen hat ein Teammitglied zwar ein fachliches Problemgeauert, aber von seinen anderen Teammitgliedern keinerlei Ruckmeldungerhalten, weil diese zum Beispiel in ihre eigenen Aufgaben vertieft und somitnicht aufmerksam genug hinsichtlich der Belange anderer Mitglieder waren.Diese fehlende Unterstutzung durch die Gruppe hindert das Mitglied nichtnur an der Fortsetzung seiner Arbeit, sondern kann es auch so weit demoti-vieren, dass es in Inaktivitat verfallt.Je nach Ursache einer Inaktivitat existieren diverse Manahmen, solch eine Storungzugunsten der Fortfuhrung des fachlichen Prozesses zu beenden. So kann unter an-derem eine Neuverteilung der Aufgaben erfolgen, um nicht-aktive Mitglieder wie-der an der Gruppenarbeit zu beteiligen. Das Erkennen von Fachproblemen andererTeammitglieder und die Initiierung einer klarenden fachlichen Diskussion kann inanderen Fallen als geeignete Manahme zur Anwendung kommen.9.1.2.4 KonflikteAls Konflikt wird in dieser Arbeit eine Storung der Teamarbeit aufgefasst, die sichaus unterschiedlichen Ansichten beziehungsweise Meinungen der Teilnehmer da-hingehend entwickelt, dass die Kommunikation den fachlichen Prozess weitgehendverlasst und in zum Teil beleidigenden Auerungen endet. Wahrend der gesam-ten Projektdauer konnte lediglich bei einer Gruppe solch ein Verhalten beobach-tet werden, das sich daruber hinaus auf mehrere Benutzertests erstreckte. AusGrunden der besseren Lesbarkeit sind die entsprechenden Sitzungsausschnitte, diedie entsprechenden Kommunikationsbeitrage enthalten, mitsamt Erlauterungen imAnhang (Kap.E.4) wiedergegeben.240 KAPITEL 9. DAS VITAMINL-ARBEITSMODELLAls Folge der verzeichneten Konflikte konnte eine nicht unerhebliche Storung derAufgabenbearbeitung beobachtet werden, die letztlich nur dadurch behoben wer-den konnte, indem ein an dem Konflikt unbeteiligtes Mitglied durch seine Ve-rhaltensweise wieder den Fokus auf die Aufgabenstellung lenkte. Eine Moderationdurch eine moglichst neutrale Instanz kann somit in Konflikten eine mogliche Un-terstutzungsstrategie darstellen.9.1.2.5 KommunikationsproblemeEine Vielzahl der beobachteten sozialen Aktivitaten lasst sich durch Problemeerklaren, die ihre Ursachen in der Kommunikation haben. Als typische Erschei-nungsformen konnen beispielsweise Uberschneidungen mehrerer Themenstrangegenannt werden (vgl. Goldner, 2005, S.56f). Auch Redundanzen lassen sich oftbeobachten: Ein Teammitglied liefert einen Kommunikationsbeitrag, der jedochkeine Beachtung durch die anderen Teammitglieder findet, so dass aufgrund die-ser fehlenden Ruckmeldung eine Wiederholung stattfindet (vgl. Goldner, 2005,S.58f).Auch der Chat selbst als Werkzeug der Kommunikation kann Ursache fur einigeder beobachteten Probleme sein: Beim Verfassen eines langeren Beitrags hat es sichals durchaus ublich und praktikabel erwiesen, diesen in kleinere Teile zu zerlegen,um Wartezeiten auf der Empfangerseite so gering wie moglich zu halten. Dabeikann es unter Umstanden sogar zur Uberschneidung zweier Beitrage kommen (vgl.Goldner, 2005, S.76f).Auf eine umfassende sprachliche Untersuchung samtlicher Kommunikationspro-bleme muss in der vorliegendenArbeit verzichtet werden, jedoch sei an dieser Stelleauf die Arbeit von Goldner (2005) hingewiesen, die sich eingehend mit Problem-situationen in der Chat-Kommunikation im Rahmen objektorientierter Program-mierung befasst.9.1.3 Zusammenfassung des VorgehensmodellsDas gesamte Vorgehensmodell von VitaminL ist schematisch in der Abbildung 9.2wiedergegeben. Ausgehend von der Aufgabenstellung erfolgt die Aufgabenbear-beitung, an deren Ende die fertige Losung steht. Den empirischen Rahmen furdie Bearbeitung der Aufgabe durch das (virtuelle) Team bildet das VitaminL-Vorgehensmodell, das sich durch einen fachlichen Prozess und einen begleitendensozialen Prozess beschreiben lasst. Der fachliche Prozess umfasst die eigentlicheBearbeitung durch das Team und lasst sich in mehrere Phasen gliedern, zwischendenen Ubergange symbolisiert durch Pfeile exisitieren. Der dazu parallel statt-findende soziale Prozess auert sich in diesem Modell in Form von Storungen desfachlichen Prozesses, die in der schematischen Darstellung durch Pfeile, die vomsozialen Prozess ausgehen und in den fachlichen Prozess hineinragen, symbolisiertwerden.9.2. DAS ROLLENMODELL VON VITAMINL 241Abb. 9.2: Schematische Darstellung des VitaminL-VorgehensmodellsDie Teamfunktionen, die fur ein erfolgreiches Durchlaufen des Vorgehensmodellserforderlich sind, werden durch das VitaminL-Rollenmodell spezifiziert.9.2 Das Rollenmodell von VitaminLWie bereits in Kapitel 2.5 aufgezeigt wird allgemeinhin davon ausgegangen, dass fureine erfolgreiche Aufgabenbearbeitung mehrere unterschiedliche, sich erganzendeTeamfunktionen benotigt werden. Entsprechend dieser Annahme kommt auch imVitaminL-Projekt ein Rollenmodell zum Einsatz. Dessen Grundlage bildet das vonSpencer & Pruss (1995) aufgestellte Rollenmodell (s. Kap.2.5.5), nicht zuletztwegen dessen universeller Anwendbarkeit: Durch Adaption der einzelnen Rollen anden Lernprozess bzw. das in ihm enthaltene Vorgehensmodell werden die VitaminL-Rollen definiert.Bei der Ausgestaltung der einzelnen Rollen innerhalb der Tutorkomponente desVitaminL-Systems sind zwei Blickwinkel einzunehmen:1. Die externe Operationalisierung legt fest, wie sich eine Rolle im VitaminL-System gegenuber anderen Teammitgliedern darstellt.2. Die interne Operationalisierung umfasst die Realisierung der jeweiligen ex-ternen Operation innerhalb der Tutorkomponente mit geeigneten software-technischen Mitteln und Werkzeugen wie beispielsweise Klassifizierern undChatbots.Die Operationalisierung der Rollen soll jedoch an dieser Stelle nicht weiter vertieftwerden, da der Schwerpunkt der vorliegenden Arbeit auf der Erkennung von Rollenliegt, wahrend die Operationalisierung hauptsachlich bei der Simulation von RollenVerwendung findet. Fur weiterfuhrende Informationen sei daher an dieser Stelle aufKolle (2007) verwiesen.242 KAPITEL 9. DAS VITAMINL-ARBEITSMODELL9.2.1 Charakterisierung der RollenAusgehend von den ursprunglichen Rollen gema Spencer & Pruss (1995) er-geben sich die in den Kontext der objektorientierten Programmierung eingebet-teten Rollen des VitaminL-Projekts. Das jeweilige Pendant einer VitaminL-Rolleim Rollenmodell von Spencer & Pruss (1995) wird in den nachfolgenden Cha-rakterisierungen jeweils in Klammern genannt, zusammen mit Verweisen auf diezugehorigen Beschreibungen. Aus der vom VitaminL-System unterstutzten Lernsi-tuation ergeben sich einige Rahmenbedingungen, die weitere Auswirkungen auf dieAnwendung der VitaminL-Rollen in einem zukunftigen Tutorensystem zur Folgehaben.9.2.1.1 Die Rolle PlanerDer Planer (Visionar; s. Kap.B.3.1.1) zeigt sich fur die Gesamtplanung des Pro-jekts verantwortlich und ist weniger an Details interessiert. Infolgedessen ist er andenjenigen Teilprozessen beteiligt, die sich mit der Vorbereitung des Projekts sowiemit der Uberprufung erzielter Ergebnisse befassen. Da die maximale Dauer einerpraktischen Lerneinheit abgesehen vom Abschlussprojekt auf ein paar Stun-den begrenzt ist und somit eine obere Schranke fur die unsprunglich langfristigeAusrichtung des Planers darstellt, entfallen langfristige, eher zukunftsorientierteAspekte dieser Rolle wie beispielsweise die Einbindung des Gruppenziels in andere,ubergeordnete (Unternehmens-)Ziele. Somit konzentriert sich der Aufgabenbereichdes Planers auf organisatorische Tatigkeiten.Konkret bedeutet dies eine Teilnahme des Planers an der Problemerkennungsphaseund der Verteilung der Aufgaben. An der dazwischen angesiedelten Phase zur Hers-tellung des Lernkontexts hingegen beteiligt sich der Planer tendentiell nicht, da esdort um ihm lastige Detailarbeit geht. Auch ist der Anteil des Planers an derUmsetzung eher gering, denn er wird sich naturgema nicht fur die Detailarbeit,sondern nur fur das ausfuhrbare Programm (als zu erreichendes Gruppenergebnis)interessieren. In den phasenubergreifenden Teilprozessen bringt sich der Planerin die Koordiniation und in die fachliche Kommunikation ein, die Informations-beschaffung hingegen uberlasst er anderen. Innerhalb des sozialen Prozesses wirdder Planer aktiv, wenn er bei anderen Teammitgliedern Off-topic-Aktivitaten fest-stellt, da er dadurch die Erreichung des Gruppenziels gefahrdet sieht. Er wirdjedoch kaum selber aktiv, sondern die Ergreifung geeigneter Manahmen an denBerater (s. Kap.9.2.1.8) delegieren. Dementsprechend tritt der Planer in dem Tu-torsystem von VitaminL zu Zwecken der Zeitplanung und der Organisation derAufgabenverteilung in Erscheinung (vgl. Kolle & Langemeier, 2005, S.8ff).9.2.1.2 Die Rolle ProblemloserDer Problemloser (Pragmatiker; s. Kap.B.3.1.2) als Gegenstuck zum Planer ist imTeam der Lieferant fur Ideen, bei denen auch Randbedingungen beachtet werden,9.2. DAS ROLLENMODELL VON VITAMINL 243so dass die Ideen realistisch und umsetzbar sind. Er unterstutzt seine Teammit-glieder in der Arbeitsvorbereitung einerseits bei der Herstellung des Lernkontexts,indem er mogliche Losungsansatze in den relevanten Lerninhalten ermittelt, an-schlieend bewertet und fur die Umsetzung auswahlt, andererseits konkretisiertder Problemloser diese soweit, dass sich aus den gewahlten Ansatzen Teilaufgabenableiten lassen.Wahrend der Umsetzung unterstutzt der Problemloser andere Teammitglieder (ins-besondere den Umsetzer; s. Kap.9.2.1.7) bei der Anpassung von Teillosungen undderen Integration in eine Gesamtlosung. Treten in diesem Teilprozess noch Fehlerauf, unterstutzt der Problemloser bei deren Lokalisierung sowie bei der Auswahlund Anwendung geeigneter Manahmen zu deren Beseitigung. Mit seinen Fahig-keiten bringt er sich daruber hinaus auch in die Phase der Informationsbeschaffungund die fachliche Kommunikation ein, wo er seiner Grundfunktion als Ideenliefe-rant nachkommt und in entsprechenden Diskussionen Erklarungen liefert und Ideenanbietet.Am sozialen Prozessen ist der Problemloser in der Regel nicht beteiligt: Die dortauftretenden Probleme sind nicht fachlicher, sondern sozialer Natur und werdenvon anderen Rollen beziehungsweise deren Tragern wahrgenommen und behandelt.Die externe Ausgestaltung des Problemlosers erfolgt gema Kolle & Lange-meier (2005) unter anderem durch die Prasentation von ubersetzten Fehlermel-dungen (s. Kap.9.1.1.2.2).9.2.1.3 Die Rolle InformationsbeschafferDer Informationsbeschaffer (Entdecker; s. Kap.B.3.1.3) kommt stets dann zum Ein-satz, wenn das Team bei der Programmierung nicht mehr weiter wei und Infor-mationen aus externen Quellen (Literatur, Skripte, Internet-Quellen etc.) benotigt.Diese fehlenden Informationen zu beschaffen ist seine Aufgabe. Der Informations-beschaffer stellt somit eine zentrale Funktion wahrend der gesamten Aufgaben-bearbeitung und damit auch fur den Lernprozess dar.Insbesondere in der Umsetzung kann die Tutorkomponente von VitaminL die Rolleder Informationsbeschaffung durch die Prasentation von Beispielen einnehmen(vgl. Kolle & Langemeier, 2005, S.8ff).9.2.1.4 Die Rolle FragestellerDer Fragesteller (Herausforderer; s. Kap.B.3.1.4) wird in der Regel dann aktiv,wenn es gilt, Sachverhalte kritisch zu hinterfragen und Entscheidungen bezuglichder weiteren Vorgehensweise zur Aufgabenbearbeitung zu treffen. Insofern ist derFragesteller auch ein Infragesteller.Fur den fachlichen Prozess bedeutet dies eine Beteiligung des Fragestellers an jeg-licher fachlicher Kommunikation: Er versteht es dort, durch Fragestellungen undMeinungsauerungen die Diskussion aufzurecht zu halten (bzw. im Bedarfsfall auch244 KAPITEL 9. DAS VITAMINL-ARBEITSMODELLanzuregen). In Entscheidungssituationen wie beispielsweise bei der Bewertung vonLosungsansatzen zur Herstellung des Lernkontexts oder auch bei der Auswahl ge-eigneter Manahmenm zur Beseitigung von Ubersetzungs- und Laufzeitfehlern istes immer wieder hilfreich, wenn Sachverhalte kritisch bis provokant hinterfragtwerden. Diese Eigenschaft kann der Fragesteller auch im sozialen Prozess fur dasTeam gewinnbringend einsetzen, indem er in Konfliktsituationen und bei Kom-munikationsproblemen die Ursachen fur die jeweilige Storung hinterfragt. Auch imFalle von Inaktivitaten konnnen durch den Fragesteller losgetretene Provokationeninaktive Mitarbeiter dazu bewegen, ihre Aktivitaten wieder aufzunehmen und dieAufgabenbearbeitung fortzusetzen.Dementsprechend besteht die externe Operationalisierung des Fragestellers in ei-nem Tutorsystem vornehmlich in der Anregung von Diskussionen im weitestenSinne.9.2.1.5 Die Rolle ModeratorDer Moderator (Unparteiischer; s. Kap.B.3.1.5) kann in Problemsituationen zumTeam hinzugezogen werden, um ahnlich wie der Fragesteller bestehende Sach-verhalte kritisch zu hinterfragen, das Team neu zu beleben und voranzubringen.Somit ergibt sich auf den ersten Blick zwar eine groe Uberdeckung zwischen denAufgabenbereichen des Moderators und des Fragestellers, jedoch kommen den bei-den Rollen durchaus unterschiedliche Bedeutungen zu: Wahrend der Fragestellerals festes Teammitglied am gesamten Entwicklungsprozess beteiligt ist, wird derModerator als eine Art Feuerwehr erst bei auftretenden Krisensituationen hinzu-gezogen. Demzufolge kommt dieser vornehmlich im sozialen Prozess zum Einsatz,um beispielsweise in Konflikten zu vermitteln oder bei der Klarung von Miss-verstandnissen zu unterstutzen. Als von auen hinzugezogenes Teammitglied kannder Moderator auch als Unterstutzer des Beraters (s. Kap.9.2.1.8) angesehen wer-den.9.2.1.6 Die Rolle SchlichterDer Schlichter (Friedensstifter; s. Kap.B.3.1.6) kommt bei drohenden oder akutenKonfliktsituationen zum Einsatz. Er sieht seine Aufgabe darin, in solchen Situationschlichtend einzugreifen und eine Art harmonisches Gleichgewicht innerhalb desTeams wiederherzustellen. Die Aktivitaten des Schlichters sind daher stets als Teildes sozialen Prozesses zu verstehen: er vermittelt in Konflikten, interveniert beiOff-topic-Aktivitaten und bereinigt Kommunikationsprobleme (wie beispielsweiseMissverstandnisse) zwischen den Teammitgliedern.Das Bereinigen sozialer Problemsituationen als externe Operation dieser Rollebeinhaltet ausschlielich geeignete Kommunikationsbeitrage, so dass die interneUmsetzung mittels Chatbot erfolgen kann (vgl. Kolle & Langemeier, 2005,S.8ff).9.2. DAS ROLLENMODELL VON VITAMINL 2459.2.1.7 Die Rolle UmsetzerDie Hauptaufgabe des Umsetzers (Arbeitstier; s. Kap.B.3.1.7) besteht darin,Losungsansatze zu konkretisieren, das heit er ist hauptsachlich mit der Erstellungder Quelltexte von der ersten Rohfassung bis hin zum ausfuhrlich kommentiertenund korrekt formatierten Programmcode, der den Anforderungen der Aufgaben-stellung entspricht. Sein Anteil an anderen Phasen des fachlichen Prozesses falltnaturgema vernachlassigbar gering aus. Auch an den diversen Aktivitaten dessozialen Prozesses ist der Umsetzer, begrundet durch seine starke Aufgabenorien-tierung, im allgemeinen nicht beteiligt.Gema dem in Kapitel 7.1.3 erlauterten didaktischen Ansatz stellt die praktischeUmsetzung theroetischer Inhalte einen wesentlichen Aspekt beim Erlenern einerProgrammiersprache dar. Entsprechend hoch ist die Bedeutung des Umsetzersfur diesen Prozess und die zugehorige Lernsituation einzustufen. Von einer Un-terstutzung dieser Rolle durch das VitaminL-System in Form einer Simulation istunbedingt abzuraten, da der personliche Lernprozess aller Teilnehmer dadurch umein wichtiges Element reduziert wurde.9.2.1.8 Die Rolle BeraterDie prinzipielle Aufgabe des Beraters (Trainer; s. Kap.B.3.1.8) besteht darin, dasTeam voranzubringen. Diese Rolle ubt der Berater sowohl im fachlichen wie imsozialen Prozess aus. Im Rahmen des sozialen Prozesses zeigt sich der Berater alsdie treibende Kraft innerhalb des Teams, die oftmals in Zusammenarbeit mit demModerator wieder motiviert, bei Off-topic-Aktivitaten interveniert und inaktiveTeammitglieder zur Fortfuhrung ihrer aufgabenbezogenen Tatigkeiten bewegt.Im Rahmen des fachlichen Prozesses arbeitet der Berater aufgrund seines Erfah-rungshorizonts oftmals eng mit dem Planer zusammen, begibt sich aber im Un-terschied zum Planer auch auf die Detailebene herunter. Dies zeigt sich im Zu-sammenspiel mit anderen Rollen wie beispielsweise dem Informationsbeschaffer,dem Problemloser oder auch dem Umsetzer.9.2.1.9 Die Rolle ArchivarDer Archivar (Bibliothekar; s. Kap.B.3.1.9) ist das Gruppengedachtnis, dessen Auf-gaben darin bestehen, einerseits alle wahrend der Zusammenarbeit anfallenden In-formationen aufzuzeichnen, um sie andererseits im Bedarfsfall den ubrigen Team-mitgliedern zur Verfugung zu stellen. Aus der Wahrnehmung der erstgenanntenAufgabe, der vollstandigen Protokollierung samtlicher Gruppenaktivitaten inklu-sive Kommunikation, folgt prinzipiell die Beteiligung des Archivars an samtlichenAktivitaten des fachlichen und des sozialen Prozesses. In seiner zweiten Eigen-schaft fungiert der Archivar als Informationslieferant und ist aktiv an denjenigenAktivitaten beteiligt, die eine Suche nach (bereits vorhandenen) Informationen246 KAPITEL 9. DAS VITAMINL-ARBEITSMODELLbeinhalten. Er greift dazu auf seine Aufzeichnungen zuruck und ist somit auf be-reits vorhandene Informationen bschrankt. Die Suche nach neuen, innerhalb derGruppe noch nicht bekannten Informationen ist weiterhin Aufgabe des Informa-tionsbeschaffers. Analog zum Planer ist auch beim Archivar der eingeschrankteZeitrahmen typischer Praxiseinheiten zu berucksichtigen, was zur Folge hat, dasslangfristige Aspekte dieser Rolle unberucksichtigt bleiben durfen.In der VitaminL-Software ist der Archivar in seiner Rolle als Protokollant bereitsvollstandig umgesetzt: Die Kommunikationshistorie (s. Kap.8.1.1.2) erlaubt allenTeammitgliedern jederzeit Zugriff auf die gesamte wahrend einer Sitzung gefuhrteKommunikation. Dieser Mechanismus wird auf einer tieferliegenden technischenEbene des Systems komplettiert: Der Server protokolliert samtliche Aktivitatenaller Teammitglieder wahrend einer Sitzung (s. Kap.8.4.1.1.2). Diese Protokolleund die darin enthaltene Information sind den Teilnehmern wahrend einer Situngzwar nicht direkt zuganglich, konnen aber nach erfolgter Sitzung fur spezielle Aus-wertungen herangezogen werden.Die Suche und die Prasentation von (vorhandenen) Informationen (in Form vonbenutzten Dateien und von Kommunikationsbeitragen) konnen als externe Opera-tionalisierung des zweiten Aspekts des Archivars ausfgefasst werden.9.2.1.10 Die Rolle VertrauenspersonDie Vertrauensperson (Beichtvater; s. Kap.B.3.1.10) ist der Ansprechpartner insamtlichen Problemsituationen, die nicht-fachlicher Natur sind. Sein Engagementubt er folglich im sozialen Prozess aus, vorwiegend bei der Vermittlung in Konflik-ten und bei Kommunikationsproblemen im weitesten Sinne.Hierbei ist jedoch die besondere technische Umsetzung der Kommunikation zuberuchsichtigen: Von einem Teammitglied zum Zwecke der Kommunikation ver-fasste Beitrage werden vom VitaminL-System stets an alle Teammitglieder verteilt und zwar auch dann, wenn ein Beitrag explizit an ein bestimmtes Teammitgliedadressiert ist (sog. dedizierter Empfanger; s. Kap.8.2.4). Daruber hinaus werden ineiner Sitzung samtliche Kommunikationsbeitrage in einer Historie gespeichert, diejedem Teammitglied unmittelbar nach dessen erfolgreicher Anmeldung am Systemkomplett ubertragen und somit zuganglich gemacht wird.Es ist offensichtlich, dass diese Form der Kommunikation keinen Raum fur pri-vate Dialoge oder sonstige vertraulich zu behandelnde Gesprache bietet. Als Kon-sequenz daraus ergibt sich eine Entbehrlichkeit des Beichtvaters (resp. der Ver-trauensperson), aus welcher sich wiederum der Wegfall der Unterstutzung dieserRolle in der Tutorkomponente des VitaminL-Systems ableiten lasst.9.2.2 RollenzugehorigkeitDie Frage nach dem Grad der Zugehorigkeit eines Teammitglieds zu einer derRollen ergibt sich konsequenterweises aus der Existenz eines Rollenmodells. In9.2. DAS ROLLENMODELL VON VITAMINL 247der Praxis werden als teamdiagnostische Instrumente sowohl Fragebogen (s.Kap.2.4.3.3) als auch Beobachtungen (s. Kap.2.4.3.2) verwendet. Die nachfolgendeTabelle 9.1 gibt einen kurzen Uberblick uber die in dieser Arbeit skizzierten Rol-lenmodelle und die jeweils verwendeten teamdiagnostischen Werkzeuge. Ein + ineinem Tabellenfeld markiert dabei die bei einem Rollenmodell zum Einsatz kom-menden Werkzeuge wie Beobachtung und Befragung.Tab. 9.1: Rollenmodelle und teamdiagnostische WerkzeugeRollenmodell Beobachtung BefragungBales & Slater (2.5.1) +Belbin (2.5.2) + +Margerison & McCann (2.5.3) +Eunson (2.5.4) +Spencer & Pruss (2.5.5) +Da psychologische Tests (s. Kap.2.4.3.1) bei keinem der genannten Rollenmodellezum Einsatz kommen, werden diese in der Tabelle 9.1 nicht aufgefuhrt.9.2.2.1 Der Fragebogen von Spencer & PrussSpencer & Pruss haben einen 150 Aussagen starken Fragebogen entwickelt, mitdessen Hilfe die Auspragungen eines Teilnehmers hinsichtlich der zehn Rollen desRollenmodells von Spencer & Pruss bestimmt werden. Der Fragebogen enthaltpro Rolle 15 Aussagen, die jeweils mit drei Antwortmoglichkeiten versehen sind(s. Tab.9.2). Der komplette Fragebogen ist bei Bedarf im Anhang, Kapitel B.3.2einsehbar.Tab. 9.2: Antwortoptionen des Teamfragebogens von Spencer & PrussAntwort Bedeutung1Da stimme ich uberhaupt nicht uberein oderDas trifft auf mich eigentlich nicht zu2 Weder vollige Zustimmung noch vollige Ablehnung3Da stimme ich voll zu oderDas trifft genau auf mich zu(vgl. Spencer & Pruss, 1995, S.75)Wie der Tabelle zu entnehmen ist, wird jede Antwort mit der ihr zugeordnetenPunktzahl von 1 bis 3 Punkten gewichtet. Die Einzelergebnisse der Antwortenwerden gema einer Zuordnungsvorschrift von Aussagen zu Rollen aufsummiert1,1 Die genaue Zuordnung der Aussagen zu Rollen kann bei Bedarf dem Anhang, Kapitel B.3.2.2entnommen werden.248 KAPITEL 9. DAS VITAMINL-ARBEITSMODELLso dass man zehn Ergebnisse erhalt, die jeweils im Intervall [15 . . . 45] liegen. Fasstman diese Ergebnisse zusammen, so ergibt sich ein Rollenprofil, das Auskunftdaruber gibt, in welchem Ma ein Teilnehmer zu den einzelnen Rollen tendiertoder auch nicht tendiert: Je hoher die zu einer Rolle gehorige Punktzahl ist, destogroer ist die jeweilige Rollenauspragung des Teilnehmers und somit auch dessenTendenz, diese Rolle auszuuben. Dies beinhaltet letztlich auch die Bereitschaft,die mit einer Rolle verbundenen Funktionen zu erfullen und gleichsam zugehorigeRechte wie Pflichten wahrzunehmen.9.2.2.2 Auspragungen von VitaminL-RollenDer im Anhang, Kapitel B.3.2 vollstandig wiedergegebene Fragebogen wurde in-nerhalb des VitaminL-Projekts elektronisch in Form eines Online-Fragebogensumgesetzt und auf einer Internet-Seite bereitgestellt. Da sich das VitaminL-Rollenmodell aus dem Rollenmodell von Spencer & Pruss herleitet, ist auchdie Anwendung der Fragebogenergebnisse auf das VitaminL-Rollenmodell gerecht-fertigt. Im Zuge dieser Anpassung wurden auch die Punktzahlen der gegebenenAntwortmoglichkeiten um je 1 reduziert, so dass die einzelnen Rollenauspragun-gen des VitaminL-Rollenmodells nunmehr jeweils im Intervall [0 . . . 30] liegen.Samtliche Teilnehmer der diversen Benutzertests wurden gebeten, den Fragebo-gen auszufullen und damit ein Rollenprofil fur Forschungszwecke im Rahmen desVitaminL-Projekts zur Verfugung zu stellen. Hierbei ist besonders zu betonen,dass die Probanden vor Ausfullen des Fragebogens keinerlei Information uber daszugehorige Rollenmodell oder uber das Auswertungsprozedere des Fragebogensverfugten. Auf diese Weise wird verhindert, dass die Probanden beim Beantwortenversuchen, eine wie auch immer geartete Erwartungshaltung zu erfullen. DiesesVorgehen wird auch von den Autoren des Fragebogens nahegelegt:Es wird nach-drucklich empfohlen, erst die Fragen zu beantworten und dann in der Tabelle amEnde des Fragebogens die Beschreibungen der Rollen nachzuschauen. Ebenso soll-ten, wenn dieser Fragebogen fur Teambildungsubungen verwendet wird, die Rollen-beschreibungen ausgelassen werden, bis die Fragen beantwortet sind. Damit wirdvermieden, dass die Fragen ungewollt mit einer bevorzugten Rolle im Hinterkopfbeantwortet werden (Spencer & Pruss, 1995, S.75f).Uber den Projektzeitraum verteilt konnten auf diese Weise 177 Rollenprofile erfasstund pseudonymisiert in der in Kapitel 8.4.4.3.2 beschriebenen Wissensbasishinterlegt werden (Stand: 01/2007). Samtliche erfasste Rollenprofile konnen beiBedarf der Tabelle C.1 im Anhang, Kapitel C.1 entnommen werden. Fur jedeRolle ist das Intervall ihrer Auspragungen in Abbildung 9.3 als horizontale Linienotiert, bei der das Minimum und Maximum mittels kleiner Endbalken markiertwerden. Der (arithmetische) Mittelwert2 einer Rollenauspragung ist durch einenKreis auf der Line dargestellt.2 Auf eine zusatzliche Darstellung der geometrischen Mittelwerte wurde zugunsten einer besserenLesbarkeit verzichtet.9.3. MODELLZUSAMMENFASSUNG 249ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson0 5 10 15 20 25 30Abb. 9.3: Minima, Mittelwerte und Maxima der RollenauspragungenInsgesamt hinterlassen die Teilnehmer mit ihren Rollenprofilen ein sehr unein-heitliches Bild. Dieses auert sich beispielsweise in sehr unterschiedlichen Profilender Teilnehmer trotz einer an sich relativ homogenen Struktur der Teilnehmer-menge (s. Kap.1.1 und Kap.7.1.1). Dabei unterscheiden sich nicht nur die einzelnenTeilnehmer voneinander in ihren Rollenprofilen (und den dort enthaltenen Rolle-nauspragungen; s. Tab.C.1), auch die einzelnen Rollen sind uber die Gesamtheitder Profile betrachtet durchaus unterscheidlich vertreten. Neben unterschiedli-chen Mittelwerten, die sich zwischen 16,4 und 22,4 Punkten (arithmetisches Mittel)beziehungsweise zwischen 16,1 und 22,0 Punkten (geometrisches Mittel) befinden,sind die Rollen auch mit stark voneinander abweichenden Bandbreiten ausgepragt:Der Archivar ist mit Auspragungen zwischen 10 (Minimum) und 24 (Maximum)Punkten besetzt, wohingegen beim Schlichter Auspragungen von 5 bis 30 Punktenzu verzeichnen sind, um nur einige wenige Beispiele zu nennen. Details konnen beiBedarf der Tabelle C.2 im Anhang, Kapitel C.1.2 entnommen werden.9.3 ModellzusammenfassungInsgesamt ist das Rollenmodell des VitaminL-Projekts als eine Interpretation desursprunglichen Rollenmodells von Spencer & Pruss (1995) im Kontext derobjektorientierten Programmierung von Java und dem bereits beschriebenen zu-gehorigen Lernprozess zu verstehen.9.3.1 Rollen im VorgehensmodellEntsprechend der Charakterisierungen der einzelnen Rollen des VitaminL-Rollenmodells ergibt sich aus der Zuordnung der Rollen zu den Phasen (und Teil-phasen) ein matrixahnliches Gesamtmodell, welchem die Beteiligung von Rollen250 KAPITEL 9. DAS VITAMINL-ARBEITSMODELLan einzelnen den Phasen des Vorgehensmodells entnommen werden kann. Das Er-gebnis ist in den Tabellen 9.3 und 9.4 zusammenfassend dargestellt, beginnend mitder Zuordnung der VitaminL-Rollen zu den Elementen des technischen Prozesses.Tab. 9.3: Rollen im fachlichen Prozess des VitaminL-VorgehensmodellsArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauenspersonArbeitsvorbereitungA: Problemerkennung A.1 Analyse der Aufgabenstellung + +A.2 Klarung der Aufgabenstellung + + +A.3 Identifikation von Teilproblemen + + +B: Herstellung des Lernkontexts B.1 Zuordnung Probleme Lerninhalte + +B.2 Ermittlung von Losungsansatzen + + + +B.3 Bewertung der Losungsansatze + + +B.4 Auswahl geeigneter Losungsansatze + +C: Organisation der Problemlosung C.1 Definition von Teilaufgaben + + +C.2 Verteilung der Aufgaben + +UmsetzungD: Codierung der Rohfassung D.1 Suche nach Templates + + +D.2 Anpassung von Templates + + + +D.3 Integration von Templates in Losung + +E: Fehlerbereinigung E.1 Ubersetzung mit Compiler +E.2 Erkennen von Compile-Fehlern + +E.3 Lokalisieren von Compile-Fehlern + + +E.4 Manahme zur Fehlerbeseitigung finden + + + + +E.5 Manahme zur Fehlerbeseitigung anwenden + +E.6 Ausfuhrung mit Interpreter + +E.7 Erkennen von Laufzeitfehlern + +E.8 Lokalisierung von Laufzeitfehlern + + +E.9 Manahme zur Beseitigung finden + + + + +E.10 Manahme zur Beseitigung anwenden + +Fortsetzung auf nachster Seite9.3. MODELLZUSAMMENFASSUNG 251Tab. 9.3: Rollen im fachlichen Prozess des VitaminL-Vorgehensmodells Forts.ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauenspersonF: Abschlussarbeiten F.1 Formatierung des Quellcodes +F.2 Kommentare + +UnterstutzungX: Koordination X.1 Einhaltung von Fristen und Terminen + +X.2 Koordination von Teilaufgaben + +X.3 Uberprufung von Ergebnissen + +Y: Informationsbeschaffung Y.1 Recherche + + +Y.2 Nachfragen beim Tutor +Z: Fachliche Kommunikation Z.1 Fragen stellen + +Z.2 Erklarungen geben + + + +Z.3 Meinungen auern + + + +Z.4 Ideen liefern + + + + +Diese Tabelle ist wie folgt zu lesen: Das Symbol + in einem Feld markiert die Teil-nahme einer Rolle (=Spalte) an einem Schritt des Vorgehensmodells (=Zeile), einleeres Feld hingegen bedeutet, dass eine Rolle nicht (oder nicht nennenswert) aneinem solchen Schritt teilnimmt. Diese Angaben werden fur jede Phase des fachli-chen Prozesses verdichtet: Falls eine Rolle an mindestens der Halfte der Schritteeiner Phase beteiligt ist, wird dies durch ein in dem entsprechenden Feld einerPhase symbolisiert, ein markiert eine Teilnahme an weniger als 50 % der Schritteder Phase, ein leeres Feld bedeutet keine oder keine nennenswerte Teilnahmean der Phase. Das Symbol kennzeichnet eine prinzipielle Teilnahme des Archi-vars an samtlicher fachlicher Kommunikation; dies ist jedoch fur die Wahrnehmungseiner zweiten Funktion als Informationslieferant unentbehrlich und wird daher inder vorliegenden Tabelle nicht explizit ausgefuhrt, um somit eben diesen zweitenAspekt des Archivars entsprechend zu betonen.In ahnlicher Form wird die Teilnahme der Rollen an den Aktivitaten des sozia-len Prozesses innerhalb der Tabelle 9.4 notiert. Aufgrund der bereits erwahntenvereinfachten Betrachtung der sozialen Aktivitaten ergibt sich auch hier eine kom-paktere Form der Darstellung: Ein + markiert die Teilnahme einer Rolle an einer252 KAPITEL 9. DAS VITAMINL-ARBEITSMODELLsozialen Aktivitat, ein leeres Feld bedeutet auch hier, dass die Rolle nicht an derzugehorigen Aktivitat beteiligt ist. Eine Verdichtung wie in Tabelle 9.3 erfolgt hierjedoch nicht: Der soziale Prozess als solcher ist im Gegensatz zum fachlichenProzess nicht in aufeinanderfolgende Elemente strukturiert, vielmehr werden dieeinzelnen Bestandteile des sozialen Prozesses als voneinander unabhangig begrif-fen, wobei Wechselwirkungen untereinander zwar auftreten konnen, aber fur die indieser Arbeit durchgefuhrten Betrachtungen nicht weiter von Bedeutung sind.Tab. 9.4: Rollen im sozialen Prozess des VitaminL-VorgehensmodellsArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauenspersonVermittlung in Konflikten + + + +Motivation anderer Teilnehmer + +Intervention bei Offtopic-Aktivitaten + + + +Intervention bei Inaktivitaten + + +Klarung von Kommunikationsproblemen + + + +Insgesamt liefert die Synthese aus Vorgehensmodell und Rollenmodell ein Modell,welches Auskunft uber die (idealerweise) an einem Element des Vorgehensmodellbeteiligten Rollen und damit auch erste Hinweise darauf, welche Rollen bei vor-handenen Defiziten hinsichtlich dieser Rollen in Problemsituationen gegebenenfallsdurch das System zu kompensieren sind.9.3.2 Kategorisierung der RollenAls ein weiteres Ergebnis des in diesem Kapitel definierten VitaminL-Arbeitsmodells, das sich aus der Kombination des Vorgehensmodells mit demRollenmodell von VitaminL ergibt, lasst sich eine Einteilung der Rollen in ver-schiedene Kategorien ableiten. Betrachtet man die in den Tabellen 9.3 und 9.4zusammengefassten Ergebnisse, so lassen sich drei Rollenkategorien definieren.9.3.2.1 Soziale RollenMit dem Moderator, dem Schlichter und der Vertauensperson existieren imVitaminL-Rollenmodell drei Rollen, die ausschlielich im sozialen Prozess zumEinsatz kommen. Die Rollen beziehungsweise ihre Trager tragen bei auftretenden9.3. MODELLZUSAMMENFASSUNG 253Storungen zu deren Bereinigung bei, um somit eine reibungslose Fortfuhrung desfachlichen Prozesses zu erreichen. Die sozialen Rollen des VitaminL-Rollenmodellsfinden sich in ahnlicher Form in den sozio-emotionalen Rollen nach Eunson wie-der (s. Kap.2.5.4, Kap.B.2.2). Insgesamt wird diesen Rollen eine unterstutzendeFunktion hinsichtlich des fachlichen Prozesses und der damit verbundenen Auf-gabenbearbeitung zugeschrieben, ohne jedoch direkt daran beteiligt zu sein.9.3.2.2 Technische RollenDie technischen Rollen sind unmittelbar in den fachlichen Prozess involviert, dasheit die Inhaber dieser Rollen sind primar an der Aufgabenbearbeitung betei-ligt. Diese Beteiligung umfasst den Umsetzer, den Problemloser, den Informati-onsbeschaffer sowie den Archivar. Analog zu den Aufgabenrollen von Eunson (s.Kap.2.5.4, Kap.B.2.1) ist die Wahrnehmung dieser Rollen notwendig im Sinne derAufgabenbearbeitung durch die Gruppe.9.3.2.3 Integrierende RollenIn der dritten Rollenkategorie finden sich diejenigen Rollen wieder, die sowohl amfachlichen als auch am sozialen Prozess beteiligt sind. Dazu zahlen der Berater,der Fragesteller und der Planer. Die Beteiligung erfolgt in der Regel in Zusam-menarbeit mit anderen Rollen aus den jeweiligen Prozessen. Die integrierendenRollen stellen eine unterstutzende Begleitung des fachlichen Prozesses dar, indemsie diesen durch organisatorische und beraterische Manahmen sowie durch sozialeAktivitaten aufrecht erhalten. Daran zeigt sich der integrierende Charakter dieserRollen: Neben der Uberwachung des fachlichen Prozesses tragen die Inhaber der in-tegrierenden Rollen auch zu dessen Aufrechterhaltung durch geeignete Aktivitatenim sozialen Prozess bei.Fasst man die technischen und die integrierenden Rollen zusammen, so ergebensich ahnliche Konstellationen von Rollen, wie sie auch von Belbin (s. Kap.2.5.2),von Margerison und McCann (s. Kap.2.5.3) oder aber auch von Eunson mit dessenAufgabenrollen (s. Kap.2.5.4, Kap.B.2.1) identifiziert wurden.9.3.3 Gewichtung der RollenWie aus den Ausfuhrungen des Kapitels 9.2.1 ersichtlich ist, werden einzelnenRollen unterschiedliche Bedeutungen fur das Vorgehensmodell und den damit as-soziierten Lernprozess beigemessen. Dementsprechend sind einige Rollen wichtigerals andere Rollen anzusehen, Rollen wie die Vertrauensperson (s. Kap.9.2.1.10)sind sogar ganzlich entbehrlich. Im Hinblick auf eine angemessene tutorielle Un-terstutzung eines Teams sollte somit auch die Relevanz der einzelnen Rollen furden Lernprozess Berucksichtigung finden. Dazu ist zu klaren, wie die einzelnenRollen des Rollenmodells im Hinblick auf ihre Relevanz fur den Lernprozess zugewichten sind.254 KAPITEL 9. DAS VITAMINL-ARBEITSMODELL9.3.3.1 Relevanz der Rollen fur den LernprozessDie Bedeutung einer Rolle fur den Lernprozess druckt sich zu einem gewissen Teilauch an ihrer Beteiligung von Rollen an Schritten und Phasen des Vorgehensmo-dells aus, die in den vorangegangenen Tabellen 9.3 und 9.4 wiedergegeben wird.Die nun folgende Tabelle 9.5 fasst diese Zuordnungen von Rollen zu Schrittenund Phasen des Vorgehensmodells zusammen und liefert eine rein quantitativeBeschreibung dieses Gesamtmodells.Tab. 9.5: Quantitative Betrachtung von Rollen im VorgehensmodellArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauenspersonBeteiligung an Schritten (+) 5 16 15 14 23 8 11 5 3 2Hohe Beteiligung an Phasen () 0 6 5 4 5 1 4 0 0 0Geringe Beteiligung an Phasen () 5 1 1 0 2 2 1 0 0 0Der Informationsbeschaffung wird im Lernprozess ein sehr hoher Stellenwert ein-geraumt (s. Kap.7.3.2.1). Dies spiegelt sich auch in der Tabelle 9.5 wieder: DerInformationsbeschaffer ist an 16 Schritten des Vorgehensmodells beteiligt, was ei-nem zweiten Platz (nach dem Berater mit 23 Beteiligungspunkten) entspricht.Hinzu kommen beim Informationsbeschaffer sechs Phasen mit hoher Beteiligungund eine Phase mit geringer Beteiligung. Insgesamt wird dem Informationsbeschaf-fer trotz hoherer Vergleichswerte des Beraters bei rein quantitativer Betrachtung eine deutlich hohere Relevanz fur den hier behandelten Lernprozess eingeraumt,zumal der Berater eine eher unterstutzende Funktion ausubt.Der Planer wurde bei zahlenmaiger Betrachtung der erreichten Beteiligung-spunkte in der Relevanz nur Rang 4 bis 5 belegen, jedoch ist zu bedenken, dass auchdie Berucksichtigung ubergeordneter Ziele bei der Aufgabenbearbeitung unerlass-lich ist. Daher wird der Planer hinsichtlich seiner Relevanz fur den Lernprozessletztlich hoher bewertet und landet direkt hinter dem Informationsbeschaffer auf Rang 2, gefolgt vom Berater.Auf Rang 4 wird der Umsetzer eingestuft, welcher die praktischen Fertigkeitenals unentbehrlichen Bestandteil der Programmierung und des damit verbundenenLernprozesses reprasentiert. Dies entspricht auch einer Einstufung nach erreichtenBeteiligungspunkten: Sowohl bei den Schritten (Beteiligun an 14 Schritten) alsauch bei den Phasen (vier Phasen mit hoher Beteiligung) wird dem Umsetzerjeweils der vierte Platz zugewiesen.9.3. MODELLZUSAMMENFASSUNG 255Betrachtet man die weiteren Werte in der Tabelle 9.5, so musste der Schlichterim Prinzip auf einem der hinteren Platze positioniert werden: Die Beteiligung andrei Schritten des Vorgehensmodells entspricht einem 9. Platz. Im Gegensatz dazuhaben die Benutzertests jedoch gezeigt, dass durchaus Bedarf an einer konfliktbe-reinigenden Rolle wie dem Schlichter besteht (s. Kap.9.1.2.4). Entsprechend diesesBedarfs ist die Rolle des Schlichters wesentlich hoher einzustufen und wird infol-gedessen mit einem 5. Platz versehen.Wie bereits in Kapitel 9.2.1.10 ausgefuhrt, besteht fur die Rolle der Vertrauensper-son aufgrund der Ausgestaltung der virtuellen Teamarbeit durch das VitaminL-System und der damit einhergehenden fehlenden Unterstutzung kein Bedarf. Hin-sichtlich ihrer Relevanz fur den Lernprozess landet die Vertrauensperson folglichauf dem letzten Platz. Dies entspricht auch der Einordnung auf Basis der in Tabelle9.5 erreichten Beteiligungspunkte.Die Funktionalitat des Archivars wird wie bereits in Kapitel 9.2.1.9 erlautert weitgehend durch das VitaminL-System erfullt, so dass eine weitere Unterstutzungdieser Rolle durch die tutorielle Komponente des VitaminL-Systems nicht erfor-derlich ist. Der Archivar wird damit auf den 9. Platz verwiesen.Ebenfalls auf einem der hinteren Platze hinsichtlich seiner Relevanz fur den Lern-prozess ist der Moderator einzuordnen: Diese Rolle wird als externes Teammitgliednur im Bedarfsfall aktiviert. Damit wird der Moderator auf Platz 8 eingestuft. Diein den verschiedenen Kategorien erreichten Beteiligungspunkte untermauern dieseBewertung.Auf die beiden ubriggebliebenen Platze 6 und 7 im Mittelfeld der Relevanzskalawerden entsprechend den in Tabelle 9.5 erreichten Beteiligungspunkten der Prob-lemloser (Plaz 6) und der Fragesteller (Platz 7) eingestuft.Tab. 9.6: Relevanzrangfolge der VitaminL-RollenRang VitaminL-Rolle Kurzel1 Informationsbeschaffer IB2 Planer PL3 Berater BR4 Umsetzer UM5 Schlichter SL6 Problemloser PR7 Fragesteller FR8 Moderator MD9 Archivar AR10 Vertrauensperson VPTabelle 9.6 fasst diese Uberlegungen zusammen und stellt die einzelnen Rollendes VitaminL-Rollenmodells in der Reihenfolge ihrer jeweiligen Bedeutung fur den256 KAPITEL 9. DAS VITAMINL-ARBEITSMODELLLernprozess dar. Da nun die Rollen auf den oberen Rangen eine hohere Rele-vanz fur den betrachteten Lernprozess besitzen als diejenigen auf darunterliegen-den Rangen, ist bei der Ausgestaltung der Tutorkomponente darauf zu achten,dass Defizite von Rollen insbesondere von solchen mit hoher Relevanz inner-halb eines virtuellen Teams bei dessen Zusammenarbeit nicht nur erkannt, sonderndurch das System auch angemessen kompensiert werden.9.3.3.2 Relevenz der Rollen aus Sicht der TeilnehmerBegleitend zu einer Phase von Benutzertests, die im Dezember 2005 stattfanden,wurden die Teilnehmer zu ihrer personlichen Einstatzung der Rollen befragt: Zujeder der zehn Rollen enthielt der ausgehandigte Fragebogen eine kurze Charakte-risierung der jeweiligen Rolle sowie drei Fragen:1.In welchem Umfang hat Ihnen diese Teamfunktion fur die erfolgreiche Bear-beitung Ihrer Aufgabe gefehlt?2.Wie wichtig ist Ihrer Meinung nach diese Teamfunktion fur den Gruppener-folg?3.In welchem Umfang erfullen Sie selbst Ihrer Meinung nach diese Teamfunk-tion?Jede dieser Fragen konnte mittels einer sechselementigen Skala beantwortet wer-den, oberhalb derer von links nach rechts zur Orientierung die Antwortmoglich-keitensehr (links),wenig (mittig) undgar nicht (rechts) notiert waren.Die Antworten wurden zur quantitativen Auswertung auf die Schulnoten von 1(sehr) bis 6 (gar nicht) abgebildet. Als weitere Antwortmoglichkeit wurdeweiss nicht angeboten: Diese Antworten wurden bei der nachfolgenden Auswer-tung nicht berucksichtigt.Insgesamt 27 von 34 Teilnehmern beantworteten den Fragebogen3. Einer der Teil-nehmer beantwortete jedoch die Fragen zur Einschatzung der Rollen nicht, so dassnur 26 Einschatzungen hinsichtlich der Relevanz der einzelnen Rollen zur Auswer-tung herangezogen werden konnen. Die nachfolgende Tabelle 9.7 fasst die Ergeb-nisse der Antworten der ausgefullten Fragebogen zur Frage nach der Wichtigkeitder jeweiligen Rolle zusammen und stellt diese den Ergebnissen des vorigen Kapi-tels 9.3.3.1 in einem Vergleich gegenuber:1. Die erste Spalte (VitaminL-Rolle) enthalt die zehn VitaminL-Rollen in derReihenfolge ihrer Relevanz gema Tabelle 9.6 in Kapitel 9.3.3.1 (SpalteVitaminL-Rang).2. In der zweiten Spalte (-Note) sind die Antworten in Form eines Noten-durchschnitts (arithmetischer Mittelwert) wiedergegeben: Je kleiner ein Wert3 Dies entspricht einer Rucklaufquote von 79,41 %.9.3. MODELLZUSAMMENFASSUNG 257ist, desto bedeutsamer wird die zugehorige Rolle von den Teilnehmern ein-geschatzt.3. Die sich aus dieser Bewertung ergebende Reihenfolge wird in der drittenSpalte (Teilnehmer-Rang) dargestellt.4. Die vierte Spalte (Vergleich) vergleicht die beiden Rangfolgen der Spalten 3und 5 miteinander.Die einzelnen Ergebnisse dieser Umfrage sind in der Tabelle B.6 im Anhang, Ka-pitel B.4.2 aufgefuhrt.Tab. 9.7: Bewertung der VitaminL-Rollen durch TeilnehmerVitaminL-Rolle -NoteTeilnehmer-RangVergleichVitaminL-RangInformationsbeschaffer 2,3 3 > 1Planer 2,0 2 = 2Berater 2,6 5 > 3Umsetzer 2,5 4 = 4Schlichter 3,0 7 > 5Problemloser 1,8 1 6Fragesteller 2,7 6 < 7Moderator 3,2 8 = 8Archivar 3,5 9 = 9Vertrauensperson 4,3 10 = 10Die durch Vergleich der verschiedenen Rangfolgen in den Spalten 3 (Teilnehmer-Rang) und 5 (VitaminL-Rang) erzielten Ergebnisse sind in Spalte 4 dargestellt: Identische Werte in beiden Rangfolgen werden mit = notiert. Unterscheiden sich die beiden Range einer Rolle um hochstens zwei Positio-nen voneinander, so wird dies mit < bzw. > notiert und als geringe Abwei-chung interpretiert. Felder mit oder kennzeichnen groere Unterschiede in den beidenRangen einer Rolle und werden auch als nicht-geringe Abweichung inter-pretiert.258 KAPITEL 9. DAS VITAMINL-ARBEITSMODELLVergleicht man die Ergebnisse der Spalten 3 und 5 miteinander wie in Spalte 4 dar-gestellt, so kann weitestgehend Ubereinstimmung festgestellt werden: Die Halfteder Rollen (Planer, Umsetzer, Moderator, Archivar und Vertrauensperson) wirdvon den Teilnehmern mit demselben Rang wie auch im VitaminL-Modell bewertet,bei weiteren vier Rollen (Informationsbeschaffung, Berater, Schlichter und Frage-steller) wird eine nur geringe Abweichung um hochstens zwei Positionen festgestellt,lediglich eine Rolle (Problemloser) wird ganzlich unterschiedlich eingestuft (Rang6 im VitaminL-Modell vs. Rang 1 nach Einschatzung). Der Grund fur diese groeAbweichung ist offensichtlich, denn was ist aus der Sicht von jemandem, der eineAufgabe zu erledigen hat, reizvoller als jemand, der unliebsame oder verzwickteTatigkeiten ubernimmt? So kann aus dem Blickwinkel der Teilnehmer auch derProblemloser betrachtet werden.Insgesamt kann diese Umfrage trotz der hohen Abweichung bei der Rolle desProblemlosers durchaus als Bestatigung des in Kapitel 9.3.3.1 erarbeiteten Er-gebnisses angesehen werden.Kapitel 10RollenanalyseIn diesem Kapitel wird die in Kapitel 7.3.4.2 formulierte Fragestellung zur Zusam-mensetzung virtueller Teams und deren Erkennung behandelt. Das Ziel bestehtdarin, ein auf statistischen Methoden basierendes Verfahren zu entwickeln, das inder Lage ist, bereits wahrend einer laufenden Sitzung fur alle beteiligten Teammit-gliedern deren Grad an der Zugehorigkeit zu den einzelnen Rollen des VitaminL-Rollenmodells (s. Kap.9.2) zu bestimmen. Dazu werden samtliche Aktionen allerTeammitglieder zentral auf dem Vitaminl-Server erfasst und an die Tutorkompo-nente zur weiteren Verarbeitung weitergeleitet. Innerhalb der Tutorkomponentewerden die CLS++-Codes der Benutzeraktionen (s. Kap.8.4.3) zur Rollenanalyseherangezogen.Prinzipiell lassen sich die Rollenprofile von Teilnehmern auch a priori durchAusfullen des Fragebogens nach Spencer & Pruss ermitteln. Dieses Vorgehenist jedoch einerseits mit einem gewissen Zusatzaufwand verbunden1 und erfolgtandererseits auch losgelost vom jeweiligen Anwendungskontext. Daher wird dieEntwicklung eines Verfahrens zur Rollenbestimmung wahrend der (synchronen)Zusammenarbeit bei der Programmierung in Java angestrebt.10.1 VorgehensweiseAuf der Grundlage bereits abgeschlossener und somit vollstandig protokollierterSitzungen kommen in Verbindung mit bereits erfassten Rollenprofilen der be-treffenden Teilnehmer statistische Analyseverfahren zum Einsatz, mit denendas vorhandene Datenmaterial auf zunachst lineare Beziehungen hin unter-sucht werden soll. Mit der Auswahl eines quantitativen Analyseverfahrens siehtsich die vorliegende Arbeit in einer Linie mit Verfahren wie IPA (s. Kap.2.4.4.1.1)und SYMLOG (s. Kap.2.4.4.1.2). Der ursprungliche Nachteil dieser Verfahren, dermit einem verhaltnismaig hohen Aufwand bei der Durchfuhrung benannt wird(s. Kap.2.4.4.1, Kap.2.4.4.2) wird durch den Einsatz moderner Informations- und1 Der Teamfragebogen von Spencer & Pruss umfasst 150 zu bewertende Aussagen (s.Kap.2.5.5, 9.2.2.1 und B.3.2).260 KAPITEL 10. ROLLENANALYSEKommunikationstechnologien und die daraus resultierende Moglichkeit der maschi-nellen Verarbeitung kompensiert.Im Anschluss an die Analyse erfolgt die Umsetzung verwertbarer Ergebnisse: Die-jenigen Beziehungen, die sich durch die Analyse statistisch erklaren lassen, wer-den innerhalb der Tutorkomponente des VitaminL-Systems derart realisiert, dasswahrend einer laufenden Sitzung die Benutzeraktionen ahnlich wie bei derenProtokollierung erfasst und entsprechend den Analyseergebnissen in Kennzahlenumgesetzt werden. Diese Kennzahlen dienen als Indikatoren fur die Rollenauspra-gungen der teilnehmenden Benutzer und werden innerhalb der Tutorkomponenteweitergereicht mit dem Ziel, geeignete Hilfeunterstutzung in Problemsituationenzu generieren (vgl. Kolle, 2007). Zu diesem Zwecke ist die in Kapitel 8.4.5 skiz-zierte Architektur geeignet zu erweitern. Eine abschlieende Evaluation auf derBasis weiterer Benutzertests dient der Uberprufung und Bewertung der umgesetz-ten Ergebnisse der statistischen Analyse.10.1.1 Datenbasis der RollenanalyseDie Durchfuhrung der geplanten Analyse beruht auf Daten von Teilnehmern, dieeinerseits den in Kapitel 9.2.2.1 vorgestellten Fragebogen zur Ermittlung des Rol-lenprofils ausgefullt haben und andererseits an mindestens einem Benutzertest teil-genommen haben. Zu diesem Zwecke wurde zwischen Dezember 2004 und Marz2005 eine umfangreiche Datenerhebung durchgefuhrt.10.1.1.1 VerhaltensdatenIm Rahmen dieser Datenerhebung fanden Benutzertests zur Sammlung von Sit-zungsdaten statt.10.1.1.1.1 Verteilung der Teilnehmer auf Sitzungen An diesen Benut-zertests beteiligten sich insgesamt 31 Studierende, die verteilt auf elf Gruppen an 25 Sitzungen teilnahmen. Die nachfolgende Tabelle 10.1 gibt die genaue Vertei-lung der einzelnen Teilnehmer auf die einzelnen Gruppen und Sitzungen wieder.Die jeweilige Sitzungsdauer ist in Minuten angegeben. Insgesamt ergeben sich 73Teilnahmen von Teilnehmern an Sitzungen.Tab. 10.1: Benutzertests zur Vorbereitung der RollenanalyseSitzung Teilnehmer Gruppe Anmerkung DauerS1 T4, T5, T6 G1 Test 1 67S2 T7, T8, T9 G2 Test 1 97S3 T11, T12 / T10 G3 Test 1 94S4 T13, T14, T15 G4 Test 1 91Fortsetzung auf nachster Seite10.1. VORGEHENSWEISE 261Tab. 10.1: Benutzertests zur Vorbereitung der Rollenanalyse Forts.Sitzung Teilnehmer Gruppe Anmerkung DauerS5 T19, T20, T21 G5 Test 1 98S6 T22, T23, T25 G6 Test 1 81S7 T29, T30, T31 G7 Test 1 99S9 T26, T27, T28 G8 Test 1 90S10 T16, T17, T18 G9 Test 1 91S11 T32, T33, T34 G10 Test 1 73S12 T4, T5, T6 G1 Test 2 116S13 T29, T30, T31 G7 Test 2 100S14 T26, T27, T28 G8 Test 2 116S15 T22, T25 G6 Test 2 109S17 T6, T11, T12 / T10 G3 Test 2 101S18 T7, T8, T9 G2 Test 2 108S19 T19, T20, T21 G5 Test 2 109S20 T32, T33, T34 G11 Test 2 88S20 T32, T33, T34 G11 Test 2 88S21 T29, T30, T31 G7 Test 3 105S22 T4, T5, T6 G1 Test 3 105S23 T19, T20, T21 G5 Test 3 102S24 T22, T25 G6 Test 3 102S25 T32, T33, T34 G11 Test 3 89S26 T32, T33, T34 G11 Test 4 151S27 T22, T25 / T24 G6 Test 4 12625 29 / 2 11 ari = 100, 32Die Haufigkeit der Teilnahme ist in Abbildung 10.1 zusammengefasst.Abb. 10.1: Verteilung der Teilnehmer von Benutzertests (S1-S27)262 KAPITEL 10. ROLLENANALYSESehr gut zu erkennen ist die Tatsache, dass erstmalig Teilnehmer mehrere Sit-zungen absolvierten: Acht Studierende nahmen an nur einer Sitzung teil, neunTeilnehmer beteiligten sich an zwei Sitzungen, weitere acht Teilnehmer absolvier-ten drei Sitzungen und immerhin sechs der Probanden waren an vier Sitzungenbeteiligt. Insgesamt haben demnach 23 der 31 Teilnehmer (=74,2 %) mehr alseinmal mit dem VitaminL-System gearbeitet. Entsprechend reduzierte sich derenEinarbeitungsaufwand ab der zweiten Sitzung.10.1.1.1.2 Aufgabenbeschreibungen Die Aufgabenstellungen, die in den inder vorigen Tabelle 10.1 mit Test 1, Test 2 und Test 3 kommentierten Sitzungenbearbeitet werden sollten, waren an die jeweils zuvor behandelten Lehrinhalte an-gepasst und wiesen infolgedessen einen leicht ansteigenden Schwierigkeitsgrad auf.Sie waren daruber hinaus so konzipiert, dass sie bereits klar definierte Teilaufgabenenthielten mit dem Ziel, den Teilnehmern die Verteilung von Aufgaben so einfachwie moglich zu gestalten, um den Schwerpunkt der Sitzungen auf die eigentlicheUmsetzungsphase setzen zu konnen. Im vierten Durchlauf erhielten die Teilneh-mer die Moglichkeit, ein konkretes Problem ihrer jeweiligen Abschlussarbeit imVitaminL-System zu bearbeiten. Dementsprechend waren die Aufgabenstellungendes vierten Durchlaufs individuell an die Projekte der jeweiligen Gruppen ange-passt, wohingegen die Aufgaben der Durchlaufe 1 bis 3 fur alle Gruppen identischgestaltet wurden.10.1.1.1.3 Ablauf der Sitzungen Die einzelnen Sitzungen wurden weitest-gehend wie in Kapitel 8.1.2.2 beschrieben durchgefuhrt, das heit auf eine kurzeEinleitung und Verteilung der Aufgabenstellung erfolgte die eigentliche Aufgaben-bearbeitung. Nach einer kurzen Abschlussbesprechung, die sowohl die Teilnehmerals auch die Versuchsleitung fur ein erstes Feedback nutzen konnten, endete jedeSitzung. Da viele der Teilnehmer sich an mehr als einem Benutzertest beteilig-ten, konnte bei diesen ab der zweiten Sitzung die Einleitung entfallen, so dasssich bei diesen die Gesamtdauer einer Sitzung entsprechend reduzierte. Wie derSpalte Dauer der Tabelle 10.1 entnommen werden kann, betrug die durchschnittli-che Sitzungsdauer bei den ersten Sitzungen aller Gruppen (S1-S11) 88,1 Minuten.Die nachfolgenden Sitzungen dauerten in der Regel langer, insgesamt ergibt sicheine durchschnittliche Sitzungsdauer von 100,32 Minuten bei Betrachtung aller 25Sitzungen. Insbesondere die letzten beiden Sitzungen (S26 und S27) nehmen mitDauern von 151 und 126 Minuten eine besondere Position ein: Einerseits habendie entsprechenden Gruppen damit zum jeweils vierten Mal mit dem VitaminL-System gearbeitet und damit eine gewisse Routine im Umgang mit der Software,andererseits erhielten die Gruppen in diesem vierten Durchgang die Gelegenheit,an ihrem jeweiligen Abschlussprojekt weiterzuarbeiten, so dass davon ausgegangenwerden kann, dass die Motivation entsprechend hoher war als bei der Bearbeitungvon Hausaufgaben in den ersten drei Durchgangen.Alle Sitzungen wurden in XML-Dateien protokolliert und in die in Kapitel 8.4.4.3.2vorgestellte Wissensbasis eingepflegt.10.1. VORGEHENSWEISE 26310.1.1.2 RollenprofileErganzt wurde die Datenerhebung durch den Rollenfragebogen, den 29 von 31 Teil-nehmern (= 93,5 %) ausgefullt haben. Die 29 resultierenden Rollenprofile sind inder Tabelle 10.1 im Anhang, Kapitel C.2 zusammengefasst. Stellt man diese Stich-probe (N=29) der Gesamtheit der erfassten Rollenprofile (N=177; s. Kap.C.1) ge-genuber, indem man beispielsweise die (arithmetischen) Mittelwerte der einzelnenRollenauspragungen miteinander vergleicht, so stellt man fest, dass die Stichprobein nur geringem Umfang von der Gesamtheit abweicht.Tab. 10.2: Statische Betrachtungen der erfassten RollenprofileArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauenspersonari,29 17,14 19,69 18,48 19,66 22,10 19,93 18,48 22,31 22,28 19,17ari,177 16,36 18,70 17,60 19,33 21,50 19,79 17,70 22,19 22,21 19,41abs 0,78 0,99 0,88 0,32 0,61 0,14 0,78 0,12 0,06 -0,24rel 4,78 5,29 4,99 1,66 2,82 0,71 4,42 0,56 0,28 -1,24In der vorliegenden Tabelle 10.2 sind neben den arithmetischen Mittelwerten dereinzelnen Rollenauspragungen sowohl fur die genannte Stichprobe (Zeile ari,29) alsauch fur die Gesamtheit aller Rollenprofile (Zeile ari,177) enthalten. In der drittenZeile (abs) ist die jeweilige (absolute) Differenz (ari,29-ari,177) dargestellt, in derletzten Zeile wird die Differenz als Relativwert berechnet, wobei die Gesamtheit(ari,177) den Bezugswert von 100 % bildet. Alle Werte sind hier auf zwei Nachkom-mastellen genau dargestellt, trotzdem sind kleine Ungenauigkeiten, bedingt durchRundungsfehler, zu verzeichnen; diese konnen jedoch toleriert werden.10.1.1.3 Aufbereitung der DatenbasisAus den aufgezeichneten Protokollen ergibt sich in Kombination mit den Rol-lenprofilen der Teilnehmer eine Vielzahl an Eingangsdaten, die vor der Analysegeeignet aufbereitet werden, um zur Klarung der Fragestellung herangezogen wer-den zu konnen. Diese Aufbereitung beinhaltet eine Abbildung samtlicher Teilneh-meraktionen auf die in Kapitel 8.4.3.2 definierten CLS++-Codes. Dies bedeuteteine Reduktion samtlicher Interaktionen der Teilnehmer mit dem System auf Tu-pel der Form (Tk, cl), wobei Tk ein beliebiger Teilnehmer und cl ein Code-Wert264 KAPITEL 10. ROLLENANALYSEaus CLS++ ist und eine von diesem Teilnehmer ausgeloste Aktion vom entspre-chenden Typ reprasentiert (s. Kapitel 8.4.3). Im Zuge dieser Reduktion wird aufzusatzliche Informationen wie Inhalte von Kommunikationsbeitragen, Zeilennum-mern bei Navigationsoperationen oder betroffene Dokumente bei Dateioperationenbewusst verzichtet.10.1.1.3.1 Formale Begriffsdefinitionen Zur exakten Problemformulierungwerden daher einige Begriffe formal festgelegt. Zunachst sei die Menge T allerTeilnehmer definiert alsT = {Tk | k > 0 Tk ist Teilnehmer} (10.1)und die Menge C aller (CLS++-)Codes seiC = {Cl | 0 l 52 Cl ist Code einer Aktion gema CLS++}. (10.2)Eine Sitzung Si wird definiert alsSi = (si,1, si,2, . . . , si,ni) (10.3)mit si,j = (Tk, cl) T C, wobei Tk T einer der an der Sitzung Si beteiligtenTeilnehmer ist und cl C der Code einer vom Teilnehmer Tk wahrend dieser Sit-zung ausgelosten Aktion. Zur Vorbereitung der spateren Analyse werden die Dateneiner Sitzung aufbereitet, indem die Aktionencodes den auslosenden Teilnehmernzugeordnet und durch Kumulation verdichtet werdenDie Dauer einer Sitzung Si in Minuten wird mit ti bezeichnet. Pro Sitzung Si undTeilnehmer Tk ergibt sich ein Code-Vektor Ci,k mitCi,k = (Ci,k,0, Ci,k,1, . . . , Ci,k,52), (10.4)wobei jedes enthaltene Element Ci,k,l als kumulierte Code-Kennzahl die absoluteHaufigkeit der von Teilnehmer Tk in der Sitzung Si ausgelosten Aktion cl darstellt:Ci,k,l = {si,j|si,j = (Tk, cl) Si}. (10.5)Die Beteiligung oder Akktivitat Ai,k eines Teilnehmers an der Sitzung lasst sichals Summe der von ihm ausgelosten Aktionen wie folgt definieren:Ai,k =52l=0Ci,k,l. (10.6)Um die so definierten absoluten Sitzungsdaten von etwaigen Storeffekten zu berei-nigen, die sich durch voneinander abweichende Sitzungsdauern oder unterschied-liche Beteiligungen einzelner Teilnehmer ergeben, wird jeder Code-Vektor Ci,ktransformiert in einen Code-pro-Zeit-Vektor CTi,k mitCTi,k =(Ci,k,0ti1100,Ci,k,1ti1100, . . . ,Ci,k,52ti1100)(10.7)=(CTi,k,0 , CTi,k,1 , . . . , CTi,k,52)(10.8)10.1. VORGEHENSWEISE 265sowie in einen Code-Beteiligung-Vektor CBi,k mitCBi,k =(Ci,k,0Ai,k1100,Ci,k,1Ai,k1100, . . . ,Ci,k,52Ai,k1100)(10.9)=(CBi,k,0 , CBi,k,1 , . . . , CBi,k,52). (10.10)Im Gegensatz zu den mittels Kumulation gebildeten Absolutwerten eines Code-Vektors Ci,k enthalten die soeben definierten Varianten relative Werte, die sichentweder auf die Sitzungsdauer oder auf die Beteiligung an einer Sitzung be-ziehen. Pro Sitzung und Teilnehmer ergeben sich somit drei zu untersuchendeCode-Vektoren, die nachfolgend zwecks eindeutiger Bennenung auch als kumu-lierter Code-Vektor (Ci,k), zeitbezogener Code-Vektor (CTi,k) und beteiligungsbezo-gener Code-Vektor ()CBi,k) bezeichnet werden. Die enthaltenen Elemente werdendementsprechend auch als kumulierte Code-Kennzahlen (Ci,k,l), als zeitbezogeneCode-Kennzahlen (CTi,k,l) und als beteiligungsbezogene Code-Kennzahlen (CBi,k,l) be-nannt. Der in die jeweiligen Berechnungen eingehende Faktor 1100(s. Formeln 10.7und 10.9) dient lediglich der optischen Korrektur der berechneten Werte2, auf dieeigentlichen Ergebnissen und deren Aussagekraft hat dieser Korrekturfaktor kei-nerlei Einfluss.Es sei auerdem die Menge R aller Rollen festgelegt alsR = {Rn | 1 n 10 Rn ist n-te VitaminL-Rolle}, (10.11)wobei fur die Numerierung der Rollen die in Tabelle 9.6 definierte Rangfolge gilt,das heit Rolle R1 = Informationsbeschaffer, Rolle R2 = Planer, . . ., Rolle R10 =Vertrauensperson. Ferner wird das Rollenprofil Pk eines Teilnehmers Tk definiertalsPk = (pk,1, pk,2, . . . , pk,10), (10.12)wobei pk,i die Auspragung des Teilnehmers hinsichtlich der Rolle Rn darstellt. DieMenge P der Rollenprofile aller Teilnehmer ist damit definiert durchP =k>0{Pk}. (10.13)Somit lasst sich die Menge aller Auspragungen einer Rolle Rn (mit 1 n 10)festlegen alsPn = {pk,n|pk,n Pk Pk P}. (10.14)2 Durch Multiplikation mit dem Faktor 100 verringert sich die Anzahl darzustellender Nach-kommastellen, so dass bei der Darstellung der Ergebnisse eine insgesamt bessere Lesbarkeitverzeichnet werden kann.266 KAPITEL 10. ROLLENANALYSE10.1.1.3.2 Beschreibung der Analysedaten In den 25 fur die Analyse er-fassten Sitzungen haben die daran beteiligten 26 Benutzer3 insgesamt 77.727 Aktio-nen ausgelost. Diese lassen sich fur jede der drei Varianten (Ci,k, CTi,k und CBi,k) in 70Vektoren mit jeweils 53 verdichten Code-Kennzahlen organisieren. Je nach zugrun-deliegenden Code-Vektoren werden die zusammengehorigen Daten uber alle unter-suchten Sitzungen als kumulierte Sitzungsdaten, zeitbezogene Sitzungsdaten und be-teiligungsbezogene Sitzungsdaten bezeichnet. Uber die drei Kategorien verfugbarerSitzungsdaten ergeben sich fur alle 53 CLS++-Codes insgesamt 11.130 (=70353)quantitative Aussagen hinsichtlich deren Verwendung. Diese sind in Kombinationmit den vorliegenden Rollenprofilen zu untersuchen.Die diversen Sitzungsdaten lassen sich tabellarisch darstellen, so dass sich fur jededer zehn zu betrachtenden Rollen zunachst drei Tabellen generieren lassen, von de-nen jeweils eine die kumulierten Sitzungsdaten, die zeitbezogenen beziehungsweisedie beteiligungsbezogenen Sitzungsdaten enthalt.Die Tabelle 10.3 beschreibt formal die 3.710 (=7053) kumulierten Sitzungsdaten,die Tabellen der zeitbezogenen und der beteiligungsbezogenen Sitzungsdaten sindanalog aufgebaut.Tab. 10.3: Formaler Aufbau der kumulierten SitzungsdatenAuspragung Teilnehmer Sitzung DauerAktionenCLS0. . . CLS52rk1,j Tk1 Si1 ti1 Ci1,k1 Ci1,k1,0 . . . Ci1,k1,52rk2,j Tk2 Si2 ti2 Ci2,k2 Ci2,k2,0 . . . Ci2,k2,52. . .Die vorliegende Tabelle beschreibt die in die Analyse der Rolle j eingehendenDaten unter Verwendung der zuvor eingefuhrten Definitionen. Jede Zeile enthaltfur einen Teilnehmer Tk dessen Auspragung rk,j hinsichtlich der betrachteten Rollesowie dessen der Sitzung Si entnommenen Daten: Dies umfasst die Situngsdauer ti(in Minuten), die Anzahl der vom Teilnehmer in der Sitzung ausgelosten Aktionenals Ma fur dessen Beteiligung Ai,k und den entsprechenden Code-Vektor Ci,k(Spalten CLS0 bis CLS52).Die Tabelle 10.4 illustriert diese formale Definition anhand eines konkreten Bei-spiels: Stellvertretend fur samtliche der zehn VitaminL-Rollen wird ein kleinerAusschnitt aus den tabellarisch aufbereiteten kumulierten Sitzungsdaten des Um-setzers wiedergegeben.3 Von 2 der insgesamt 28 Teilnehmer liegen keine Rollenprofile vor, so dass diese nicht weiterbetrachtet werden konnen.10.1. VORGEHENSWEISE 267Tab. 10.4: Kumulierte Sitzungsdaten des Umsetzers (Auszug)AuspragungTeilnehmerSitzungDauerBeteiligungCLS0CLS1CLS2CLS3CLS414 T31 S7 99 2188 0 1 4 0 114 T31 S13 112 1537 0 1 0 0 114 T31 S21 105 2142 0 0 18 1 016 T6 S1 67 1009 0 1 0 0 216 T30 S7 99 544 0 0 4 0 016 T6 S12 121 997 0 0 1 2 416 T30 S13 112 169 0 1 1 1 116 T30 S21 105 1025 0 0 0 0 316 T6 S22 105 2828 0 0 2 2 017 T11 S3 94 2140 0 0 0 0 1Die entsprechende Darstellung der zugehorigen beteiligungsbezogenen Sitzungsda-ten ist nachfolgender Tabelle zu entnehmen. Die Werte in den mit CLSi betiteltenSpalten ergeben sich aus den entsprechenden Feldern (bzw. deren Werten) der Ta-belle 10.4, dividiert durch die jeweilige Beteiligung eines Teilnehmers Tj (SpalteBeteiligung).Tab. 10.5: Beteiligungsbezogene Sitzungsdaten des Umsetzers (Auszug)AuspragungTeilnehmerSitzungDauerBeteiligungCLS0CLS1CLS2CLS3CLS414 T31 S7 99 2188 0 1,0101 4,0404 0 1,010114 T31 S13 112 1537 0 0,89286 0 0 0,8928614 T31 S21 105 2142 0 0 17,14286 0,95238 016 T6 S1 67 1009 0 1,49254 0 0 2,9850716 T30 S7 99 544 0 0 4,0404 0 016 T6 S12 121 997 0 0 0,82645 1,65289 3,3057916 T30 S13 112 169 0 0,89286 0,89286 0,89286 0,8928616 T30 S21 105 1025 0 0 0 0 2,8571416 T6 S22 105 2828 0 0 1,90476 1,90476 017 T11 S3 94 2140 0 0 0 0 1,06383268 KAPITEL 10. ROLLENANALYSEDen Abschluss bildet die tabellarische Darstellung der zu den vorigen Beispie-len korrespondierenden zeitbezogenen Sitzungsdaten. Die zeitbezogenen Werte derTeilnehmer (Spalten CLSi) werden aus den entsprechenden Werten der Tabelle10.4 berechnet, wobei die zugehorige Sitzungsdauer (Spalte Dauer) als Divisor indie Berechnung eingeht.Tab. 10.6: Zeitbezogene Sitzungsdaten des Umsetzers (Auszug)AuspragungTeilnehmerSitzungDauerBeteiligungCLS0CLS1CLS2CLS3CLS414 T31 S7 99 2188 0 0,0457 0,18282 0 0,045714 T31 S13 112 1537 0 0,06506 0 0 0,0650614 T31 S21 105 2142 0 0 0,84034 0,04669 016 T6 S1 67 1009 0 0,09911 0 0 0,1982216 T30 S7 99 544 0 0 0,73529 0 016 T6 S12 121 997 0 0 0,1003 0,2006 0,401216 T30 S13 112 169 0 0,59172 0,59172 0,59172 0,5917216 T30 S21 105 1025 0 0 0 0 0,2926816 T6 S22 105 2828 0 0 0,07072 0,07072 017 T11 S3 94 2140 0 0 0 0 0,0467310.1.1.3.3 Filterung nicht-verwendeter Codes Bei naherer Betrachtungder in den Tabellen 10.4, 10.5 und 10.6 exemplarisch wiedergegebenen Daten falltauf, dass ein hoher Anteil von Zellen mit dem Wert 0 belegt ist: Tatsachlich sind vonden insgesamt 3.710 Code-Daten, die jede der betrachteten Tabellen beinhaltet,lediglich 1.396 Werte groer als 0, das heit 2.314 Eintrage sind gleich 0. Diesentspricht immerhin einem Anteil von 62,37 %, was wiederum bedeutet, dass global betrachtet von den Teilnehmern in den Sitzungen fast 2/3 der verfugbarenAktionen nicht verwendet wurden.Um die Analyseergebnisse von moglichen Storeffekten zu bereinigen, die sich ausder Berucksichtigung nicht-ausgeloster Aktionen ergeben konnen, werden sowohldie kumulierte Sitzungsdaten als auch die daraus gebildeten zeit- und beteiligungs-bezogenen Sitzungsdaten in je einer weiteren Variante zur Verfugung gestellt, beiwelcher alle mit 0 belegten Eintrage entfallen. Diese Varianten werden nachfolgendals bereinigte (kumulierte, zeit- oder beteiligungsbezogene) Sitzungsdaten bezeich-net.Die resultierende tabellarische Darstellung enthalt folglich ausschlielich Datenderjenigen Codes, die von den Teilnehmern wahrend einer Sitzung auch tatsachlichverwendet wurden. Unbenutzte Codes werden nun durch leere Tabellenzellen10.1. VORGEHENSWEISE 269reprasentiert. Beispielsweise ergibt sich die Tabelle 10.7 durch Bereinigung ausder Tabelle 10.6.Tab. 10.7: Bereinigte zeitbezogene Sitzungsdaten des Umsetzers (Auszug)AuspragungTeilnehmerSitzungDauerBeteiligungCLS0CLS1CLS2CLS3CLS414 T31 S7 99 2188 0,0457 0,18282 0,045714 T31 S13 112 1537 0,06506 0,0650614 T31 S21 105 2142 0,84034 0,0466916 T6 S1 67 1009 0,09911 0,1982216 T30 S7 99 544 0,7352916 T6 S12 121 997 0,1003 0,2006 0,401216 T30 S13 112 169 0,59172 0,59172 0,59172 0,5917216 T30 S21 105 1025 0,2926816 T6 S22 105 2828 0,07072 0,0707217 T11 S3 94 2140 0,04673Insgesamt ergeben sich auf diese Weise sechs unterschiedliche Arten von Sitzungs-daten, die fur jede der zehn VitaminL-Rollen in entsprechenden Tabellen bereit-gestellt und in der Analyse verarbeitet werden.10.1.1.3.4 Vereinfachende Notationsvereinbarung Zur Vereinfachungnachfolgender formaler Beschreibungen werden den diversen Code-Vektoren durchHinzufugen eines zusatzlichen Index alternative Benennungen wie folgt zugeord-net:(a) Kumulierter Code-Vektor Ci,k =: Cai,k(b) Bereinigter kumulierter Code-Vektor Ci,k =: Cbi,k(c) Beteiligungsbezogener Code-Vektor CBi,k =: Cci,k(d) Bereinigter beteiligungsbezogener Code-Vektor CBi,k =: Cdi,k(e) Zeitbezogener Code-Vektor CTi,k =: Cei,k(f) Bereinigter zeitbezogener Code-Vektor CTi,k =: Cfi,kDie Anwendung dieser Numerierung lasst sich auch auf die jeweiligen Code-Kennzahlen anwenden: So lassen sich beispielsweise fortan die bereinigten ku-mulierten Code-Kennzahlen CBi,k,l auch als Cbi,k,l notieren, die zeitbezogenen270 KAPITEL 10. ROLLENANALYSECode-Kennzahlen Cbi,k,l konnen als Cbi,k,l notiert werden. Fur die ubrigen Code-Kennzahlen gilt Entsprechendes.10.1.2 Anwendung statistischer VerfahrenFormal geht es in der eingangs skizzierten Analyse darum, zwei Merkmale X undY auf lineare Zusammenhange hin zu untersuchen: Das erste Merkmal X stellt die Rollenauspragung pk,n eines Teilnehmers Tkbezuglich der Rolle Rn dar. Als zweites Merkmal Y gelangt eine Code-Kennzahl Cxi,k,l (mit x {a, b, c, d, e, f}) als quantitative Aussage uber die Verwendung eines Codescl CLS + + zur Anwendung.Dazu sind der Datenbasis geeignete Stichproben zu entnehmen.10.1.2.1 Beschreibung der verwendeten StichprobenIm Allgemeinen besteht eine Stichprobe (x, y) vom Umfang N aus N Beobach-tungspaaren (x1, y1),(x2, y2),. . .,(xN , yN), wobei (xi, yi) X Y fur 1 i Ngilt. Um beispielsweise im Falle der kumulierten Sitzungsdaten denZusammen-hang zwischen einer Rolle Rj (mit 1 j 10) und eines CLS++-Codes Cl (mit1 l 52) zu analysieren, gewinnt man eine Stichprobe, indem man uber allekumulierten Code-Vektoren Ci,k iteriert und dabei ein Stichprobenelement (x, y)bildet mit x = pk,j und y = Ci,k,l. Anders formuliert setzt sich jedes Elementder Stichprobe zusammen aus der Rollenauspragung pk,j eines Teilnehmers Tk hin-sichtlich der zu untersuchenden Rolle Rj und der kumulierten Code-Kennzahl Ci,k,l(entspricht der absoluten Haufigkeit der Verwendung des Codes Cl) des Teilneh-mers Tk in einer Sitzung Si.Um beispielsweise die Rolle des Umsetzers (R4) und den Code C2 auf einenmoglichen Zusammenhang hin zu untersuchen, gewinnt man die entsprechendeStichprobe anhand der zur Umsetzer-Rolle gehorenden Tabelle aus den SpaltenAuspragung und CLS2. Zur Verdeutlichung sind die entsprechenden Werte in Ta-belle 10.8 hervorgehoben.Somit ergibt sich fur dieses Beispiel die (nur auszugsweise wiedergegebene) Stich-probe ( (14,4) , (14,0) , (14,18) , (16,0), (16,4), (16,1), (16,1), (16,0), (16,2),(17,0), . . . ), die der weiteren Untersuchung zugefuhrt wird. Fur die zeit- und be-teiligungsbezogenen Code-Vektoren wird analog verfahren. Der Umfang N allerStichproben dieser drei Arten von Code-Vektoren betragt ubrigens jeweils N = 70(dies entspricht der Anzahl Teilnahmen; s. Tab.10.1).10.1. VORGEHENSWEISE 271Tab. 10.8: Stichprobengewinnung aus einer Sitzungsdatentabelle (Beispiel)AuspragungTeilnehmerSitzungDauerBeteiligungCLS0CLS1CLS2CLS3CLS414 T31 S7 99 2188 0 1 4 0 114 T31 S13 112 1537 0 1 0 0 114 T31 S21 105 2142 0 0 18 1 016 T6 S1 67 1009 0 1 0 0 216 T30 S7 99 544 0 0 4 0 016 T6 S12 121 997 0 0 1 2 416 T30 S13 112 169 0 1 1 1 116 T30 S21 105 1025 0 0 0 0 316 T6 S22 105 2828 0 0 2 2 017 T11 S3 94 2140 0 0 0 0 1Bei den jeweiligen bereinigten Varianten werden diejenigen Stichprobenelemente(x, y) eliminiert, bei denen y = 0 gilt. Infolgedessen reduzieren sich bei diesenVarianten fur gewohnlich die Umfange der Stichproben.10.1.2.2 Bestimmung des linearen ZusammenhangsBei der Frage nach einem moglichen linearen Zusammenhang zweier Merkmale be-ziehungsweise von Stichproben zweier Merkmale ergibt sich die Frage nach geeig-neten Mazahlen, anhand derer die Starke des linearen Zusammenhangs bewertetwerden kann. Die deskriptive Statistik liefert gleich mehrere solcher Mazahlen,die aufeinander aufbauen.10.1.2.2.1 Die empirische Kovarianz covxy Die empirische Kovarianz (auchals Produkt-Moment bezeichnet) covxy stellt solch ein Ma dar und wird fur eineStichprobe (x, y) = (x1, y1),(x2, y2),. . .,(xN , yN) vom Umfang N wie folgt definiert(vgl. Clau et al., 1995, S.69):covxy =1NNi=1(xi x)(yi y), (10.15)wobei mit x und y die arithmetischen Mittelwerte von x und y bezeichnet werden,die definiert sind alsx =1NNi=1xi und y =1NNi=1yi. (10.16)272 KAPITEL 10. ROLLENANALYSEDurch Anwendung des Verschiebungssatzes (vgl. Vogel, 1979, S.20) kann dieKovarianz auch wie folgt definiert werden :covxy =1NNi=1(xiyi Nxy). (10.17)Wie leicht zu sehen ist, gibt die Kovarianz zwar die Richtung des Zusammenhangszwischen x und y an, lasst aber in dieser Form keine Aussage uber dessen Grad zu,da das Ergebnis von den verwendeten Maeinheiten der betrachteten Merkmaleabhangt. Diesem Mangel begegnet man, indem man die Kovarianz normiert.10.1.2.2.2 Der Makorrelationskoeffizient r Der Makorrelationskoeffi-zient r (nach Bravais/Pearson)4 ergibt sich aus der Normierung der Kovarianzundmisst die Starke und die Richtung linearer Beziehungen zwischen zwei metri-schen Merkmalen X und Y (Vogel, 1979, S.46), die beide in Form einer Stich-probe (x, y) = (x1, y1),(x2, y2),. . .,(xN , yN) vorliegen. Dieser Koeffizient wird in dergangigen Literatur (fur eine Stichprobe (x, y)) definiert alsrxy =Ncovxy(N 1)sxsy(10.18)=Ni=1(xi x)(yi y)(N 1)sxsy. (10.19)Hierbei ist sx die empirische Standardabweichung von x5 mitsx =1N 1Ni=1(xi x)2 (10.20)=s2x. (10.21)Es wird folglich die empirische Standardabweichung sx als Quadratwurzel aus derempirischen Varianz s2x definiert. Diese wiederum gilt als ein Streuma, das heitdie Varianz ist ein Ma fur die Abweichung der beobachteten x-Werte vom arith-metischen Mittel x. Fur die Varianz gilt:s2x =1N 1Ni=1(xi x)2) (10.22)=1N 1SAQx, (10.23)wobei die Summe der quadrierten Abweichungen aller einzelnen Messwerte xi vomarithmetischen Mittelwert x 1 auch als SAQx bezeichnet wird:SAQx =Ni=1(xi x)2, (10.24)4 Der Makorreklationskoeffizient wird im weiteren Verlauf dieser Arbeit auch schlicht als Kor-relationskoeffizient bezeichnet, da eine Unterscheidung zu anderen Korrelationskoeffizientennicht notwendig ist.5 Fur y gelten analoge Vereinbarungen und Definitionen.10.1. VORGEHENSWEISE 273so dass sich die Varianz auch darstellen lasst alss2x =1N 1SAQx. (10.25)Wie in (Clau et al., 1995, S.49) erlautert lasst sich SAQx auch in der FormSAQx =Ni=1x2i Nx2 (10.26)=Ni=1x2i 1N(Ni=1xi)2(10.27)verwenden, wobei fur die empirische Varianz wiederum Definition 10.25 gilt.Erganzend zu obiger Definition 10.18 lasst sich der Korrelationskoeffizient rxy auchnach folgender Rechenformel bestimmen (vgl. Clau et al., 1995, S.74f):rxy =SAQxySAQx SAQy, (10.28)wobei SAQxy gilt:SAQxy =Ni=1xiyi 1N(Ni=1xi)(Ni=1yi). (10.29)Die Definition von SAQx ist der Formel 10.24 zu entnehmen, fur SAQy gilt eineentsprechende Definition.Durch Berechnung des Korrelationskoeffizienten rxy wird zunachst der Grad deslinearen Zusammenhangs zwischen den Merkmalen X und Y einer Stichprobe (x, y)gemessen, wobei prinzipiell gilt (vgl. Buning & Trenkler, 1979, S.236f):1. 1 rxy 12. rxy = 0 X und Y sind unkorreliert3. rxy = 1 Y = cX + d gilt mit Wahrscheinlichkeit 1 (c 6= 0, d sindKonstanten).Somit liegt fur |r = 1| zwar ein linearer Zusammenhang fur die Werte X und Y inder Form Y = a+bX vor, bei welchem der Korrelationskoeffizient rxy als Gradzahlfur das Ma des Zusammenhangs zwischen X und Y interpretiert werden kann,aberdabei darf der Makorrelationskoeffizient nicht als Prozentwert im Sinne vonAnteil eines linearen Zusammenhangs aufgefasst werden(Clau et al., 1995,S.75).274 KAPITEL 10. ROLLENANALYSE10.1.2.2.3 Das Bestimmtheitsma B Solch ein Prozentwert wird ublicher-weise durch die Groe B = r2xy definiert, die in der Literatur als Bestimmtheits-ma oder auch Determinationskoeefizient bezeichnet wird (s. Clau et al.,1995, S.75,S.85; Vogel, 1979, S.45). Allgemein misst B die Starke linearer Zu-sammenhange und ist maximal, wenn die Restsumme der Abweichungsquadrate= 0 ist, das heit alle Punkte liegen auf der sogenannten Regressionsgeraden (vgl.Rohr et al., 1983, S.249).Es ergibt sich jedoch allein aus der Berechnung dieser Koeffizienten noch keineAussage daruber, ob der Zusammenhang signifikant oder eher zufallig ist. Um dieszu ermitteln, werden je nach der Art der Abhangigkeit zwischen den betrachtetenMerkmalen weitere Verfahren eingesetzt: Sofern die beiden Merkmale X und Yvoneinander unabhangig sind, kann mittels einer Korrelationsanalyse das Vorliegenrespektive der Grad eines linearen Zusammenhangs untersucht werden, wohingegendie Regressionsanalyse davon ausgeht, dass eines der beiden Merkmale unabhangigund das andere eine davon abhangige Groe darstellt (vgl. Clau et al., 1995,S.302).10.1.2.3 KorrelationsanalyseIn Anlehnung an die von Clau et al. (1995) vorgeschlagene Vorgehensweisezur Durchfuhrung statistischer Tests (vgl. Clau et al., 1995, Kap.4.1.1) wirdauch die Korrelationsanalyse als ein bivariabler Anpassungstest durch Abarbeitungfolgender sechs Schritte durchgefuhrt:1. Formulierung der Hypothesen2. Festlegung des Signifikanzniveaus3. Angabe der Testgroe4. Angabe des kritischen Bereichs5. Berechnung der Testgroe6. Auswertung des TestergebnissesInsgesamt deckt sich diese Vorgehensweise mit anderen in der Literatur formu-lierten Testverfahren (vgl. Gaensslen & Schubo, 1976; Rohr et al., 1983;Ruger, 2002).10.1.2.3.1 Formulierung der Hypothesen Unter der Annahme, dass keinsignifikanter linearer Zusammenhang zwischen Rollenauspragung (X) und Code-Kennzahl (Y ) besteht, wird die zu prufende Nullhypothese H0 definiert mit H0 :%XY = 0. Anders formuliert besagt die Nullhypothese, dass es keinen statistischenEffekt zwischen den beiden Merkmalen gibt.10.1. VORGEHENSWEISE 275Dieser Nullhypothese wird eine Alternative H1 (oder Gegenhypothese) entgegen-gestellt und als H1 : %XY 6= 0 formuliert: Somit unterstellt die Alternative einesystematische, das heit signifikante Abweichung von 0 und geht von der Existenzeines statistischen Zusammenhangs zwischen den beobachteten Merkmalen aus.Mit einem Test fur H0 gegen H1 soll eine Entscheidung zugunsten einer der beidenAussagen A0 oder A1 getroffen werden (vgl. Ruger, 2002, S.9):A0 Die Nullhypothese H0 wird nicht abgelehnt, sondern angenommen.A1 Die Alternative H1 wird durch die Beobachtung statistisch nachgewiesen undist somit signifikant, so dass H0 abzulehnen ist.Anhand konkreter Stichproben ist fur jede Stichprobe einzeln eine Entschei-dung hinsichtlich der beiden Aussagen A0 oder A1zu treffen. Der Stichprobenraumwird dabei in einen kritischen Bereich K (auch Ablehnbereich genannt) und einenAnnahmebereich K zerlegt, wobei Kund K zueinander komplementar sind. EineBeobachtung x K fuhrt dann zu einer Entscheidung zugungsten der AussageA1, wohingegen eine Beobachtung x K in der Aussage A0 resultiert.10.1.2.3.2 Festlegung des Signifikanzniveaus In diesem Zusammenhangkann es durchaus zu Fehlentscheidungen kommen, die in der Statistik als Fehler 1.Art beziehungsweise als Fehler 2. Art bezeichnet werden.Unter dem Fehler ersterArt versteht man das Testergebnis A1 (H0 ablehnen), obwohl in Wirklichkeit H0richtig ist (Ruger, 2002, S.11). Die Wahrscheinlichkeit fur solch eine Fehlent-scheidung wird auch als Irrtumswahrscheinlichkeit (oder Risiko 1. Art) benanntund mit bezeichnet. Dementsprechend bezeichnet ein Fehler 2. Art die Beibehal-tung der Nullhypothese, obwohl sie falsch ist. Die Wahrscheinlichkeit dafur heitauch Risiko 2. Art und wird mit bezeichnet.Tab. 10.9: Fehler 1. und 2. ArtTestergebnis: Die Beobachtung fuhrt zu derAussage A0 Aussage A1(H0 beibehalten) (H1 ist signifikant)H0 trifft zu Richtige Aussage Fehler 1. ArtRealitatH1 trifft zu Fehler 2. Art Richtige AussageDa und ublicherweise voneinander abhangen, hat die Wahl eines groeren automatisch ein kleineres zur Folge und umgekehrt. Aufgrund dieser Zusam-menhange beschrankt man sich ublicherweise auf die Festlegung von und erhaltsomit einen Signifikanztest zum Signifikanzniveau . Unter Berucksichtigung derZielsetzung, signifikante lineare Zusammenhange nachzuweisen und somit die Al-ternative H1 zu bestatigen, ist das so zu wahlen, dass die Nullhypothese H0moglichst abgelehnt wird. Es wird = 0, 01 festgelegt, wodurch die Nullhypothese276 KAPITEL 10. ROLLENANALYSEkorrekterweise mit einer Wahrscheinlichkeit von 1 = 0, 99 abgelehnt wird.Damit wird ein Risiko von 1 % akzeptiert, dass ein Fehler 1. Art auftritt.10.1.2.3.3 Angabe und Berechnung der Testgroe Als Test- oderPrufgroe kann direkt der Makorrelationskoeffizient rxy gewahlt werden (vgl.Clau et al., 1995, S.299 unten). Dieser wird wie in Formel 10.28 festelegtdurchrxy =SAQxySAQx SAQy(10.30)berechnet.10.1.2.3.4 Festlegung des kritischen Bereichs Da die Nullhypothese da-von ausgeht, dass es keinen statistisch begrundbaren Zusammenhang gibt, gilt:Wenn |r| r;m, dann ist H0 abzulehnen. Die Vergleichswerte r;m fur diverse -Werte (5 %, 1 %, 0,27 % und 0,1 %) konnen der Tabelle D.1 im Anhang, Kapitelentnommen werden, wobei m der Freiheitsgrad ist, der sich aus dem Stichproben-umfang N ergibt durch m = N 2.10.1.2.3.5 Auswertung des Testergebnisses Den Abschluss der Korrela-tionsanalyse bildet die Durchfuhrung des Vergleichs zwischen der errechnetenTestgroe rxy und des fur die jeweilige Stichprobe (x, y) zulassigen Hochstwertesr;m (bei gegebenem Signifikanzniveau = 0, 01 und Freiheitsgrad m = N 2)mit anschlieender Interpretation des Ergebnisses.10.1.2.4 RegressionsanalyseIm Unterschied zur Korrelationsanalyse geht man bei der Regressionsanalyse vonder Annahme aus, dass eines der Merkmale X beziehungsweise Y unabhangig istund das andere Merkmal davon abhangig ist. Die aus der graphischen Darstellungeiner Stichprobe resultierende Punktwolke wird interpretiert als Ergebnis einer(hier: linearen) Funktion, auf die zufallige Storungen einwirken. Entsprechend desangenommenen Storeinflusses existieren zwei verschiedene Modelle zur linearenRegression. Das hier zur Verwendung kommende Modell II geht davon aus, dasssowohl die y- als auch die x-Werte Storeinflussen unterliegen konnen. Entsprechenddieser Annahme werden nachfolgend Regressionsanalysen fur beide Sichtweisendurchgefuhrt und sowohl Funktionen der Form y = f(x) als x = f(y) berechnet.Wahrend die im vorigen Abschnitt eingefuhrte Korrelationsanalyse Auskunftdaruber erteilt, ob und inwiefern ein signifikaner beziehungsweise statistisch nach-weisbarer Zusammenhang zwischen den Merkmalen X und Y existiert, versuchtdie hier durchgefuhrte Regressionsanalyse einen linearen Zusammenhang zwischenden beiden Merkmalen in Form einer Regressionsgeraden zu ermitteln.10.1. VORGEHENSWEISE 27710.1.2.4.1 Y in Abhangigkeit von X Die Regression von Y aus X behan-delt die Schatzung von Y auf der Grundlage von X, wobei man von einer linearenFunktion der Form y = a + bx ausgeht. Unter Berucksichtigung der Storung-seinflusse formuliert man auch genauer yi = a + bxi + ei. Hierbei sind die ei diejeweiligen Storungen, die sogenannten Residuen. Ublicherweise versucht man eineNaherungslosung in Form einer Geraden durch die Punktwolke zu finden, bei wel-cher die Quadratsumme der Residuen minimal ist. Ein ubliches Verfahren stelltdie Methode der kleinsten Quadrate dar (vgl. Vogel, 1979, S.42,S.58ff), welchesals gesuchte Naherungslosung die Funktiony = f(x) = ayx + byxx (10.31)mitbyx =SAQxySAQx(10.32)undayx = y byxx (10.33)liefert. Fur die Storungen gilt hierbei ei = yi y.10.1.2.4.2 X in Abhangigkeit von Y Die Regression von X aus Y erfolgtanalog zu der eben behandelten Regression von Y aus X mit entsprechend geander-ten Indizes. Somit ergibt sich die geschatzte lineare Funktionx = f(y) = axy + bxyy (10.34)mitbxy =SAQxySAQy(10.35)undaxy = x bxy y. (10.36)Diese zweite Naherungsfunktion wird lediglich aus Grunden der Vollstandigkeit an-gegeben, weitere Untersuchungen und Berechnungen werden sofern nicht andersangegeben in der Regel auf der Grundlage von f(x) erfolgen, zumal der lineareZusammenhang in den Wertepaaren (xi, yi) unabhangig von der Betrachtungsweise(x abhangig von y oder y abhangig von x) existiert. Dies auert sich auch letztlichim Bestimmtheitsma B = r2xy: Quadriert man die Formel 10.28 und setzt dort dieDefinitionen von byx (Formel 10.32) und bxy (Formel 10.35), so erhalt manB = byxbxy. (10.37)Nachfolgend werden daher ausschlielich die Koeffizienten ayx und byx in weiterenBetrachtungen verwendet und zugunsten besserer Lesbarkeit als a und b notiert.278 KAPITEL 10. ROLLENANALYSE10.1.2.5 Erganzende NotationsvereinbarungenIn Fortfuhrung der in Kapitel 10.1.1.3.4 eingefuhrten Notationsvereinfachung durchHizufugen eines weiteren Index gilt auch fur Kennzahlen wie den Makorrelations-koeffizienten r oder das Bestimmtheitsma B: Sofern eine Unterscheidung hinsicht-lich der jeweils betrachteten Sitzungsdaten oder zugehoriger Code-Kennzahlen alsnotwendig oder sinnvoll erachtet wird, geschieht dies durch einen hochgestelltenIndex (aus der Menge {a, . . . , f}) wie in Kapitel 10.1.1.3.4 vereinbart. Desweite-ren werden die diversen Sitzungsdaten differenziert nach Rollen und CLS-Codesuntersucht, so dass auch diese bei Bedarf in der Notation durch Berucksichtigungfinden mussen. Auch dies erfolgt durch Einfuhrung weiterer Indizes: Eine beliebigeVariable v, die im Kontext einer Rolle Rn und eines CLS-Codes cl betrachtet wird,kann im Bedarfsfall auch als vn,l notiert werden.Ein Bestimmtheitsma B, das sich bei Betrachtung einer Rolle Rn1 und eines CLS-Codes cl2 auf der Grundlage der kumulierten Sitzungsdaten ergibt, kann somit auchmit Ban1,l2 angegeben werden; die Koeffizienten a und b (genauer: ayx und byx), diesich aus der Regressionsanalyse der bereinigten zeitbezogenen Sitzungsdaten furRolle Rn3 und einen CLS-Code cl4 ergeben, werden entsprechend als afn3,l4undbfn3,l4notiert.10.2 Resultate der RollenanalyseEine vollstandige Darstellung samtlicher Ergebnisse, die sich aus der Anwendungder Rollenanalyse auf die in Kapitel 10.1.1 erlauterten Sitzungsdaten in Kombi-nation mit den zu den Teilnehmern gehorenden Rollenprofilen ergeben, lasst sichallein aufgrund des zu erwartenden Umfangs nicht sinnvoll gestalten. Stattdessenwerden nachfolgend zunachst ausgewahlte Einzelergebnisse prasentiert und disku-tiert.10.2.1 Analyseresultate der Rolle InformationsbeschafferDie Untersuchung des Informationsbeschaffers als wichtigste Rolle fur die Lernsi-tuation ist insofern bedeutsam, da einer Umsetzung verwertbarer Ergebnisse einehohe Relevanz fur die tutorielle Unterstutzung beigemessen wird.10.2.1.1 Ergebnisse der kumulierten SitzungsdatenBeginnend mit der Betrachtung aller erhobenen und durch Kumulation verdichte-ten Sitzungsdaten lasst sich am Beispiel des CLS++-Codes 0 (Kommunikationsat-tribut Koordination:Okay, lasst uns fortfahren.) die Analyse stellvertretend furdie restlichen Codes durchfuhren. Aus der Stichprobe vom Umfang N = 706 wird6 Die Wiedergabe samtlicher 70 Wertepaare mag an dieser Stelle aus Grunden der Ubersichtli-chkeit verzichtet werden.10.2. RESULTATE DER ROLLENANALYSE 279zunachst der Makorrelationskoeffizient rxy = 0, 3427 berechnet. Aus diesem ergibtsich das Bestimmtheitsma B = r2xy = 0, 1175, das heit 11,75 % der Varianz vonCode 0 konnen durch die Auspragung des Informationsbeschaffers erklart werden.Um nun zu uberprufen, ob das Ergebnis signifikant ist und somit ein statistischnachweisbarer Zusammenhang zwischen Rollenauspragung und der Verwendungvon Code 0 besteht, wird der Betrag des Makorrelationskoeffizienten mit demkritischen Bereich (zum zuvor vereinbarten Signifikanzniveau = 0, 01 mit Frei-heitsgrad m = N 2 = 68) verglichen: |rxy| = 0, 3427 0, 3042 = r;m. Somit istdie Nullhypothese H0 abzulehnen, die ja fomuliert, dass kein solcher Zusammen-hang besteht, es gilt folglich die Alternative H1 und damit die zugehorige AussageA1 (Es gibt einen statistisch nachweisbaren Zusammenhang zwischen den Beo-bachtungen.).Die anschlieende Regressionsanalyse liefert als Ergebnis die Funktionen y =f(x) = ayx + byxx = 0, 9068 + 0, 0587x und x = f(y) = axy + bxyy =19, 1137 + 2, 0025y als Naherungen. Die nachfolgende Abbildung 10.2 enthalt so-wohl die verwendete Stichprobe (in Form einer Punktwolke) sowie die resultierendeNaherungsfunktion y = f(x).Abb. 10.2: Analyseergebnis: Rolle IB, Code 0, Variante (a)Wie deutlich zu sehen ist, stellt die errechnete Funktion y = f(x) nur eine sehrschwache Annaherung an die beobachtete Stichprobe dar. Dies wird auch durchden Wert des Bestimmtheitsmaes B = 0, 1175 bestatigt, welches ja einen lediglichknapp 12 %-igen linearen Zusammenhang zwischen den x- und y-Werten erklart.Fur die Rollenanalyse bedeutet dies, dass es keinen nenneswerten signifikantenZusammenhang zwischen der Rolle des Informationsbeschaffers und der Verwen-dung von CLS++-Code 0 gibt. Anders formuliert: Allein aus der Verwendung von280 KAPITEL 10. ROLLENANALYSECLS++-Code 0 lasst sich nicht auf die Auspragung eines Teilnehmers hinsichtlichder Rolle des Informationsbeschaffers schlieen.Die Untersuchung der kumulierten Sitzungsdaten fur den Informationsbeschaf-fer resultiert in drei weiteren CLS++-Codes, die einen signifikanten linearenZusammenhang besitzen: Code 28 (Kommunikationsattribut Ausarbeitung mitB = 0, 0943), Code 29 (Kommunikationsattribut Erklarung mit B = 0, 1188) undCode 30 (Kommunikationsattribut Rechtfertigung mit B = 0, 1496). Zwar fuhrenauch diese Codes zu einer Annahme der Hypothese H1, jedoch ist der lineare Zu-sammenhang zwischen den beobachteten Merkmalen mit jeweils weniger als 15 %insgesamt nur schwach ausgepragt. Alle anderen Codes weisen keinen statistischnachweisbaren Zusammenhang auf.10.2.1.2 Ergebnisse der weiteren SitzungsdatenDie Untersuchung der ubrigen Sitzungsdaten liefert fur die Rolle des Informations-beschaffers folgende Ergebnisse: Die bereinigten kumulierten Sitzungsdaten des Informationsbeschaffers besit-zen nur fur den Code 24 (Kommunikationsattribut Zweifel:Ich bin nicht si-cher...) einen nachweisbaren linearen Zusammenhang bei einem Bestimmt-heitsma von B = 0, 1843 und einem Stichprobenumfang von N = 39. Auch innerhalb der beteiligungsbezogenen Sitzungsdaten kann nur fur eineneinzigen Code ein linearer Zusammenhang zwischen den beobachteten Merk-malen nachgewiesen werden: Code 41 (Dateioperation Speichern) ergibt einBestimmtheitsma von B = 0, 0939 (N = 70). Die Untersuchung der bereinigten beteiligungsbezogenen Sitzungsdaten fuhrtfur keinen einzigen der 53 CLS++-Codes zu einem statistisch nachweisbarenZusammenhang, das heit es wurde jeweils die Nullhypothese angenommen. Die Ergebnisse hinsichtlich der zeitbezogenen Sitzungsdaten ahneln denender kumulierten Sitzungsdaten: Fur die Codes 0, 28, 29 und 30 konnen li-neare Zusammenhange mit den Bestimmtheitsmaen 0,1144 (Code 0), 0,0936(Code 28), 0,1314 (Code 28) und 0,1552 (Code 30) statistisch nachgewiesenwerden. Es gilt jeweils N = 70 fur den Stichprobenumfang. Bei Betrachtung der bereinigten zeitbezogenen Sitzungsdaten kann lediglichfur den Code 11 (Kommunikationsattribut Information:Weisst Du...?)ein Zusammenhang mit einem Bestimmtheitsma B = 0, 1787 aufgedecktwerden. Die verwendete Stichprobe beinhaltet N = 41 Elemente.Insgesamt beinhalten die sechs Arten von Sitzungsdaten fur die Rolle des Infor-mationsbeschaffers sieben Codes mit elf statistisch nachweisbaren linearen Zusam-menhangen, jedoch liegen samtliche Bestimmtheitsmae deutlich unter 0,2. Somitkonnen in jedem Fall weniger als 20 % der Varianz eines Codes durch den Infor-mationsbeschaffer erklart werden.10.2. RESULTATE DER ROLLENANALYSE 28110.2.2 Analyseresultate der Rolle BeraterDie Untersuchung der Sitzungsdaten mit Blick auf die Rollenauspragungen desBeraters ergeben zunachst ahnliche Resultate wie beim zuvor betrachteten Infor-mationsbeschaffer: Innerhalb der kumulierten Sitzungsdaten lassen sich nur furdrei Codes lineare Zusammenhange nachweisen, deren Bestimmtheitsmae alle-samt unter 0,18 liegen. Konkret sind dies der Code 7 (KommunikationsattributZuhoren, Verstehen) mit B = 0, 1303, der Code 21 (Kommunikationsattribut Fol-gerung) mit B = 0, 1784 und der Code 24 (Kommunikationsattribut Annahme)mit B = 0, 1766. Dieselben drei Codes ergeben sich auch bei der Untersuchungder zeitbezogenen Sitzungsdaten, weisen dort jedoch noch geringere Bestimmt-heitsmae auf: Code 7 mit B = 0, 1153, Code 21 mit B = 0, 1284 und Code24 mit B = 0, 1048. Die beteiligungsbezogenen Sitzungsdaten liefern statistischeZusammenhange fur die Codes 10 (Kommunikationsattribut Aufmerksamkeit er-bitten, B = 0, 1028), 19 (Kommunikationsattribut Widerspruch, B = 0, 0941) und21 (Kommunikationsattribut Folgerung, B = 0, 1750). Interessanterweise tauchtCode 21 bei allen drei Kategorien unbereinigter Sitzungsdaten auf und liefertdort jeweils das hochste Bestimmtheitsma , jedoch sind die Ergebnisse (in Formder Bestimmtheitsmae) insgesamt eher gering, so dass ein im Hinblick auf eineUmsetzung innherhalb der Tutorkomponente verwertbarer linearer Zusammenhangkaum ableitbar ist.Abb. 10.3: Analyseergebnis: Rolle BR, Code 32, Variante (b)Bei Betrachtung der bereinigten Sitzungsdaten des Beraters ergeben sich wesentlichandere Resultate. Innerhalb der bereinigten kumulierten Sitzungsdaten lassen sichbei zwei CLS-Codes lineare Zusammenhange statistisch nachweisen: Die Analysevon Code 24 (Kommunikationsattribut Annahme) liefert ein Bestimmtheitsma282 KAPITEL 10. ROLLENANALYSEB = 0, 1630 bei einem Stichprobenumfang von N = 39 und liegt somit im Trendbisheriger Ergebnisse. Bei der Untersuchung von Code 32 (Kommunikationsele-ment Ermutigung) ergibt sich immerhin ein Bestimmtheitsma B = 0, 4122 fur dieStichprobe vom Umfang N = 20, das heit es lassen sich fur diesen Code bereitsuber 40 % der Stichprobenvarianz erklaren. Die Stichprobe sowie die resultierendeNaherungsfunktion sind in der Abbildung 10.3 wiedergegeben.Die Untersuchung der bereinigten beteiligungsbezogenen Sitzungsdaten ergibt furden Berater keine signifikanten Ergebnisse: Keiner der untersuchten CLS++-Codesfuhrt zur Ablehnung der Nullhypothese H0. Im Gegensatz dazu liefert die Analyseder bereinigten zeitbezogenen Sitzungsdaten zwei weitere Codes, bei denen sich einlinearer Zusammenhang zwischen Rollenauspragung und Sitzungsdaten nachweisenlasst: Sowohl fur Code 22 (Kommunikationselement Annahme; B = 0, 3461 undN = 19) als auch fur Code 32 (Kommunikationselement Ermutigung; B = 0, 3063und N = 13) lassen sich jeweils uber 30 % der Abweichung vom Mittelwert derStichprobe erklaren.10.2.3 Analyseresultate der Rolle ProblemloserDer Problemloser stellt eine interessante Rolle in dem Lernszenario dar: AusSicht der Teilnehmer wird dieser Rolle eine sehr hohe Bedeutung zugemessen (s.Kap.9.3.3.2), wohingegen sie aufgrund ihrer Relevanz fur ein tutorielles System imVitaminL-Rollenmodell eher im Mittelfeld anzusiedeln ist (s. Kap.9.3.3.1). Die Un-tersuchung der Sitzungsdaten im Hinblick auf mogliche Zusammenhange zwischenverwendeten CLS++-Codes und Auspragungen der Problemloser-Rolle soll daherdie Reihe der prasentierten Einzelergebnisse schlieen.Betrachtet man zunachst die Analyseergebnisse der kumulierten Sitzungsdaten, sooffenbaren diese wenig Neues: Bei insgesamt drei Codes (7, 24 und 27) kann einZusammenhang statistisch begrundet werden, jedoch liegen samtliche Bestimmt-heitsmae als eine Art Gutekriterium deutlich unter 20 % (Code 7 mit B = 0, 1787,Code 24 mit B = 0, 1005 und Code 27 mit B = 0, 0938). Wie bei den zuvor unter-suchten Rollen finden sich sehr ahnliche Ergebnisse in den zeitbezogenen Sitzungs-daten wieder: Fur Code 7 ergibt sich ein Bestimmtheitsma von B = 0, 1684, dasBestimmtheitsma fur Code 27 betragt B = 0, 1037. Die Analyse der beteiligungs-bezogenen Sitzungsdaten liefert keine signifikanten Zusammenhange.Die Untersuchung der bereinigten kumulierten Sitzungsdaten liefert fur vire Codeseinen signifikanten Zusammenhang, von denen einer aus allen bisherigen Ergeb-nissen deutlich hervorsticht: Die Stichprobe fur Code 30 (vom Umfang N = 7)resultiert in einer Bestatigung der Hypothese H1 bei einem Bestimmtheitsma vonB = 0, 8428. Die resultierende Naherungsfunktion sowie die zugehorige Stichprobekonnen der folgenden Abbildung 10.4 entnommen werden. Die ubrigen Ergebnissebewegen sich hingegen im ublichen Rahmen: Fur Code 11 ergibt sich B = 0, 2931(Umfang der Stichprobe: N = 41), Code 24 liefert B = 0, 2193 (N = 39) und Code27 hat als Ergebnis B = 0, 1324 (N = 58).10.2. RESULTATE DER ROLLENANALYSE 283Abb. 10.4: Analyseergebnis: Rolle PB, Code 30, Variante (b)Wie in der Abbildung zu sehen ist, erfahrt die Stichprobe von Code 30 durch dieRegressionsgerade y = 3, 78 + 0, 26x eine gute Naherung, was sich auch in demvergleichsweise hohen Bestimmtheitsma ausdruckt. Im Gegensatz zu den meistenbislang diskutierten Einzelergebnissen ist jedoch der Umfang der zugrundeliegen-den Stichprobe mit N = 7 vergleichsweise gering. Insofern ist das Ergebnis furCode 30 trotz des hohen linearen Zusammenhangs und der daraus resultierendenNaherung kritisch zu betrachten und auf jeden Fall einer Uberprufung mittels wei-terer Sitzungen zu unterziehen.Die bereinigten beteiligungsbezogenen Sitzungsdaten fur den Problemloser enthal-ten keine signifikanten Ergebnisse, hingegen liefern die bereinigten zeitbezogenenSitzungsdaten weitere diskussionswurdige Resultate: Code 30 liefert auch hier mitB = 0, 8424 (N = 7) einen ahnlich hohen Wert wie bei den bereinigten kumu-lierten Sitzungsdaten, was eine Annahme der Hypothese fur diesen Code mit sichfuhrt. Alle anderen signifikanten Ergebnisse der Rolle Problemloser besitzen nurvergleichsweise kleine Werte fur B und werden daher nicht weiter betrachtet.10.2.4 Zusammenfassung der AnalyseergebnisseAlle Codes, deren Untersuchungen signifikante Ergebnisse liefern, sind in der nach-folgenden Tabelle 10.10 zusammengefasst, geordnet nach Rollen (Zeilen) und ver-wendete Sitzungsdaten (Spalten). Somit enthalt jedes Feld dieser Tabelle diejeni-gen Codes, die bei Betrachtung der jeweiligen Sitzungsdaten fur die entsprechendeRolle statistisch nachweisbare Zusammenhange ergeben. Zu jedem Ergebnis (inForm eines CLS++-Codes) wird das Bestimmtheitsma als Gutekriterium, das284 KAPITEL 10. ROLLENANALYSEheit als Indikator fur die Qualitat des Ergebnisses angegeben.Tab. 10.10: Signifikante Ergebnisse der Rollenanalyse (Sitzung S1-S27)Rolle Cai,k Cbi,k Cci,k Cdi,k Cei,k Cfi,kIB 0 : 0,117528 : 0,094329 : 0,118930 : 0,149624 : 0,1843 41 : 0,0939 0 : 0,120028 : 0,093729 : 0,112230 : 0,150924 : 0,1695PL 2 : 0,109628 : 0,113939 : 0,127439 : 0,2499 2 : 0,111228 : 0,112130 : 0,094639 : 0,1680BR 7 : 0,130321 : 0,178524 : 0,176724 : 0,163032 : 0,412310 : 0,102919 : 0,094121 : 0,17507 : 0,129821 : 0,171124 : 0,1593UM 4 : 0,119711 : 0,153220 : 0,096321 : 0,133924 : 0,092841 : 0,10794 : 0,122311 : 0,178641 : 0,158036 : 0,146941 : 0,12364 : 0,111911 : 0,159420 : 0,095221 : 0,125941 : 0,141111 : 0,190941 : 0,2147SL 24 : 0,1136 47 : 0,3863 26 : 0,095833 : 0,094636 : 0,100924 : 0,0965 47 : 0,4324PB 7 : 0,178724 : 0,100527 : 0,093911 : 0,293124 : 0,219327 : 0,132530 : 0,84287 : 0,169324 : 0,093627 : 0,100711 : 0,270724 : 0,187327 : 0,143130 : 0,8244FR 11 : 0,097912 : 0,095428 : 0,108511 : 0,160128 : 0,373529 : 0,196012 : 0,096128 : 0,107628 : 0,369029 : 0,1986MD 28 : 0,110539 : 0,105739 : 0,2039 28 : 0,1096 12 : 0,348239 : 0,1497AR 29 : 0,2571VP 4 : 0,1176 4 : 0,1357Bei naherer Betrachtung der Tabelle fallt auf, dass bei mehreren Rollen einigeCLS++-Kategorien (s. Tab.8.4) haufiger mit signifikanten Resultaten vertretensind als andere. Der Informationsbeschaffer beispielsweise weist von seinen elf Er-gebnissen immerhin sechs Ergebnisse aus der Kategorie F. Information (Codes 28,29 und 30) auf. Dieses kann durchaus als Stutzung der in Kapitel 7.3.4.2 formu-lierten These angesehen werden, wonach anhand des Verhaltens eines Teilnehmersauf dessen Rollenzugehorigkeit geschlossen werden kann. Weitere Indizien findensich beim Fragesteller, dem vier von zehn Ergebnissen der Kategorie D. Anforde-10.3. EVALUIERUNG DER ROLLENANALYSE 285rung zuzuordnen sind: Code 11 (Weisst Du...?) und Code 12 (Kannst Du mirmehr sagen...?) liefern je zwei Ergebnisse und konnen fur die in Kapitel 9.2.1.4charakterisierte Rolle als typische Fragestellungen verstanden werden.Insgesamt liefert die Durchfuhrung der Rollenanalyse auf Basis der in Kapitel10.1.1.1 beschriebenen Sitzungen und der dort erfassten Daten 88 lineare Zusam-menhange zwischen Rollenauspragungen und verwendeten Codes, die statistischnachweisbar sind und geeignet umzusetzen sind, um die VitaminL-Software umeine Tutorkomponente mit Rollenerkennung zu erweitern. Die zugehorigen Ergeb-nisse der Regressionsanalyse finden sich im Anhang in den Tabellen D.2 bis D.7.10.3 Evaluierung der RollenanalyseDie Uberprufung der Ergebnisse der Rollenananlyse erfolgt anhand weiterer Be-nutzertests, die im Dezember 2005 durchgefuhrt wurden. Bei diesen Sitzungen kameine spezielle Version der VitaminL-Software zum Einsatz: Der VitaminL-Serverwurde um einen Prototypen einer Komponente zur Rollenanalyse erweitert, wel-cher gema der in Abbildung 8.30 schematisch dargestellten Architektur zunachstsamtliche von den Teilnehmern ausgelosten Nachrichtenobjekte analysiert und inRollenauspragungen umrechnet. Die auf diese Weise errechneten Ergebnisse wur-den zunachst protokolliert und nach Abschluss der Testphase den Rollenprofilender Teilnehmer gegenubergestellt, um aus diesem Vergleich Schlusse hinsichtlichder Qualitat der Ergebnisse sowie der einzelnen Analyseverfahren zu ziehen.10.3.1 Berechnung von RollenauspragungenAusgehend von den linearen Zusammenhangen zwischen Rollenauspragungen undCLS-Codes beziehungsweise den aus der Verwendung der CLS-Codes resultieren-den Code-Kennzahlen, die im Rahmen der zuvor getatigten Rollenanalyse aufge-deckt werden konnten, ist ein Verfahren zu entwickeln und umzusetzen, mit dessenHilfe aus den CLS-Codes, die von den Teilnehmern wahrend einer Sitzung ver-wendet werden, auf die Rollenauspragungen der jeweiligen Teilnehmer geschlossenwerden kann.Den Ausgangspunkt fur solche eine Berechnung bildet (fur jedes Einzelergebnisder Rollenanalysen) die Regressionsgerade, uber die ein linearer Zusammenhagzwischen einer Rollenauspragung p und einer Code-Kennzahl c in der Formc = a + bp (10.38)definiert wird. Dabei sind a und b die per Regressionsanalyse errechnete Koeffi-zienten der jeweiligen Regressionsgeraden. Durch Umformen nach p erhalt manp =c ab(10.39)als Ansatz, um aus einer Code-Kennzahl c eine Rollenauspragung p zu berechnen.286 KAPITEL 10. ROLLENANALYSESamtliche Berechnungen basieren stets auf den Daten einer Sitzung Si (mit einerDauer ti in Minuten) und werden durchgefuhrt fur einen Teilnehmer Tk, der in der Sitzung Si eine Beteiligung Ai,k erreichthat unter Verwendung der kumulierten, zeit- oder beteiligungsbezogenen Code-Kennzahlen (Ci,k,l, CTi,k,l oder CBi,k,l) beziehungsweise einer der bereinigtenVarianten (Ci,k,l, CTi,k,l oder CBi,k,l) fur eine Rolle Rn bei Betrachtung eines CLS-Codes cl mit den zugehorigen Koeffizienten a (bzw. aan,l, abn,l, acn,l, adn,l, aen,l oder afn,l)und b (bzw. ban,l, bbn,l, bcn,l, bdn,l, ben,l oder bfn,l), die aus der Regressionsana-lyse von Rolle Rn und CLS-Code cl mit entsprechenden Code-Kennzahlenresultieren.10.3.1.1 Basis: Kumulierte Code-KennzahlenDie Berechnung einer Rollenauspragung pai,k,n,l auf der Basis der kumulierten Code-Kennzahlen Cai,k,l eines Teilnehmers Tk innerhalb einer Sitzung Si wird fur eineRolle Rn und einen CLS-Code cl wie folgt durchgefuhrt:pai,k,n,l =Cai,k,l aan,lban,l, (10.40)wobei aan,l und ban,l die Koeffizienten der Regressionsgeraden sind, die aus der zuvordurchgefuhrten Regressionsanalyse kumulierter Sitzungsdaten fur Rolle Rn undCLS-Code cl resultieren.10.3.1.2 Basis: Beteiligungsbezogene Code-KennzahlenDie entsprechende Berechnung auf der Grundlage der beteiligungsbezogenen Code-Kennzahlen Cci,k,l ist definiert durch:pci,k,n,l =Cci,k,l acn,lbcn,l(10.41)=Cai,k,lAi,k1100 acn,lbcn,l. (10.42)10.3. EVALUIERUNG DER ROLLENANALYSE 28710.3.1.3 Basis: Zeitbezogene Code-KennzahlenFur die Berechnung mittels zeitbezogener Code-Kennzahlen gilt analog:pei,k,n,l =Cei,k,l aen,lben,l(10.43)=Cai,k,lti1100 aen,lben,l. (10.44)Entsprechendes gilt fur die jeweiligen Berechnungen auf Basis der bereinigtenCode-Kennzahlen. Die fur die Berechnungen benotigten Koeffizienten a und b sindin den Tabellen D.2 bis D.7 zusammengefasst.10.3.2 Prototypische Umsetzung der RollenanalyseIm Rahmen einer sukzessiven Erweiterung der VitaminL-Software von einemCSCL-System zu einem ITS stellt die Entwicklung einer Komponente zur Durch-fuhrung der Rollenanalyse einen wichtigen Schritt dar. Der Prototyp solch einerAnalysekomponente dient der Uberprufung der Analyseergebnisse, indem die imvorigen Kapitel skizzierten Berechnungen umgesetzt und in die bestehende Soft-ware integriert werden. Pro Teilnehmer einer Sitzung wird innerhalb der Tutorkom-ponente (vom Typ VLernerModell) eine Instanz der Klasse VLernendenModellgeneriert, die fur den jeweiligen Teilnehmer dessen Rollenauspragungen anhandder eingehenden Nachrichten berechnet.Beispiel 10.1: Analyse eines Nachrichtenobjekts in der Tutorkomponentevoid VLernerModell::analyzeMessage( VMessage msg ){// Hole Referenz auf Rollenanalysekomponente lm vom Typ VLernendenModell// des Teilnehmers, der die Nachricht msg ausgeloest hat: msg.getUser()VLernendenModell lm = getLernendenModell( msg.getUser() );// Uebergib das Nachrichtenobjekt msg an die Analysekomponente// zur weiteren Verarbeitung, d.h. Berechnung von Rollenauspraegungenlm.analyzeMessage( msg );// Informiere alle Interessenten ueber aktualisierte RollenwerteupdateAllListeners());}Da die Berechnung von Rollenauspragungen stets auf der kumulierten Code-Kennzahl (d.h. den absoluten Haufigkeiten der CLS-Codes) eines jeden Teilneh-mers basiert (s. Kap.10.1.1.3.1), ist es notwendig, diese zunachst innerhalb der Ana-lysekomponente vorratig zu halten: Dies geschieht, indem pro CLS-Code ein Zahler(mit Anfangswert = 0) bereitgestellt wird, der bei jeder eintreffenden Nachricht288 KAPITEL 10. ROLLENANALYSEmit identischem CLS-Code um 1 erhoht wird. Erganzend werden in einem weite-ren Zahler samtliche eingehenden Nachrichten des Benuters gezahlt. Anschlieendwerden die Rollenauspragungen des betreffenden Benutzers, die vom eingehendenCLS-Code und den geanderten Zahlerwerten abhangen, erneut berechnet. Dabeimussen je nach Art der Code-Kennzahlen (kumuliert, beteiligungs- oder zeitbe-zogen) auch die jeweils aktuelle Sitzungsdauer oder die Gesamtzahl der Aktionenberucksichtigt werden.Beispiel 10.2: Prinzip der Rollenanalyse: Klasse VLernendenModellvoid VLernendenModell::analyzeMessage( VMessage msg ){// Lies aus der Nachricht deren CLS-Code ausint clsCode = msg.getCLSCode();// Erhoehe dessen absolute HaeufigkeitclsZaehler[clsCode]++;// Berechne alle zugehoerigen Rollenauspraegungen// auf Basis der kumulierten SitzungsdatenberechneRollenSitzungsdatenKumuliert( clscode );// Erhoehe den Zaehler fuer die Beteiligung des Teilnehmers...clsZaehlerSumme++;// ...und berechne alle zugehoerigen Rollenauspraegungen// auf Basis der beteiligungsbezogenen SitzungsdatenberechneRollenSitzungsdatenBeteiligung( clscode );// Berechne die aktuelle Sitzungsdauer in Minuten...int currentTimeInSecs = delta( msg.getTimeStamp() , startTimeStamp );int currentTimeInMins = currentTimeInSecs / 60;// ...und berechne alle zugehoerigen Rollenauspraegungen// auf Basis der zeitbezogenen SitzungsdatenberechneRollenSitzungsdatenZeit( clscode ,currentTimeInMins );}Die eigentliche Berechnung der diversen Rollenauspragungen erfolgt durch Um-setzung der in Kapitel 10.3.1 definierten Rechenvorschriften. Die dafur benotigtenKoeffizienten (a und b) sind wie auch die Ergebnisvariablen in entsprechendenArrays (blockweise nach CLS-Codes angeordnet) hinterlegt, so dass die Berech-nungen wie im Folgenden am Beispiel der kumulierten Sitzungsdaten illustriertumgesetzt werden konnen.Beispiel 10.3: Umsetzung der Rollenanalyse: Klasse VLernendenModellvoid VLernendenModell::berechneRollenSitzungsdatenKumuliert( int clscode ){// Ermittle Indizes fuer kumulierte Sitzungsdaten und CLS-Codeint [] codeIndizes = getIndizesSDKum( code );// Fuer jeden Index index im Feld codeIndizes tue folgendes:for( int index : codeIndizes ){10.3. EVALUIERUNG DER ROLLENANALYSE 289// Berechne eine RollenauspraegungrolleSDKum[index] = (clsZaehler[clsCode] - koeffASDKum[index])/ koeffBSDKum[index];}}Die Berechnungen der Rollenauspragungen auf Basis der beteiligungs- und zeitbe-zogenen Sitzungsdaten erfolgen in analoger Art und Weise.10.3.3 Benutzertests mit Prototypen der RollenanalyseWie die im Dezember 2005 zur Uberprufung der auf diese Weise berechneten Rol-lenauspragungen durchgefuhrt wurden, ist Bestandteil dieses Kapitels.10.3.3.1 Beschreibung der Sitzungen und ihrer TeilnehmerAn diesen Benutzertests nahmen insgesamt 30 Studierende, verteilt auf zehn Grup-pen teil. Von diesen zehn Gruppen bestanden acht Gruppen aus drei Teilnehmernund je eine Gruppe aus zwei beziehnugsweise vier Teilnehmern. Jeder Teilnehmernahm im Rahmen dieser Benutzertests an genau einer Sitzung teil. Die genaueVerteilung der Teilnehmer auf die Sitzunge kann der Tabelle 10.11 entnommenwerden.Tab. 10.11: Benutzertests zur Evaluierung der RollenanalyseSitzung Teilnehmer Gruppe DauerS58 T291, T292, T293 G12 94S59 T285, T286, T287 G13 102S60 T308, T309, T310 / T307 G14 112S61 T300, T302 / T301 G15 105S62 T209, T299 G16 81S63 T311, T312 / T313 G17 118S64 T294, T296 / T295 G18 105S65 T315, T316 / T317 G19 76S66 T303, T304, T305 G20 103S67 T297, T298 / T314 G21 10110 24 / 6 10 ari = 99, 724 der 30 Teilnehmer beantworteten im Anschluss an die Benutzertests den elektro-nischen Rollenfragebogen nach Spencer & Pruss (1995) aus (s. Kap.9.2.2.1) undlieferten damit Rollenprofile ab, die ebenfalls fur die Evaluierung des Rollenanalyse-Prototypen verwendet wurden.290 KAPITEL 10. ROLLENANALYSE10.3.3.2 Aufgabe und SitzungsverlaufAlle Gruppen hatten dieselbe Aufgabe zu bearbeiten, die wie schon in vorigenBenutzertests (s. Kap.10.1.1.1.2) hinsichtlich Inhalt und Schwierigkeitsgrad anzuvor behandelte Lehrinhalte und den daraus folglich zu erwartenden Kenntnis-stand der Teilnehmer angepasst war. Auch die Aufgabenverteilung warDer Sitzungsablauf war analog zu den bereits in den Kapiteln 8.1.2.2 und 10.1.1.1.3dargelegten Ausfuhrungen organisiert, so dass auch hier fur die eigentliche Aufga-benbearbeitung wieder 100 Minuten eingeplant wurden. Wie in Tabelle 10.11 zusehen ist, betrug die durchschnittliche Sitzungsdauer 99,7 Minuten. Groere Abwei-chungen (von mehr als 10 % = 10 Minuten) bei einzelnen Sitzungen sind durchmeist erhebliche Probleme der Teilnehmer mit den Lehrinhalten (S60, S62 und S65)beziehungsweise mit den Bedienkonzepten (S63) erklarbar. Diese Probleme fuhr-ten in zwei Fallen (S60 und S63) zu Verzogerungen bei der Aufgabenbearbeitung,in zwei anderen Fallen (S62 und S65) blieben selbst geringe Erfolgserlebnisse wei-testgehend aus, was zu sinkender Motivation verbunden mit einem fruhzeitigenSitzungsende fuhrte.10.4 Resultate der EvaluierungDie aus den Sitzungen S58 bis S67 erzielten Ergebnisse in Form von Rollenaus-pragungen, die wahrend der Sitzungen aus den von den Teilnehmern ausgelostenAktionen beziehungsweise deren CLS-Codes in der prototypischen Analysekompo-nente berechnet wurden, sind den jeweiligen per Fragebogen ermittelten Rollenaus-pragungen der Teilnehmern gegenuberzustellen. Aus diesen Betrachtungen herausergeben sich weitere Diskussionspunkte, die die originaren Ergebnisse um interes-sante Aspekte, auch im Hinblick auf mogliche Weiterentwicklungen, erganzen.10.4.1 Berechnete RollenauspragungenAnstatt samtliche Resultate, die sich aus den Berechungen auf Grundlage der 88aufgedeckten linearen Zusammenhange (s. Tab.10.10) und deren Koeffizienten furdie lineare Regression (s. Tab.D.2 bis D.7) ergeben, im Detail zu prasentieren, wassowohl den Rahmen sprengen wurde als auch kaum sinnvoll erscheint, werden furjede Rolle jeweils die beiden Ergebnisse mit den fur die Rolle hochsten Bestimmt-heitsmaen diskutiert. Die Vorstellung der Rollen und ihrer Ergebnisse erfolgt mitabsteigender Relevanz der Rollen wie in Tabelle 9.5 festgelegt.10.4.1.1 Resultate der Rolle InformationsbeschafferWie bereits in Kapitel 10.2.1 ausgefuhrt wurde, sind die linearen Zusammenhaangezwischen den Rollenauspragungen des Informationsbeschaffers (Rolle R1) und denaus den betrachteten Sitzungen (S1 - S27) resultierenden Code-Kennzahlen nur sehr10.4. RESULTATE DER EVALUIERUNG 291schwach ausgepragt, da samtliche zugehorige Bestimmtheitsmae deutlich unter 0,2liegen. Von den 12 signifikanten Ergebnissen des Informationsbeschaffers erzielt dieBetrachtung von CLS-Code cl = 24 mit Bb1,24 = 0, 1843 bei den bereinigten kumu-lierten Sitzungsdaten und mit Bf1,24 = 0, 1774 bei den bereinigten zeitbezogenenSitzungsdaten die beiden hochsten Bestimmtheitsmae.10.4.1.1.1 Bereinigte kumulierte Daten, Code 24 Die Ergebnisse wur-den mit den zugehorigen Koeffizienten ab1,24 = 5, 9494 und bb1,24 = 0, 1988 (s.Tab.D.3) unter Einbeziehung der jeweiligen Code-Kennzahlen Cbi,k,24 aus SitzungSi (58 i 67) von Teilnehmer Tk berechnet und in der folgenden Tabelle 10.12zusammengefasst, aufsteigend sortiert nach per Fragebogen ermittelten Rollenaus-pragungen (Spalte pk,1).Tab. 10.12: Evaluierung der Rollenanalyse: Rolle IB, Code 24, Verfahren (b)Lfd.Nr. Si Tk Cbi,k,24 pbi,k,1,24 pk,1 abs1 S59 T286 2 19,87 9 10,872 S66 T305 1 24,91 11 13,913 S62 T299 3 14,84 12 2,844 S60 T309 1 24,91 14 10,915 S61 T302 1 24,91 15 9,916 S65 T316 3 14,84 16 1,167 S63 T311 1 24,91 17 7,918 S60 T308 11 -25,42 18 43,429 S64 T296 1 24,91 19 5,9110 S59 T287 3 14,84 20 5,1611 S66 T303 1 24,91 20 4,9112 S60 T310 1 24,91 21 3,9113 S59 T285 2 19,87 22 2,1314 S67 T297 2 19,87 23 3,13Deutlich sind die Unterschiede zwischen den per Fragebogen abgelieferten Rollen-auspragungen (Spalte pk,1) und den anhand der Sitzungsdaten berechneten Rol-lenauspragungen (Spalte pbi,k,1,24) erkennbar. Sie sind in der letzten Spalte (abs)aufgefuhrt und reichen von 1,16 Punkten (Zeile 6) bis hin zu 43,42 Punkten (Zeile8) und betragen durchschnittlich 9,0057 Punkte.Die Abbildung 10.5 veranschaulicht diese Differenzen. Entsprechend der Numme-rierung in der Tabelle 10.12 reprasentieren die eckigen Kastchen die per Fragebogenermittelten Auspragungswerte (pk,1) hinsichtlich der Informationsbeschaffer-Rolle,wohingegen die in der Analysekomponente errechneten Rollenauspragungen durchKreise markiert sind.292 KAPITEL 10. ROLLENANALYSEAbb. 10.5: Gegenuberstellung von Rollenauspragungen: Rolle IB, Code 24Eine Korrelationsanalyse, die anhand der in der Abbildung 10.5 dargestellten Stich-probe durchgefuhrt wurde, bestatigt die Vermutung, dass zwischen den per Frage-bogen erzielten Auspragungswerten des Informationsbeschaffers und den anhandder hier betrachteten Verwendung von CLS-Code 24 kein statistisch nachweisba-rer linearer Zusammenhang besteht: Ein Bestimmtheitsma von B = 0, 0033 beieinem Stichprobenumfang von N = 14 belegt in diesem Fall, dass die Ergebnisseder Rollenanalyse anhand der durchgefuhrten Benutzertests nicht bestatigt werdenkonnen.Fur diesen speziellen Fall kann die in Kapitel 7.3.4.2 formulierte These nichtbestatigt werden. Bevor jedoch aus diesem (Teil-)Ergebnisse Schlusse gezogen wer-den, werden die weiteren Resultate der Evaluierung diskutiert.10.4.1.1.2 Bereinigte zeitbezogene Daten, Code 24 Ein ahnliches Bildergibt die Uberprufung von Code 24 auf Basis der bereinigten zeitbezogenen Sit-zungsdaten Cfi,k,24 fur die Rolle des Informationsbeschaffers. Die mit den Koeffi-zienten af1,24 = 6, 9 und bf1,24 = 0, 24 (s. Tab.D.7) errechneten Rollenauspragun-gen pfi,k,1,24 sind den per Fragebogen erzielten Werten pk,1 in der Tabelle 10.13gegenubergestellt.Auch hierbei sind Abweichungen zwischen Fragebogenergebnissen und per Ana-lysekomponente berechneten Profilauspragungen ersichtlich. Aufgrund dieser Ab-weichungen kann auf eine weitere Betrachtung dieser Werte und weiterer fur denInformationsbeschaffer berechneter Auspragungswerte verzichtet werden.10.4. RESULTATE DER EVALUIERUNG 293Tab. 10.13: Evaluierung der Rollenanalyse: Rolle IB, Code 24, Variante (f)Lfd.Nr. Si Tk Cai,k,24 ti Cfi,k,24 pfi,k,1,24 pk,1 abs1 S59 T286 2 102 1,9608 20,56 9 11,562 S66 T305 1 103 0,9709 24,68 11 13,683 S62 T299 3 81 3,7037 13,31 12 1,314 S60 T309 1 112 0,8929 25,01 14 11,015 S61 T302 1 105 0,9524 24,76 15 9,766 S65 T316 3 76 3,9474 12,29 16 3,717 S63 T311 1 118 0,8475 25,2 17 8,28 S60 T308 11 112 9,8214 -12,16 18 30,169 S64 T296 1 105 0,9524 24,76 19 5,7610 S59 T287 3 102 2,9412 16,48 20 3,5211 S66 T303 1 103 0,9709 24,68 20 4,6812 S60 T310 1 112 0,8929 25,01 21 4,0113 S59 T285 2 102 1,9608 20,56 22 1,4414 S67 T297 2 101 1,9802 20,48 23 2,52Auch ohne eine weitere Uberprufung sollte klar erkennbar sein, dass die Ergeb-nisse der Rollenanalyse anhand der durchgefuhrten Benutzertests fur die Rolle desInformationsbeschaffers nicht bestatigt werden konnen. Da die Probanden beimAusfullen des Rollenfragebogens ja keinerlei Information hinsichtlich des Rollen-modells besaen (s. Kap.9.2.2.2), kann eine Fehleinschatzung der Rollen durchdie Teilnehmer ausgeschlossen werden. Vielmehr sind diese Abweichungen in denErgebnissen dahingehend zu interpretieren, dass der vermutetete Zusammenhangzwischen Rollenauspragung der Rolle des Informationsbeschaffers und der Ver-wendung von Code 24 nicht existiert und folglich auch nicht nachgewiesen werdenkann.10.4.1.2 Resultate der Rolle PlanerDie Voruntersuchung des Planers hat insgesamt 8 verwertbare Ergebnisse geliefert(s. Tab.10.10), von denen hier die beiden mit den hochsten Bestimmtheitsmaenanhand der Sitzungen S58 - S67 uberpruft werden sollen.10.4.1.2.1 Bereinigte kumulierte Daten, Code 39 Mit einem Bestimmt-heitsma von Bb2,39 = 0, 2499 (bei einem Stichprobenumfang von N = 63) liefertendie bereinigten kumulierten Sitzungsdaten Cbi,k,39 das aussagekraftigste Ergebnisinnerhalb der Untersuchungen zur Rolle des Planers. Die zugehorigen Koeffizientensind ab2,39 = 1, 3404 und bb2,39 = 0, 165 (s. Tab.D.3). Die mit den Code-Kennzahlender Sitzungen S58 - S67 berechneten Ergebnisse sind in der der folgenden Tabellewiedergegeben.294 KAPITEL 10. ROLLENANALYSETab. 10.14: Evaluierung der Rollenanalyse: Rolle PL, Code 29, Variante (b)Lfd.Nr. Si Tk Cbi,k,39 pbi,k,2,39 pk,2 abs1 S58 T291 1 14,18 13 1,182 S64 T296 1 14,18 13 1,183 S65 T315 1 14,18 13 1,184 S58 T293 1 14,18 14 0,185 S59 T286 2 20,24 15 5,246 S60 T308 2 20,24 16 4,247 S61 T300 2 20,24 16 4,248 S62 T299 1 14,18 16 1,829 S66 T305 1 14,18 16 1,8210 SS61 T302 3 26,3 17 9,311 S63 T312 2 20,24 17 3,2412 S64 T294 3 26,3 17 9,313 S65 T316 1 14,18 17 2,8214 S67 T297 3 26,3 17 9,315 S58 T292 1 14,18 18 3,8216 S60 T309 1 14,18 19 4,8217 S67 T298 1 14,18 21 6,8218 S62 T290 2 20,24 22 1,7619 S66 T303 1 14,18 22 7,8220 S59 T287 1 14,18 23 8,8221 S59 T285 2 20,24 24 3,7622 S60 T310 1 14,18 24 9,82Mit einer durchschnittlichen Differenz von 4,6582 Punkten fallen die Abweichungenzwar geringer aus als bei den zuvor betrachteten Ergebnissen des Informationsbe-schaffers, sind aber dennoch deutlich groer als 0. Somit muss auch fur diesesTeilergebnis festgestellt werden, dass die aus den Sitzungsdaten der Benutzertestsberechneten Rollenauspragungen von den per Fragebogen ermittelten Profilwertendeutlich abweichen, so dass von einer Naherung auch in diesem Fall nicht die Redesein kann.10.4.1.2.2 Bereinigte zeitbezogene Daten, Code 39 Das zweitbeste Er-gebnis innerhalb der Voruntersuchungen zur Planer-Rolle konnte mit den bereinig-ten zeitbezogenen Sitzungsdaten Cfi,k,39 ebenfalls fur Code 39 erreicht werden, je-doch lassen sich mit einem Bestimmtheitsma von Bf2,39 = 0, 1699 (bei einem Stich-probenumfang von N = 63) weniger als 20 % der Stichprobe durch die zugehorigeRegressionsgerade mit den Koeffizienten af2,39 = 0, 9582 und bf2,39 = 0, 1479erklaren. Dementsprechend fallen auch die Ergebnisse der berechneten Rollenaus-pragungen aus, die in der Tabelle 10.15 zusammengefasst sind.10.4. RESULTATE DER EVALUIERUNG 295Tab. 10.15: Evaluierung der Rollenanalyse: Rolle PL, Code 39, Variante (f)Lfd.Nr. Si Tk Cai,k,39 ti Cfi,k,39 pfi,k,2,39 pk,2 abs1 S58 T291 1 94 1,0638 13,67 13 0,672 S64 T296 1 105 0,9524 12,92 13 0,083 S65 T315 1 76 1,3158 15,37 13 2,374 S58 T293 1 94 1,0638 13,67 14 0,335 S59 T286 2 102 1,9608 19,74 15 4,746 S60 T308 2 112 1,7857 18,55 16 2,557 S61 T300 2 105 1,9048 19,36 16 3,368 S62 T299 1 81 1,2346 14,83 16 1,179 S66 T305 1 103 0,9709 13,04 16 2,9610 S61 T302 3 105 2,8571 25,8 17 8,811 S63 T312 2 118 1,6949 17,94 17 0,9412 S64 T294 3 105 2,8571 25,8 17 8,813 S65 T316 1 76 1,3158 15,37 17 1,6314 S67 T297 3 101 2,9703 26,56 17 9,5615 S58 T292 1 94 1,0638 13,67 18 4,3316 S60 T309 1 112 0,8929 12,52 19 6,4817 S67 T298 1 101 0,9901 13,17 21 7,8318 S62 T290 2 81 2,4691 23,17 22 1,1719 S66 T303 1 103 0,9709 13,04 22 8,9620 S59 T287 1 102 0,9804 13,11 23 9,8921 S59 T285 2 102 1,9608 19,74 24 4,2622 S60 T310 1 112 0,8929 12,52 24 11,48Zusammenfassend sind auch die fur die Rolle des Planers berechneten Rollen-auspragungen kaum verwendbar. Dies wird bestatigt durch die Ergebnisse einerKorrelationsanalyse, die zwischen pk,2 und pbi,k,2,39 (bzw. pk,2 und pfi,k,2,39) durch-gefuhrt wurde: Bei einem Bestimmtheitsma von B = 0, 0002 (bzw. B = 0, 0)und einem Stichprobenumfang von jeweils N = 22 muss ein vermuteter linearerZusammenhang zwischen per Fragebogen ermittelter und per Analysekomponenteberechneter Rollenauspragung abgelehnt werden.10.4.1.3 Resultate der Rolle BeraterWie bei den zuvor uberpruften Rollen finden sich auch beim Berater die beidenErgebnisse mit den hochsten Bestimmtheitsmaen in den bereinigten kumulier-ten Sitzungsdaten und den bereinigten zeitbezogenen Sitzungsdaten, jeweils beiBetrachtung des CLS-Codes 32.10.4.1.3.1 Bereinigte kumulierte Daten, Code 32 Die eingangs durch-gefuhrte Untersuchung der bereinigten kumulierten Sitzungsdaten Cbi,k,32 resultierte296 KAPITEL 10. ROLLENANALYSEfur CLS-Code 32 in einem Bestimmtheitsma Bb3,32 = 0, 4123 bei einem Stichpro-benumfang N = 20. Die Berechnung der Rollenauspragung mit den zugehorigenKoeffizienten ab3,32 = 8, 0343 und bb3,32 = 0, 2926 der Regressionsanalyse (s. Ta-belle D.3) unter Verwendung der entsprechenden Sitzungsdaten aus den SitzungenS58 bis S67 fuhrt zu den in Tabelle 10.16 dargestellten Ergebnissen.Tab. 10.16: Evaluierung der Rollenanalyse: Rolle BR, Code 32, Variante (b)Lfd.Nr. Si Tk Cbi,k,32 pbi,k,3,32 pk,3 abs1 S66 T303 2 20,62 18 2,622 S59 T286 2 20,62 19 1,623 S58 T293 1 24,04 20 4,044 S63 T311 1 24,04 24 0,045 S59 T285 1 24,04 25 0,966 S59 T287 1 24,04 25 0,967 S60 T310 1 24,04 25 0,96In Bezug auf die betrachtete Stichprobe (N = 7) ergibt sich eine durchschnittlicheAbweichung von 1,6 Punkten. Im Vergleich mit allen anderen bislang uberpruftenAnalyseergebnissen stellt dies die geringste Abweichung zwischen pk,n (per Fra-gebogen ermittelte Rollenauspragungen) und pbi,k,n,l (per Analysekomponente be-rechnete Rollenauspragungen) einer bestimmten Rolle Rn und einer zu einem CLS-Code cl gehorenden Code-Kennzahl. Eine auf dieser Stichprobe durchgefuhrte Kor-relationsanalyse bestatigt die vergleichsweise hohe Gute dieses Ergebnisses miteinem Bestimmtheitsma B = 0, 6752.10.4.1.3.2 Bereinigte zeitbezogene Daten, Code 32 Ein ahnlich gutesErgebnis liefert auch die Uberprufung anhand der bereinigten kumulierten Sit-zungsdaten Cfi,k,32, die in der ersten Analysephase ein Bestimmtheitsma Bf3,32 =0, 3469 ergaben (Stichprobenumfang N = 20). Die in Tabelle 10.17 dargestell-ten Ergebnisse wurden unter Verwendung der Koeffizienten af2,39 = 8, 8222 undbf2,39 = 0, 3259 (s. Tab.D.7) berechnet.Tab. 10.17: Evaluierung der Rollenanalyse: Rolle BR, Code 32, Variante (f)Lfd.Nr. Si Tk Cai,k,32 ti Cfi,k,32 pfi,k,3,32 pk,3 abs1 S66 T303 2 103 1,9417 21,11 18 3,112 S59 T286 2 102 1,9608 21,05 19 2,053 S58 T293 1 94 1,0638 23,80 20 3,804 S63 T311 1 118 0,8475 24,47 24 0,475 S59 T285 1 102 0,9804 24,06 25 0,946 S59 T287 1 102 0,9804 24,06 25 0,947 S60 T310 1 112 0,8929 24,33 25 0,6710.4. RESULTATE DER EVALUIERUNG 297Es ergibt sich hier eine durchschnittliche Abweichung zwischen pk,3 und pfi,k,3,32von 1,7114 Punkten, die nur unwesentlich groer ist als die beim vorigen Ergebnisberechnete mittlere Abweichung von 1,6 Punkten. Die Korrelationsanalyse, dieauf Basis der in Tabelle 10.17 dargestellten Ergebnisse durchgefuhrt wurde, liefertmit einem Bestimmheitsma B = 0, 741 ein besseres Resultat (Vergleichswert:B = 0, 6752) bei identischem Stichprobenumfang (N = 7). Die folgende Abbildungstellt die Stichprobe der vorigen Tabelle graphisch dar.Abb. 10.6: Gegenuberstellung von Rollenauspragungen: Rolle BR, Code 32Wie der Abbildung 10.6 zu entnehmen ist, werden auch hier die per Fragebogenermittelten Auspragungswerte der Berater-Rolle unter Berucksichtigung der be-reits genannten Differenzen zwischen pk,3 und pfi,k,3,32 nur grob durch die in derAnalysekomponente berechneten Werte angenahert. Dennoch lasst sich aus diesernur groben Annaherung bei entsprechender Sichtweise ein durchaus verwertbaresErgebnis ableiten: Bei Festlegung eines Grenzwertes, der zwischen niedrigen undhohen Rollenauspragungen unterscheidet, kann eine Gruppierung der Rollenaus-pragungen durchgefuhrt werden. Dieser Grenzwert ist im vorliegenden Beispielzwischen 21,5 und 23,5 Punkten zu wahlen, so dass diejenigen Teilnehmer, de-ren pfi,k,3,32 unter diesem Grenzwert liegt (T303 und T286), in die Gruppe niedrigerBerater-Auspragung eingeordnet werden und Teilnehmer mit pfi,k,3,32 oberhalb desGrenzwerts (T311, T285, T287 und T310) in die Gruppe hoher Berater-Auspragungeingestuft werden. Der Teilnehmer T293 stellt eine Art Ausreisser dar: Aufgrunddes berechneten pf58,293,3,32 = 23, 8 ware dieser als Teilnehmer mit hoher Berater-Auspragung zu klassifizieren, laut Fragebogenergebnis p293,3 = 20 ist er jedoch derGruppe mit niedriger Berater-Auspragung zuzuordnen. Zur Klarung dieses Fehler-falls und damit zur Festlegung geeigneter Manahmen zu dessen Bereinigung 298 KAPITEL 10. ROLLENANALYSEwaren weitere Untersuchungen der entsprechenden Rollenprofile und Sitzungsdatennotwendig: So ware die Frage nach dem Einfluss der Sitzungsdauer, die ja gerin-gen Schwankungen unterliegt (s. Tab.10.11), eine mogliche Fragestellung in diesemZusammenhang. Diese und weitere Untersuchungen sind jedoch nicht Gegenstandder vorliegenden Arbeit, sondern bei Bedarf in nachgelagerten Forschungsarbeitendurchzufuhren.10.4.1.4 Resultate der Rolle UmsetzerDie Ergebnisse mit den beiden hochsten Bestimmtheitsmaen sind bei Betrachtungder Umsetzer-Rolle unter den bereinigten zeitbezogenen Sitzungsdaten mit Code41 (Bf4,41 = 0, 2063) und Code 11 (Bf4,11 = 0, 1897) zu finden.10.4.1.4.1 Bereinigte zeitbezogene Daten, Code 41 Das hochste Be-stimmtheitsma Bf4,41 = 0, 2063(bei einem Stichprobenumfang von N = 56) wurdebei der Untersuchung der bereinigten kumulierten Sitzungsdaten Cfi,k,41 erzielt. Diezugehorigen Koeffizienten sind af4,41 = 25, 7672 und bf4,41 = 1, 855 (s. Tab.D.7).Die mit ihnen berechneten Ergebnisse aus den Evaluierungssitzungen S58 bis S67sind der folgenden Tabelle 10.18 zu entnehmen.Tab. 10.18: Evaluierung der Rollenanalyse: Rolle UM, Code 41, Variante (f)Lfd.Nr. Si Tk Cai,k,41 ti Cfi,k,41 pfi,k,4,41 pk,4 abs1 S66 T304 20 103 19,4175 24,36 13 11,362 S64 T296 51 105 48,5714 40,07 14 26,073 S61 T300 7 105 6,6667 17,48 16 1,484 S62 T299 2 81 2,4691 15,22 16 0,785 S60 T308 17 112 15,1786 22,07 17 5,076 S66 T303 11 103 10,6796 19,65 17 2,657 S58 T293 4 94 4,2553 16,18 18 1,828 S60 T310 82 112 73,2143 53,36 18 35,369 S58 T292 2 94 2,1277 15,04 19 3,9610 S63 T312 20 118 16,9492 23,03 19 4,0311 S65 T315 1 76 1,3158 14,6 19 4,412 S62 T290 10 81 12,3457 20,55 20 0,5513 S64 T294 33 105 31,4286 30,83 20 10,8314 S65 T316 4 76 5,2632 16,73 21 4,2715 S59 T285 5 102 4,902 16,53 22 5,4716 S59 T286 16 102 15,6863 22,35 22 0,3517 S59 T287 11 102 10,7843 19,7 22 2,318 S66 T305 17 103 16,5049 22,79 22 0,7919 S61 T302 18 105 17,1429 23,13 23 0,13Fortsetzung auf nachster Seite10.4. RESULTATE DER EVALUIERUNG 299Tab. 10.18: Evaluierung der Rollenanalyse: Rolle UM, Code 41, Variante (f)Forts.Lfd.Nr. Si Tk Cai,k,41 ti Cfi,k,41 pfi,k,4,41 pk,4 abs20 S63 T311 13 118 11,0169 19,83 23 3,1721 S67 T297 1 101 0,9901 14,42 23 8,5822 S67 T298 21 101 20,7921 25,1 23 2,123 S58 T291 10 94 10,6383 19,63 24 4,37Die Berechnung des linearen Zusammenhangs zwischen den beiden Arten von Pro-filauspragungen (Spalten pfi,k,4,41 und pk,4) bestatigt mit einem Bestimmtheitsmavon B = 0, 0632 die eher geringe Aussagekraft der Ergebnisse und damit verbundenauch der zugehorigen Rollenanalyse.10.4.1.4.2 Bereinigte zeitbezogene Daten, Code 11 Auch das mit einemBestimmtheitsma Bf4,11 = 0, 1807 (Stichprobenumfang N = 41) zweithochste Er-gebnis, basierend auf den bereinigten kumulierten Sitzungsdaten Cfi,k,11, liefert keinbesseres Analyseergebnis. Die Berechnungen mit den Koeffizienten af4,11 = 3, 2443und bf4,1 = 0, 2645 (s. Tab.D.7) sind in der folgenden Tabelle zusammengefasst.Tab. 10.19: Evaluierung der Rollenanalyse: Rolle UM, Code 11, Variante (f)Lfd.Nr. Si Tk Cai,k,11 ti Cfi,k,11 pfi,k,4,11 pk,4 abs1 S64 T296 2 105 1,9048 19,47 14 5,472 S62 T299 2 81 2,4691 21,6 16 5,63 S66 T303 1 103 0,9709 15,94 17 1,064 S58 T293 1 94 1,0638 16,29 18 1,715 S60 T310 24 112 21,4286 93,27 18 75,276 S58 T292 1 94 1,0638 16,29 19 2,717 S63 T312 1 118 0,8475 15,47 19 3,538 S65 T315 6 76 7,8947 42,11 19 23,119 S60 T309 9 112 8,0357 42,64 20 22,6410 S62 T290 1 81 1,2346 16,93 20 3,0711 S64 T294 5 105 4,7619 30,27 20 10,2712 S65 T316 2 76 2,6316 22,21 21 1,2113 S59 T285 2 102 1,9608 19,68 22 2,3214 S59 T286 1 102 0,9804 15,97 22 6,0315 S59 T287 1 102 0,9804 15,97 22 6,0316 S66 T305 1 103 0,9709 15,94 22 6,0617 S61 T302 1 105 0,9524 15,87 23 7,1318 S58 T291 2 94 2,1277 20,31 24 3,69300 KAPITEL 10. ROLLENANALYSEWeitere signifikante Ergebnisse ergaben sich fur die soeben betrachteten CLS-Codes 41 und 11 auch bei Untersuchung der kumulierten Sitzungsdaten (Ba4,11 =0, 1532, Ba4,41 = 0, 1079), der bereinigten kumulierten Sitzungsdaten (Bb4,11 =0, 1223, Bb4,41 = 0, 1580), der bereinigten beteiligungsbezogenen Sitzungsdaten(Bd4,41 = 0, 1236) sowie der zeitbezogenen Sitzungsdaten (Be4,11 = 0, 1589, Be4,41 =0, 1351), aber jeweils mit zum Teil deutlich geringeren Bestimmtheitsmaen, wes-wegen diese hier nicht weiter betrachtet werden.10.4.1.5 Resultate der Rolle SchlichterAus den Ergebnissen der Voruntersuchung tritt bei Betrachtung des Schlichtersder Code 47 hervor, der sowohl bei den bereinigten kumulierten Sitzungsdatenmit Bb5,47 = 0, 3863 als auch bei den bereinigten zeitbezogenen Sitzungsdaten mitBf5,47 = 0, 4324 wesentlich hohere Bestimmtheitsmae erzielte als die ubrigen CLS-Codes: Das dritthochste Bestimmtheitsma mit Ba5,24 = 0, 1136 fur CLS-Code 24bei Betrachtung der kumulierten Sitzungsdaten weist bereits einen deutlichen Abs-tand zu den beiden erstgenannten Ergebnissen auf und kann nur noch wenig mehrals 11 % der Stichprobe durch die zugehorige Regressionsgerade erklaren.10.4.1.5.1 Bereinigte zeitbezogene Daten, Code 47 Die Uberprufung derAnalyseergebnisse fur die bereinigten zeitbezogenen Sitzungsdaten Cfi,k,47 mit denKoeffizienten af5,47 = 7, 9029 und bf5,47 = 0, 2453 (s. Tab.D.7) liefert die in derfolgenden Tabelle 10.20 Rollenauspragungen pfi,k,5,47.Tab. 10.20: Evaluierung der Rollenanalyse: Rolle SL, Code 47, Variante (f)Lfd.Nr. Si Tk Cai,k,47 ti Cfi,k,47 pfi,k,5,47 pk,5 abs1 S62 T299 12 81 14,8148 -28,18 17 45,182 S66 T303 9 103 8,7379 -3,4 17 20,43 S66 T305 11 103 10,6796 -11,32 18 29,324 S59 T286 10 102 9,8039 -7,75 19 26,755 S59 T287 19 102 18,6275 -43,72 20 63,726 S61 T300 4 105 3,8095 16,69 20 3,317 S62 T290 6 81 7,4074 2,02 20 17,988 S61 T302 20 105 19,0476 -45,43 21 66,439 S63 T312 42 118 35,5932 -112,88 21 133,8810 S64 T296 62 105 59,0476 -208,48 21 229,4811 S66 T304 21 103 20,3883 -50,89 21 71,8912 S58 T291 16 94 17,0213 -37,17 22 59,1713 S58 T292 4 94 4,2553 14,87 23 8,1314 S60 T310 93 112 83,0357 -306,27 23 329,2715 S63 T311 22 118 18,6441 -43,78 23 66,78Fortsetzung auf nachster Seite10.4. RESULTATE DER EVALUIERUNG 301Tab. 10.20: Evaluierung der Rollenanalyse: Rolle SL, Code 47, Variante (f)Forts.Lfd.Nr. Si Tk Cai,k,47 ti Cfi,k,47 pfi,k,5,47 pk,5 abs16 S65 T316 1 76 1,3158 26,85 23 3,8517 S60 T308 20 112 17,8571 -40,58 24 64,5818 S59 T285 14 102 13,7255 -23,73 25 48,7319 S64 T294 31 105 29,5238 -88,13 25 113,1320 S67 T298 23 101 22,7723 -60,61 25 85,61Wie man der Tabelle 10.20 deutlich entnehmen kann, ergeben sich zum Teil sehrgroe Differenzen zwischen den beiden Rollenauspragungen pfi,k,5,47 und pk,5: Diekleinste Abweichung innerhalb der Stichprobe betragt 3,31 Punkte (Zeile 6), diegrote Abweichung betragt hingegen 329,27 Punkte (Zeile 14), es ergibt sich einedurchschnittliche Differenz von 74,3795 Punkten.10.4.1.5.2 Bereinigte kumulierte Daten, Code 47 Die auf der Basis derbereinigten kumulierten Sitzungsdaten Cbi,k,47 mit den Koeffizienten ab5,47 = 7, 1942und bb5,47 = 0, 2262 (s. Tab.D.3) berechneten Rollenauspragungen samt zu-gehorige Fragebogenergebnisse sind in der Tabelle 10.21 notiert.Tab. 10.21: Evaluierung der Rollenanalyse: Rolle SL, Code 47, Variante (b)Lfd.Nr. Si Tk Cbi,k,47 pbi,k,5,47 pk,5 abs1 S62 T299 12 -21,24 17 38,242 S66 T303 9 -7,98 17 24,983 S66 T305 11 -16,82 18 34,824 S59 T286 10 -12,4 19 31,45 S59 T287 19 -52,18 20 72,186 S61 T300 4 14,12 20 5,887 S62 T290 6 5,28 20 14,728 S61 T302 20 -56,6 21 77,69 S63 T312 42 -153,84 21 174,8410 S64 T296 62 -242,25 21 263,2511 S66 T304 21 -61,02 21 82,0212 S58 T291 16 -38,92 22 60,9213 S58 T292 4 14,12 23 8,8814 S60 T310 93 -379,27 23 402,2715 S63 T311 22 -65,44 23 88,4416 S65 T316 1 27,38 23 4,3817 S60 T308 20 -56,6 24 80,618 S59 T285 14 -30,08 25 55,0819 S64 T294 31 -105,22 25 130,2220 S67 T298 23 -69,86 25 94,86302 KAPITEL 10. ROLLENANALYSEAuch hierbei treten Differenzen auf, die sich zwischen 4,38 Punkten (Zeile 16) und402,27 Punkten (Zeile 14) bewegen und durchschnittlich 87,279 Punkte betragen.Die ansatzweise Uberprufung der beiden soeben vorgestellten Ergebnisse fur Code47 auf lineare Zusammenhange zwischen den jeweiligen Rollenauspragungen mit-tels Korrelationsanalyse liefert Bestimmtheitsmae von B = 0, 0559 (bereinigtekumulierte Sitzungsdaten) und B = 0, 0498 (bereinigte zeitbezogene Sitzungsda-ten). Eine direkte Verwendbarkeit des Codes 47 zur Berechnung von Auspragungender Schlichter-Rolle ist somit abzulehnen.10.4.1.6 Resultate der Rolle ProblemloserDie Betrachtungen zur Rolle des Problemlosers lieferte fur Code 30 mit den Be-stimmtheitsmaen Bb6,30 = 0, 8428 und Bf6,30 = 0, 8244 herausragende Ergebnisse.10.4.1.6.1 Bereinigte kumulierte Daten, Code 30 Die Uberprufung derin den Sitzungen S58 bis S67 aufgezeichneten Sitzungsdaten mit den Koeffizientenab6,30 = 3, 7888 und bb6,30 = 0, 2609 (s. Tab.D.3) berechneten liefert Rollenaus-pragungen, die deutlich von den jeweiligen Fragebogenwerten differieren. Wie derfolgenden Tabelle 10.22 entnommen werden kann, reichen die Abweichungen von0,36 Punkten (Zeilen 8-10) bis zu 21,69 Punkten (Zeile 1) und betragen durch-schnittlich 7,2173 Punkte.Tab. 10.22: Evaluierung der Rollenanalyse: Rolle PB, Code 30, Variante (b)Lfd.Nr. Si Tk Cbi,k,30 pbi,k,6,30 pk,6 abs1 S58 T293 5 33,69 12 21,692 S66 T305 3 26,02 12 14,023 S66 T304 1 18,36 13 5,364 S58 T292 3 26,02 14 12,025 S64 T296 1 18,36 15 3,366 S63 T311 2 22,19 17 5,197 S65 T316 4 29,86 17 12,868 S59 T285 1 18,36 18 0,369 S64 T294 1 18,36 18 0,3610 S65 T315 1 18,36 18 0,3611 S67 T298 2 22,19 26 3,81Eine Uberprufung auf mogliche lineare Zusammenhange zwischen den diversenAuspragungswerten (Spalten pbi,k,6,30und pk,6) bestatigt den aus den Abweichungenabsehbaren Trend: Mit B = 0, 1127 und einem Stichprobenumfang N = 11 kannein solcher Zusammenhang ausgeschlossen werden.10.4. RESULTATE DER EVALUIERUNG 30310.4.1.6.2 Bereinigte zeitbezogene Daten, Code 30 Ahnliche Ergebnisseergibt die Uberprufung fur Code 30 anhand der bereinigten zeitbezogenen Sit-zungsdaten Cfi,k,47 mit den Koeffizienten af6,30 = 3, 7807 und bf6,30 = 0, 2591 (s.Tab.D.7).Tab. 10.23: Evaluierung der Rollenanalyse: Rolle PB, Code 30, Variante (f)Lfd.Nr. Si Tk Cai,k,30 ti Cfi,k,30 pfi,k,6,30 pk,6 abs1 S58 T293 5 94 5,3191 35,12 12 23,122 S66 T305 3 103 2,9126 25,83 12 13,833 S66 T304 1 103 0,9709 18,34 13 5,344 S58 T292 3 94 3,1915 26,91 14 12,915 S64 T296 1 105 0,9524 18,27 15 3,276 S63 T311 2 118 1,6949 21,13 17 4,137 S65 T316 4 76 5,2632 34,9 17 17,98 S59 T285 1 102 0,9804 18,37 18 0,379 S64 T294 1 105 0,9524 18,27 18 0,2710 S65 T315 1 76 1,3158 19,67 18 1,6711 S67 T298 2 101 1,9802 22,23 26 3,77Bei ahnlich hohen Abweichungen wie im vorigen Kapitel liefert auch dieUberprufung der bereinigten zeitbezogenen Sitzungsdaten auf lineare Zusam-menhange mit einem Bestimmtheitsma von B = 0, 0842 keine Bestatigung derin der Voruntersuchung erzielten und in der prototypischen Analysekomponenteumgesetzten Ergebnisse. Trotz der vergleichsweise sehr hohen Bestimmtheitsmaevon Bb6,30 = 0, 8428 und Bf6,30 = 0, 8244, die in der Voruntersuchung bei Betrach-tung der Verwendung von CLS-Code 30 durch den Problemloser ermittelt wurden,liefert die Evaluierung durch die Sitzungen S58 bis S67 somit eher ernuchterndeErgebnisse.10.4.1.7 Resultate der Rolle FragestellerAus den 10 signifikanten Ergebnissen zur Untersuchung der Rolle des Fragestellersragt der CLS-Code 28 mit 2 Ergebnissen heraus.10.4.1.7.1 Bereinigte kumulierte Daten, Code 28 Die Untersuchung derVerwendung von Code 28 innerhalb der bereinigten kumulierten SitzungsdatenCbi,k,28 ergab ein Bestimmtheitsma Bb7,28 = 0, 3735 (Stichprobenumfang N =19. Die Uberprufung durch Berechnung entsprechender Auspragungswerte p aufGrundlage der in den Sitzungen S58 bis S67 erhobenen Daten mit den Koeffizientenab7,28 = 39, 4071 und bb7,28 = 2, 2279 (s. Tab.D.3) fuhrte zu keiner Bestatigung der304 KAPITEL 10. ROLLENANALYSEErgebnisse: Die fur die in der folgenden Tabelle 10.24 aufgefuhrten Auspragungs-werte (Spalten pbi,k,7,28 und pk,7) weisen bei einem Bestimmtheitsma B = 0, 0003keinen statistisch signifikanten linearen Zusammenhang auf.Tab. 10.24: Evaluierung der Rollenanalyse: Rolle FR, Code 28, Variante (b)Lfd.Nr. Si Tk Cbi,k,28 pbi,k,7,28 pk,7 abs1 S59 T286 2 18,59 15 3,592 S58 T293 2 18,59 16 2,593 S66 T304 1 18,14 16 2,144 S59 T285 3 19,03 17 2,035 S66 T305 1 18,14 18 0,146 S64 T294 2 18,59 19 0,417 S64 T296 2 18,59 19 0,418 S63 T311 6 20,38 21 0,629 S60 T309 1 18,14 22 3,8610 S65 T315 1 18,14 22 3,8611 S58 T291 1 18,14 23 4,8612 S66 T303 1 18,14 23 4,8613 S59 T287 1 18,14 24 5,8610.4.1.7.2 Bereinigte zeitbezogene Daten, Code 28 Auch das mit einemBestimmtheitsma von Bf7,28 = 0, 3678 zweithochste Ergebnis der Voruntersuchungkann in den zur Uberprufung durchgefuhrten Sitzungen S58 bis S67 nicht bestatigtwerden. In der Tabelle 10.25 sind die Ergebnisse zusammengefasst, die mittels derKoeffizienten af7,28 = 38, 7096 und bf7,28 = 2, 1889 (s. Tab.D.7) aus den entspre-chenden Sitzungsdaten errechnet wurden.Tab. 10.25: Evaluierung der Rollenanalyse: Rolle FR, Code 28, Variante (f)Lfd.Nr. Si Tk Cai,k,28 ti Cfi,k,28 pfi,k,7,28 pk,7 abs1 S59 T286 2 102 1,9608 18,58 15 3,582 S58 T293 2 94 2,1277 18,66 16 2,663 S66 T304 1 103 0,9709 18,13 16 2,134 S59 T285 3 102 2,9412 19,03 17 2,035 S66 T305 1 103 0,9709 18,13 18 0,136 S64 T294 2 105 1,9048 18,55 19 0,457 S64 T296 2 105 1,9048 18,55 19 0,458 S63 T311 6 118 5,0847 20,01 21 0,999 S60 T309 1 112 0,8929 18,09 22 3,9110 S65 T315 1 76 1,3158 18,29 22 3,71Fortsetzung auf nachster Seite10.4. RESULTATE DER EVALUIERUNG 305Tab. 10.25: Evaluierung der Rollenanalyse: Rolle FR, Code 28, Variante (f)Forts.Lfd.Nr. Si Tk Cai,k,28 ti Cfi,k,28 pfi,k,7,28 pk,7 abs11 S58 T291 1 94 1,0638 18,17 23 4,8312 S66 T303 1 103 0,9709 18,13 23 4,8713 S59 T287 1 102 0,9804 18,13 24 5,87Die auf den per Fragebogen ermittelten Auspragungswerten (Spalte pk,7) undden per Analysekomponente errechneten Auspragungswerten (Spalte pfi,k,7,28) ange-wandte Korrelationsanalyse liefert ein Bestimmtheitsma B = 0, 0373 (bei einemStichprobenumfang von N = 13), so dass ein linearer Zusammenhang zwischenden beiden Gruppen von Auspragungswerten nicht angenommen werden kann.10.4.1.8 Resultate der Rolle ModeratorVon den 6 statistisch nachweisbaren Ergebnissen der Untersuchungen derModerator-Rollen erzielten CLS-Code 12 in den bereinigten zeitbezogenen Sit-zungsdaten und CLS-Code 39 in den bereinigten kumulierten Sitzungsdaten mitBestimmtheitsmaen von Bf8,12 = 0, 3214 und Bb8,39 = 0, 2039 die beiden hochst-wertigen Ergebnisse.10.4.1.8.1 Bereinigte zeitbezogene Daten, Code 12 Die Uberprufung vonCLS-Code 12 anhand der in den Sitzungen S58 bis S67 erfassten (bereinigten zeit-bezogenen) Sitzungsdaten liefert die in der Tabelle 10.26 zusammengefassten Aus-pragungswerte fur die Moderator-Rolle.Tab. 10.26: Evaluierung der Rollenanalyse: Rolle MD, Code 12, Variante (f)Lfd.Nr. Si Tk Cai,k,12 ti Cfi,k,12 pfi,k,8,12 pk,8 abs1 S58 T293 1 94 1,0638 21,62 18 3,622 S60 T309 2 112 1,7857 26,26 18 8,263 S61 T300 1 105 0,9524 20,9 19 1,94 S62 T290 1 81 1,2346 22,72 19 3,725 S61 T302 1 105 0,9524 20,9 20 0,96 S66 T305 6 103 5,8252 52,2 21 31,27 S63 T311 3 118 2,5424 31,12 24 7,128 S67 T298 2 101 1,9802 27,51 25 2,51Ein linearer Zusammenhang zwischen den jeweiligen Rollenauspragungen pfi,k,8,12und pk,8 eines Teilnehmers sind weder erkennbar noch statistisch nachweisbar:Eine zur Uberprufung eines linearen Zusammenhangs durchgefuhrte Korrelations-306 KAPITEL 10. ROLLENANALYSEanalyse liefert fur die achtelementige Stichprobe lediglich ein BestimmtheitsmaB = 0, 1041.10.4.1.8.2 Bereinigte kumulierte Daten, Code 39 Bei der Uberprufungder Verwendung von CLS-Code 39 durch den Moderator mittels der bereinigtenkumulierten Sitzungsdaten ergeben sich die in folgender Tabelle 10.27 dargestelltenErgebnisse. Berechnungsgrundlage waren die Koeffizienten ab8,39 = 2, 4319 undbb8,39 = 0, 1854 (s. Tab.D.3).Tab. 10.27: Evaluierung der Rollenanalyse: Rolle MD, Code 39, Variante (b)Lfd.Nr. Si Tk Cbi,k,39 pbi,k,8,39 pk,8 abs1 S66 T303 1 18,51 17 1,512 S58 T293 1 18,51 18 0,513 S60 T309 1 18,51 18 0,514 S59 T285 2 23,9 19 4,95 S61 T300 2 23,9 19 4,96 S62 T290 2 23,9 19 4,97 S63 T312 2 23,9 19 4,98 S60 T310 1 18,51 20 1,499 S61 T302 3 29,3 20 9,310 S58 T292 1 18,51 21 2,4911 S60 T308 2 23,9 21 2,912 S65 T316 1 18,51 21 2,4913 S66 T305 1 18,51 21 2,4914 S59 T287 1 18,51 22 3,4915 S64 T296 1 18,51 22 3,4916 S65 T315 1 18,51 22 3,4917 S67 T297 3 29,3 22 7,318 S59 T286 2 23,9 23 0,919 S62 T299 1 18,51 23 4,4920 S64 T294 3 29,3 25 4,321 S67 T298 1 18,51 25 6,4922 S58 T291 1 18,51 27 8,49Wie den Ergebnissen der vorigen Tabelle zu entnehmen ist, sind diese mit groenAbweichungen behaftet, die von 0,26 Punkten (Zeile 2) bis zu 8,74 Punkten (Zeile22) reichen und dabei entsprechende Streuung aufweisen. Demzufolge liefert aucheine zur Uberprufung dieser Ergebnisse durchgefuhrte Korrelationsanalyse mit B =0, 0005 einen nur sehr kleinen Wert, so dass ein vermuteter linearer Zusammenhangzwischen den Auspragungswerten pbi,k,8,39 und pk,8 auf jeden Fall abzulehnen ist.10.4. RESULTATE DER EVALUIERUNG 30710.4.1.9 Resultate der Rolle ArchivarDas einzige signifikante Ergebnis bei Betrachtung des Archivars wurde bei der Ver-wendung von CLS-Code 29 innerhalb der bereinigten beteiligungsbezogenen Sit-zungsdaten Cdi,k,29 ermittelt: Mit einem Bestimmtheitsma Bd9,29 = 0, 2571 lassensich gut 25 % der Stichproben durch die Regressionsgerade mit den Koeffizientenad9,29 = 1, 0237 und bd9,29 = 0, 0762 (s. Tab.D.5) erklaren. Bei der Uberprufungdieses Ergebnisses anhand der entsprechenden Sitzungsdaten aus den SitzungenS58 bis S67 wurden Rollenauspragungen pdi,k,9,29 berechnet und den Fragebogener-gebnissen pk,9 der jeweiligen Teilnehmer gegenubergestellt (s. Tab.10.28).Tab. 10.28: Evaluierung der Rollenanalyse: Rolle AR, Code 29, Variante (d)Lfd.Nr. Si Tk Cai,k,29 Ai,k Cdi,k,29 pdi,k,9,29 pk,9 abs1 S59 T286 2 1886 0,106 14,83 15 0,172 S60 T308 3 2169 0,1383 15,26 15 0,263 S60 T309 2 1602 0,1248 15,08 15 0,084 S66 T303 2 1686 0,1186 15 15 05 S58 T291 1 1247 0,0802 14,49 16 1,516 S60 T310 1 2498 0,04 13,97 16 2,037 S62 T290 3 2134 0,1406 15,29 16 0,718 S64 T294 1 3072 0,0326 13,87 16 2,139 S67 T297 1 478 0,2092 16,19 16 0,1910 S58 T292 4 534 0,7491 23,28 17 6,2811 S62 T299 3 350 0,8571 24,69 18 6,6912 S65 T315 1 1066 0,0938 14,67 18 3,3313 S66 T304 1 2333 0,0429 14 18 414 S66 T305 4 1368 0,2924 17,28 18 0,7215 S63 T312 1 1726 0,0579 14,2 19 4,816 S65 T316 1 709 0,141 15,29 19 3,7117 S67 T298 3 1570 0,1911 15,95 21 5,05Auch diese Ergebnisse der Anlaysekomponente bestatigen die der Korrelations-analyse nicht: Abweichungen zwischen 0,08 und 6,69 Punkten widersprechen ei-ner brauchbaren Naherung der berechneten Rollenauspragungen pdi,k,9,29 an die perFragebogen ermittelten Auspragungswerte der Archivar-Rolle. Bestatigt wird diesdurch das Ergebnis der auf diesen Werten durchgefuhrten Korrelationsanalyse: Beieinem Bestimmtheitsma von B = 0, 0312 ist ein linearer Zusammenhang statis-tisch nicht belegbar.10.4.1.10 Resultate der Rolle VertrauenspersonLetztlich konnten auch bei den Untersuchungen zur Vertrauensperson zwei Ergeb-nisse erzielt werden, die in der prototypischen Analysekomponente umgesetzt und308 KAPITEL 10. ROLLENANALYSEanhand weiterer Benutzertests uberpruft wurden.10.4.1.10.1 Zeitbezogene Daten, Code 4 Die Analyse der zeitbezogenenSitzungsdaten Cei,k,4 deckte lineare Zusammenhange zwischen der Verwendung vonCLS-Code 4 und den Auspragungen der Rolle der Vertauensperson auf, deren Gutedurch das Bestimmtheitsma Be10,4 = 0, 1355 (bei einem Stichprobenumfang vonN = 70) beschrieben wird. Die Uberprufung anhand der in den Sitzungen S58 bisS67 gewonnenen Sitzungsdaten durch Berechnung der Rollenauspragungen pei,k,10,4mit den Koeffizienten ae10,4 = 10, 8729 und be10,4 = 0, 4523 (s. Tab.D.6) lieferte diein Tabelle 10.29 aufgefuhrten Resultate.Tab. 10.29: Evaluierung der Rollenanalyse: Rolle VP, Code 4, Variante (e)Lfd.Nr. Si Tk Cai,k,4 ti Cei,k,4 pei,k,10,4 pk,10 abs1 S63 T312 2 118 1,6949 20,29 15 5,292 S66 T303 1 103 0,9709 21,89 15 6,893 S66 T304 1 103 0,9709 21,89 15 6,894 S66 T305 1 103 0,9709 21,89 15 6,895 S61 T300 4 105 3,8095 15,61 18 2,396 S62 T290 2 81 2,4691 18,58 18 0,587 S64 T296 2 105 1,9048 19,83 18 1,838 S58 T292 3 94 3,1915 16,98 19 2,029 S59 T285 10 102 9,8039 2,36 19 16,6410 S65 T316 1 76 1,3158 21,13 19 2,1311 S58 T291 2 94 2,1277 19,33 20 0,6712 S59 T286 1 102 0,9804 21,87 20 1,8713 S65 T315 3 76 3,9474 15,31 20 4,6914 S67 T297 2 101 1,9802 19,66 20 0,3415 S60 T308 2 112 1,7857 20,09 21 0,9116 S60 T309 3 112 2,6786 18,12 21 2,8817 S58 T293 2 94 2,1277 19,33 22 2,6718 S59 T287 10 102 9,8039 2,36 22 19,6419 S63 T311 1 118 0,8475 22,16 23 0,8420 S64 T294 2 105 1,9048 19,83 23 3,1721 S67 T298 2 101 1,9802 19,66 23 3,3422 S60 T310 4 112 3,5714 16,14 24 7,8623 S61 T302 7 105 6,6667 9,3 24 14,724 S62 T299 6 81 7,4074 7,66 24 16,34Anhand der Differenzen, die sich zwischen 0,34 und 19,63 Punkten bewegen, istschon absehbar, dass auch dieses Ergebnis keine brauchbare Naherung von pei,k,10,4an die Rollenauspragungen pk,10 darstellt. Der einfache Test mit Berechnung desBestimmtheitsmaes bestatigt dies: Bei einem Bestimmtheitsma von B = 0, 134310.4. RESULTATE DER EVALUIERUNG 309und einem Stichprobenumfang von N = 24 ist kein linearer Zusammenhang zwi-schen den Rollenauspragungen pei,k,10,4 und pk,10 nachweisbar.10.4.1.10.2 Kumulierte Daten, Code 4 Von allen hier uberpruften Ergeb-nissen erreichte die Analyse der kumulierten Sitzungsdaten Cai,k,4 hinsichtlich derVerwendung von CLS-Code 4 durch die Rolle der Vertrauensperson mit einem Be-stimmtheitsma Ba10,4 = 0, 1176 (Stichprobenumfang N = 70) das geringwertigsteErgebnis. Die Uberprufung anhand der Sitzungen S58 bis S67 mit den Koeffizien-ten aa10,4 = 10, 6367 und ba10,4 = 0, 4392 (s. Tab.D.2) lieferte die in der folgendenTabelle 10.30 aufgefuhrten berechneten Rollenauspragungen pai,k,10,4.Tab. 10.30: Evaluierung der Rollenanalyse: Rolle VP, Code 4, Variante (a)Lfd.Nr. Si Tk Cai,k,4 pai,k,10,4 pk,10 abs1 S63 T312 2 19,66 15 4,662 S66 T303 1 21,94 15 6,943 S66 T304 1 21,94 15 6,944 S66 T305 1 21,94 15 6,945 S61 T300 4 15,11 18 2,896 S62 T290 2 19,66 18 1,667 S64 T296 2 19,66 18 1,668 S58 T292 3 17,39 19 1,619 S59 T285 10 1,45 19 17,5510 S65 T316 1 21,94 19 2,9411 S58 T291 2 19,66 20 0,3412 S59 T286 1 21,94 20 1,9413 S65 T315 3 17,39 20 2,6114 S67 T297 2 19,66 20 0,3415 S60 T308 2 19,66 21 1,3416 S60 T309 3 17,39 21 3,6117 S58 T293 2 19,66 22 2,3418 S59 T287 10 1,45 22 20,5519 S63 T311 1 21,94 23 1,0620 S64 T294 2 19,66 23 3,3421 S67 T298 2 19,66 23 3,3422 S60 T310 4 15,11 24 8,8923 S61 T302 7 8,28 24 15,7224 S62 T299 6 10,56 24 13,44Auch in diesem Fall werden die ursprunglich ermittelten Resultate leider nichtbestatigt: Die zum Teil groen Differenzen zwischen den Rollenauspragungenpai,k,10,4 und pk,10 lassen keinen linearen Zusammenhang zwischen diesen erkennen.310 KAPITEL 10. ROLLENANALYSEDas Bestimmtheitsma B = 0, 1265 als Ergebnis einer einfachen Korrelationsana-lyse bestatigt dies.10.4.2 Erganzende Betrachtungen10.4.2.1 Lineare Zusammenhange der Sitzungen S58-S67Nachdem die Ergebnisse aus Kapitel 10.2 durch die aus den Sitzungen S58 bis S67resultierenden Code-Kennzahlen nur in Ansatzen bestatigt werden konnten, wurdedie in Kapitel 10.1 erlauterte Vorgehensweise auf die Sitzungen S58 bis S67 ange-wendet: Mit den protokollierten Sitzungsdaten und den Rollenprofilen der Teilneh-mer wurden nach Abschluss der Sitzungen Korrelationsanalysen wie beschriebendurchgefuhrt, um ebenfalls statistisch nachweisbare lineare Zusammenhange zwi-schen Rollenauspragungen und Code-Kennzahlen aufzudecken.Das Ziel dieser Uberprufung bestand darin, diese neuen Ergebnisse den ursprungli-chen Resultaten (s. Tab.10.10) gegenuberzustellen, zu diskutieren und somit wei-tere Erkenntnisse im Hinblick auf die Klarung der Frage nach dem Zusammenhangzwischen Code-Kennzahlen und Rollenauspragungen zu erlangen. Die signifikan-ten Ergebnisse der Korrelationsanalyse, basierend auf den Code-Kennzahlen derSitzungen S58 bis S67 sind in der folgenden Tabelle 10.31 zusammengefasst.Tab. 10.31: Signifikante Ergebnisse der Rollenanalyse (Sitzung S58-S67)Rolle Cai,k Cbi,k Cci,k Cdi,k Cei,k Cfi,kIBPL 5 : 0,5582BR 33 : 0,8575 5 : 0,4634UM 15 : 0,2758 15 : 0,2757SL 26 : 0,2596PB 5 : 0,474513 : 0,5066FR 39 : 0,2842 39 : 0,2812MD 5 : 0,3919 5 : 0,4004AR 4 : 0,3170 0 : 0,82504 : 0,31700 : 0,8755 4 : 0,3272 0 : 0,83374 : 0,3272VP 10 : 0,287113 : 0,281045 : 0,2652 10 : 0,2861Zunachst fallt auf, dass im Vergleich zu den Sitzungen S1 bis S27 wesentlich we-niger signifikante lineare Zusammenhange existieren: Den in den Sitzungen S1 bisS27 aufgedeckten Ergebnissen stehen 23 Ergebnisse gegenuber, die sich aus derBetrachtung der Sitzungen S58 bis S67 ergeben. Von diesen 23 Resultaten fallenalleine 7 auf die Rolle des Archivars (S1 - S27: 1 Ergebnis), davon wiederum erzielen10.4. RESULTATE DER EVALUIERUNG 3113 Bestimmtheitsmae zwischen 0, 82 und 0, 88, der Rest bewegt sich immerhin umdie 0, 32. Ganz anders die Rolle des Informationsbeschaffers: Konnten in den Sit-zungen S1 bis S27 immerhin 11 Zusammenhange nachgewiesen werden, so weisendie zur Uberprufung dieser Ergebnisse abgehaltenen Sitzungen kein verwertbaresResultat fur den Informationsbeschaffer.Ein ahnlich Bild ergibt auch die Untersuchungder anderen Rollen: Fur Berater,Umnsetzer, Problemloser und Fragesteller konnten bei der erneuten Durchfuhrungder Rollenanalyse anhand der aus den Sitzungen S58 bis S67 resultierenden Code-Kennzahlen stets nur 2 signifikante Ergebnisse vorweisen statt zuvor 11 (BR), 18(UM), 14 (PB) oder 10 (FR).Abb. 10.7: Anzahl signifikanter Ergebnisse: S1-S27 vs. S58-S67Neben dieser rein quantitativen Betrachtung der Ergebnisse aus beiden Untersu-chungen sind auch weitere Unterschiede feststellbar und nennenswert: Inhaltlichdifferieren die Tabellen 10.10 und 10.31 ganzlich voneinander. Dies auert sich inder Tatsache, dass keiner der CLS-Codes bei Betrachtung einer bestimmten Rolleunter Verwendung der 6 verschiedenen Sitzungsdaten in der ursprunglichen Un-tersuchung (s. Tab.10.10) ein signifikantes Ergebnis liefert, das sich auch in derUberprufung (s. Tab.10.31) wiederfindet - und umgekehrt. Daruber hinaus sinddie Ergebnisse, die aus der Betrachtung der Sitzungen S58 bis S67 resultieren, mittendentiell hoheren Bestimmtheitsmaen behaftet.Das Beispiel des Archivars bei Verwendung von CLS-Code 0 unter Betrachtungder bereinigten beteiligungsbezogenen Sitzungsdaten wie in Abbildung 10.8 dar-gestellt veranschaulicht, wie eine brauchbare Naherung an Rollenauspragungenaussehen kann.312 KAPITEL 10. ROLLENANALYSEAbb. 10.8: Rollenanalyse (S58-S67): Rolle AR, Code 0, Variante (d)Grunde fur diese gunstigeren Ergebnisse sind sicherlich auch in den Stichproben-umfangen zu suchen, dies jedoch ist bei Bedarf in Anschlussarbeiten naher zuanalysieren.10.4.2.2 Unerwartete ZusammenhangeNachdem bislang ausschlielich die signifikanten Ergebnisse betrachtet und dis-kutiert wurden, folgt sowohl als Erganzung wie auch als Abschluss eine Fo-kussierung auf diejenigen Ergebnisse, die statistisch nicht begrundbar sind: Ana-log zu den im Kapitel 10.3 durchgefuhrten Berechnungen von Rollenauspragun-gen pxi,k,n,l7 anhand der zugehorigen Sitzungsdaten (respektive der entsprechendenCode-Kennzahlen Cxi,k) wurden hierbei auch Rollenauspragungen pxi,k,n,l mittels sol-cher Koeffizienten axn,l und bxn,l berechnet, die zu einem nicht-signifikanten Analy-seergebnis aus der Betrachtung von CLS-Code cl und Rolle Rn resultieren. Mitden berechneten Rollenauspragungen pxi,k,n,l und den zugehorigen per Fragebogenermittelten Rollenauspragungen wird anschlieend eine Korrelationsanalyse durch-gefuhrt, anhand derer auf mogliche lineare Zusammenhange zwischen den beidenAuspragungsarten geschlossen werden kann. Als Indikator fur die Gute dieses Zu-sammenhangs dient wiederum das Bestimmtheitsma B. Die Ergebnisse sind inder nachfolgenden Tabelle 10.32 zusammengefasst, absteigend sortiert nach demBestimmtheitsma B8. Die in kursiver Schrift notierten Eintrage (Zeilen 2, 5, 8,9, 34 und 41) beinhalten signifikante Ergebnisse, die auch in der Tabelle 10.31wiederzufinden sind.7 Der Index x reprasentiert eine der 6 Varianten a, b, . . . , f .8 Auf Resultate mit einem Bestimmtheitsma B < 0, 5 wurde aus Platzgrunden verzichtet.10.4. RESULTATE DER EVALUIERUNG 313Tab. 10.32: Uberprufung nicht-signifikanter Ergebnisse der RollenanalyseLfd.Nr. Rolle Code Variante r B N1 PB 16 Cdi,k 0,9552 0,9125 52 AR 0 Cdi,k -0,9357 0,8755 73 AR 19 Cdi,k 0,9327 0,8700 54 UM 14 Cfi,k -0,9299 0,8647 55 BR 33 Cbi,k 0,926 0,8575 76 MD 14 Cfi,k 0,9217 0,8495 57 AR 19 Cfi,k -0,9194 0,8454 58 AR 0 Cfi,k 0,9131 0,8337 79 AR 0 Cbi,k 0,9083 0,8250 710 FR 16 Cbi,k 0,9004 0,8108 511 AR 8 Cfi,k -0,8888 0,7900 612 PB 22 Cbi,k -0,8875 0,7877 613 BR 32 Cfi,k 0,8608 0,7410 714 SL 32 Cbi,k -0,8306 0,6898 715 PB 34 Cdi,k -0,8289 0,6871 716 AR 8 Cbi,k -0,8281 0,6857 617 PL 8 Cbi,k 0,8269 0,6837 618 MD 19 Cbi,k 0,8238 0,6787 519 SL 32 Cfi,k -0,8233 0,6778 720 PB 22 Cfi,k -0,8222 0,676 621 BR 32 Cbi,k 0,8217 0,6752 722 UM 33 Cbi,k 0,8173 0,6680 723 SL 1 Cdi,k -0,8159 0,6657 624 UM 16 Cdi,k 0,8002 0,6404 525 VP 33 Cbi,k 0,793 0,6288 726 MD 16 Cbi,k 0,785 0,6162 527 PB 16 Cfi,k -0,7802 0,6088 528 BR 33 Cfi,k 0,78 0,6084 729 FR 16 Cfi,k 0,7659 0,5866 530 VP 22 Cfi,k 0,7596 0,5769 631 PB 34 Cfi,k 0,7533 0,5675 732 BR 34 Cfi,k 0,7532 0,5673 733 UM 34 Cdi,k 0,7474 0,5587 734 PL 5 Cfi,k -0,7472 0,5582 1335 VP 32 Cfi,k 0,7443 0,5539 736 VP 32 Cbi,k 0,7224 0,5219 737 AR 19 Cbi,k -0,7206 0,5192 538 PL 8 Cfi,k 0,7204 0,5189 6Fortsetzung auf nachster Seite314 KAPITEL 10. ROLLENANALYSETab. 10.32: Uberprufung nicht-signifikanter Ergebnisse der RollenanalyseForts.Lfd.Nr. Rolle Code Variante r B N39 VP 22 Cbi,k -0,715 0,5112 640 PL 32 Cdi,k 0,7134 0,5090 741 PB 13 Cdi,k 0,7117 0,5066 1342 IB 22 Cbi,k -0,7088 0,5024 6Trotzdem diese Resultate sowie die zugehorigen Koeffizienten a und b als Er-gebnis der anschlieenden Regressionsanalyse aufgrund der eher kleinen Stich-proben statistisch nur geringe Aussagekraft besitzen, zeigt die Tendenz, dass dieberechneten Rollenauspragungen sich an die entsprechenden Fragebogenergebnisseannahern. Dies soll kurz am Beispiel des Archivars und dessen Verwendung vonCLS-Code 19 illustriert werden, fur den sich bei Betrachtung der bereinigten betei-ligungsbezogen Sitzungsdaten der Sitzungen S1 bis S27 mit einem Bestimmtheits-ma Bd9,19 = 0, 3745 (bei einem Stichprobenumfang N = 13) kein statistisch nach-weisbarer linearer Zusammenhang ergab. Trotzdem wurden mit den Koeffizientenad9,19 = 0, 6018 und bd9,19 = 0, 0443 anhand der entsprechenden Code-KennzahlenCbi,k,19 aus den Sitzungen S58 bis S67 entsprechende Rollenauspragungen pdi,k,9,19und den per Fragebogen ermittelten Rollenauspragungen pk,9 gegenubergestellt.Das Ergebnis ist in der folgenden Tabelle 10.33 zusammengefasst.Tab. 10.33: Evaluierung der Rollenanalyse: Rolle AR, Code 19, Variante (d)Lfd.Nr. Si Tk Cai,k,19 Ai,k Cdi,k,19 pdi,k,9,19 pk,9 abs1 S59 T286 1 1886 0,053 14,77 15 0,232 S58 T291 1 1247 0,0802 15,38 16 0,623 S60 T310 2 2498 0,0801 15,38 16 0,624 S61 T302 2 1078 0,1855 17,76 17 0,765 S65 T315 2 1066 0,1876 17,8 18 0,2Zwar ergeben sich auch hier Abweichungen zwischen pdi,k,9,19 und pk,9, diese fallenjedoch mit Werten zwischen 0,2 und 0,76 Punkten im Vergleich zu anderen, be-reits zuvor diskutierten Ergebnissen gering aus, sodass das Resultat eine durchausakzeptable Naherung darstellt, wie in der Abbildung 10.9 deutlich zu sehen ist.Somit ergibt sich fur die betrachtete Stichprobe ein Zusammenhang zwischen derAuspragung der Rolle Archivar und der Verwendung von CLS++-Code 19 beider Untersuchung der bereinigten, beteiligungsbezogenen Sitzungsdaten: Tenden-ziell steigt mit zunehmende Auspragung der Archivar-Rolle auch die Verwendungvon Code 19 innerhalb von VitaminL-Sitzungen. Obwohl dieses Ergebnis aufgrunddes Stichprobenumfangs von N = 5 statistisch nicht zweifelsfrei belegbar, zeigtes dennoch einen Trend auf, der in moglichen Anschlussuntersuchungen als Aus-gangspunkt fur eben diese Untersuchungen dienen kann.10.5. ZUSAMMENFASSUNG DER ROLLENANALYSE 315Abb. 10.9: Rollenanalyse (S58-S67): Rolle AR, Code 19, Variante (d)Insgesamt muss festgestellt werden, dass die Untersuchungsergebnisse auf Differen-zen zwischen dem Verhalten der Teilnehmer, das als Ergebnis von Benutzertests inden zugehorigen Protokolldateien aufgezeichnet wurde, und deren Aussagen, diesich durch Beantwortung des Rollenfragebogens ergeben, hinweisen.10.5 Zusammenfassung der RollenanalyseZunachst ist festzustellen, dass die aus den Code-Kennzahlen der Sitzungen S1bis S27 gewonnenen Ergebnisse (s. Tab.10.10) anhand der zu Uberprufung durch-gefuhrten Benutzertests (Sitzungen S58 bis S67) in ihrer ursprunglichen Form nichtbestatigt werden konnten: Die per prototypischer Analysekomponente berechnetenRollenauspragungen differieren zu sehr von den vorgegebenen Auspragungswerten,als dass sie im Sinne einer Naherung Verwendung finden konnen. Vielmehr wurdeaufgezeigt, dass diese zur Ergebnisevaluierung duchgefuhrten Sitzungen bei glei-chen Umgebungsparametern ganzlich andere signifikante Resultate lieferten (s.Tab.10.31). Hier besteht Klarungsbedarf hinsichtlich moglicher, bislang unbekann-ter Einflussfaktoren, anhand derer sich die aufgetretenen Differenzen erklaren las-sen. Einer dieser Einflussfaktoren ist sicherlich in der groben Granularitat bei derBetrachtung von Sitzungen zu suchen: In den durchgefuhrten Untersuchungen wur-den die Benutzertests stets einer gesamtheitlichen Betrachtung unterzogen. Unterder Annahme, dass der Ablauf eines Benutzertests durch das in Kapitel 9.1 vorge-stellte Vorgehensmodell einen strukturellen Rahmen besitzt, sind weiterfuhrendeBetrachtungen denkbar, bei denen die zu untersuchenden Sitzungen differenziertgema den Elementen des Vorgehensmodells (Teilprozesse, Phasen und Schritte)316 KAPITEL 10. ROLLENANALYSEdurchgefuhrt werden. In Kapitel 10.5.1.3 wird dieser Gedanke aufgegriffen undnaher erlautert.Zusammenfassend kann festgestellt werden, dass sich einzelne Ergebnisse identifi-zieren lassen, die zwar kein direktes Naherungsverfahren darstellen, aber diskus-sionswurdige Ansatzpunkte bieten und im Rahmen moglicher Erweiterungen undVerfeinerungen eingehender zu betrachten sind.10.5.1 Weiterentwicklungspotential10.5.1.1 Kategorisierung von RollenauspragungenWie bereits im Zuge der Ergebnisse des Beraters und dessen Verwendung vonCLS-Code 32 angedeutet wurde (s. Kap.10.4.1.3.2 und Abbildung 10.6), kann derUbergang von einer mehrstufigen Skala (hier: 0 bis 30 Punkte) zu einer (groberen)Ordinalskala positive Auswirkungen hinsichtlich der Aussagekraft von Ergebnissenzur Folge haben. Im genannten Beispiel wurde die bereits angedachte Kategorisie-rung in niedrige Auspragung und hohe Auspragung bei einem zwischen 20 und 24Punkten anzusiedelnden Grenzwert zwar zu einer starken Vergroberung der Resul-tate fuhren, gleichzeitig jedoch auch die Fehlerrate deutlich senken.Betrachtet man die in der Tabelle 10.17 aufgefuhrten Ergebnisse, die aus derUberprufung der Analysekomponente resultieren, so erkennt man, dass samtliche7 Ergebnisse pfi,k,3,32 der Stichprobe mit wenn zum Teil auch nur geringen Abweichungen gegenuber den Rollenauspragungen pk,3 aus den Fragebogen behaf-tet sind. Die gesamte Stichprobe weist einen durchschnittlichen Fehler von 1,71Punkten auf.Nach erfolgter Einteilung in niedrige Auspragung und hohe Auspragung ist nurnoch 1 der 7 Ergebnisse fehlerhaft: Der Teilnehmer T293 hat laut Fragebogen einenAuspragungswert p293,3 = 20 hinsichtlich der Berater-Rolle erzielt und ist demzu-folge mit niedriger Auspragung einzustufen. Aus der Teilnahme an Sitzung S58 undden zugehorigen Sitzungsdaten ergibt sich fur den Teilnehmer T293 die bereinigtezeitbezogene Code-Kennzahl Cf58,293,32 = 1, 0638, anhand derer in der Analysekom-ponente schlielich die Rollenauspragung pf58,293,3,32 = 23, 8 berechnet wird, diewiederum falschlicherweise zu einer Einordnung mit hoher Auspragung fuhrt. DieAbbildung 10.10 illustriert diesen Effekt.In der Abbildung 10.10 deutlich zu sehen ist der dunkel schraffierte Bereich, inwelchem ein geeigneter Grenzwert in Gestalt einer horizontalen Linie festzu-legen ist: Alle Werte oberhalb des Grenzwerts sind als hohe Beraterauspragungenzu bewerten, alle Werte unterhalb sind niedrige Auspragungen. Der sich aufgrundder Berechnung in der Analysekomponente als fehlerhaft erwiesene Wert ist miteinem Kreis markiert und mit einem Verweis (in Pfeilform) auf den zugehorigenFragebogenwert versehen.10.5. ZUSAMMENFASSUNG DER ROLLENANALYSE 317Abb. 10.10: Kategorisierug von Rollenauspragungen: Rolle BREin weiteres Beispiel fur die Anwendbarkeit dieser Vorgehensweise ergibt sich ausder Verwendung von CLS-Code 28 durch den Fragesteller, sowohl in Form derbereinigten kumulierten Code-Kennzahl Cbi,k,28 als auch als bereinigte zeitbezogeneCode-Kennzahl Cfi,k,28. Tabelle 10.34 beinhaltet die Ergebnisse, die im Rahmen derEvaluierung der Rollenanalysekomponente berechnet wurden.Tab. 10.34: Evaluierung der Rollenanalyse: Rolle FR, Code 28, Variante (f)Lfd.Nr. Si Tk Cai,k,28 ti Cfi,k,28 pfi,k,7,28 pk,7 abs1 S59 T286 2 102 1,9608 18,58 15 3,582 S58 T293 2 94 2,1277 18,66 16 2,663 S66 T304 1 103 0,9709 18,13 16 2,134 S59 T285 3 102 2,9412 19,03 17 2,035 S66 T305 1 103 0,9709 18,13 18 0,136 S64 T294 2 105 1,9048 18,55 19 0,457 S64 T296 2 105 1,9048 18,55 19 0,458 S63 T311 6 118 5,0847 20,01 21 0,999 S60 T309 1 112 0,8929 18,09 22 3,9110 S65 T315 1 76 1,3158 18,29 22 3,7111 S58 T291 1 94 1,0638 18,17 23 4,8312 S66 T303 1 103 0,9709 18,13 23 4,8713 S59 T287 1 102 0,9804 18,13 24 5,87318 KAPITEL 10. ROLLENANALYSEWie der Tabelle 10.34 zu entnehmen ist, liegen alle berechneten Rollenauspragun-gen in einem relativ kleinen Bereich zwischen 18,13 und 20,01 Punkten (Spaltepfi,k,7,28). Das arithmetische Mittel dieser Stichprobe betragt p = 18, 49. Bei ei-ner Segmentierung des Stichprobenraums anhand dieses Mittelwerts entfallen funfder 13 Rollenauspragungen pk,7 auf das untere Segment, welches eine niedrigeAuspragung reprasentiert, die ubrigen acht Auspragung sind dem oberen Segment(= hohe Auspragung) zuzuordnen.Abb. 10.11: Gegenuberstellung von Rollenauspragungen: Rolle FR, Code 28Die per Fragebogen ermittelten Rollenauspragungen pk,7 sind in dieser Abbil-dung als dunkle Kastchen notiert, die berechneten Auspragungswerte pfi,k,7,28 derFragesteller-Rolle sind mit kleinen Kreisen dargestellt. Wie der Abbildung 10.11 zuentnehmen ist, verhalt es sich bei den zugehorigen berechneten Auspragungswertenpfi,k,7,28 nahezu umgekehrt:1. Von den acht Teilnehmern mit pk,7 > p wurde bei funf Teilnehmern einAuspragungswert pfi,k,7,28 < p berechnet, bei den anderen drei Teilnehmernergab sich ein Auspragungswert pfi,k,7,28 > p.2. Bei den ubrigen funf Teilnehmern mit pk,7 < p wurde fur drei Teilnehmerein Auspragungswert pfi,k,7,28 > p und fur die restlichen zwei Teilnehmer einAuspragungswert pfi,k,7,28 < p berechnet.Interpretiert man den Mittelwert p nun als Grenzwert, anhand dessen zwi-schen niedrigen und hohen Auspragungswerten differenziert wird, und berucksich-tigt man desweiteren den beobachteten Effekt zwischen den Rollenauspragungen10.5. ZUSAMMENFASSUNG DER ROLLENANALYSE 319pk,7 und pfi,k,7,28, so waren niedrige Ergebnisse der Analysekomponente (c) hohenFragesteller-Auspragungen (pk,7 > p) zuzuordnen und umgekehrt. In der vor-liegenden Stichprobe waren nur funf von 13 Ergebnissen falsch: zwei Teilnehmern(T304 und T305) wurde falschlicherweise eine hohe Auspragung zugeordnet, da beidiesen pk,7 > p gilt, bei drei anderen Teilnehmern (T294, T296 und T311) wurdeirrtumlich eine Einstufung in die Gruppe mit niedriger Auspragung vorgenommenwerden, denn bei diesen gilt pk,7 > p.Wie an diesen beiden Beispielen zu sehen ist, liefert die statistische Betrachtungder erfassten Sitzungsdaten und Rollenprofile uber die in Kapitel 10.1 dargelegteVorgehensweise hinaus weitere Ansatzpunkte, um Zusammenhange zwischen Sit-zungsdaten und Rollenprofilen zu identifizieren, anhand derer eine Komponentezur Rollenanalyse entwickelt werden kann.10.5.1.2 Gruppierung von CLS-CodesIn der vorliegenden Untersuchung wurde stets die Verwendung einzelner CLS-Codes auf lineare Zusammenhange zu Rollenauspragungen hin betrachtet. AlsErganzung zu dieser Betrachtungsweise sind weitere Analysen unter Einbeziehungmehrerer CLS-Codes denkbar. Bereits bei den in Kapitel 10.2.4 zusammengefass-ten Ergebnisse, der Rollenanalyse (s. Tab.10.10) konnte festgestellt werden, dassbei einigen Rollen mehrere signifikante Ergebnisse derselben CLS++-Kategorie (s.Tab.8.4) zuzuordnen sind.Eine Option im Rahmen solch einer aggregierten Betrachtungsweise besteht darin,die Sitzungsdaten kumuliert nach CLS-Kategorien gema der in Kapitel 10.1 aus-gearbeiteten Vorgehensweise zu untersuchen. Auch dabei ist eine Differenzierungentsprechend der 6 verschiedenen Varianten (von kumuliert bis bereinigt zeitbezo-gen) zu empfehlen. Die aus diesem Ansatz hervorgehenden Ergebnisse geben Aus-kunft daruber, inwiefern (lineare) Zusammenhange zwischen Rollenauspragungenund der Verwendung bestimmter CLS-Kategorien existieren.Ein artverwandter Ansatz, bei welchem ebenfalls zwischen einzelnen CLS-Kategorien unterschieden wird, besteht in der Anwendung der multiplen Korre-lation:Multiple Korrelation (mehrfache Korrelation) ist die Abhangigkeit einerZufallsvariablen von zwei oder mehreren anderen im Beziehungsgefuge wirkendenZufallsvariablen (Rohr et al., 1983, S.207). Fur das vorliegende Problem be-deutet dies eine Klarung der Frage, ob und in welchem Mae eine ZufallsvariableX zugleich von den Zufallsvariablen Y1, . . . , Ym (m 2) abhangt, wobei gilt: Die Variable X entpricht der Rollenauspragung pk,n eines Teilnehmers Tkbezuglich einer Rolle Rn. Die Variablen Y1, . . . , Ym sind Code-Kennzahlen Cxi1,k,l, . . . , Cxim,k,l, die dersel-ben CLS++-Kategorie zuzuordnen sind.320 KAPITEL 10. ROLLENANALYSEIn Kombination mit einer entsprechenden Regressionsanalyse besteht das Ziel solcheiner Untersuchung darin, Funktionen der FormX = a + b1Y1 + . . . + bmYm (10.45)zu bestimmen.10.5.1.3 Berucksichtigung des VorgehensmodellsSamtliche bislang durchgefuhrten beziehungsweise diskutierten Untersuchungenbasieren auf der ganzheitlichen Betrachtung von Sitzungen und den CLS-Codes,die wahrenddessen von den Teilnehmern ausgelost werden. Als Erganzung zu die-ser eher globalen und damit auch grobkornigen Sichtweise ist eine erneute Dur-chfuhrung der in diesem Kapitel beschriebenen Rollenanalyse denkbar, die das inKapitel 9.1 ausgearbeitete Vorgehensmodell aufgreift und an die dort definiertenAbschnitte in Form von Prozessen, Teilprozessen, Phasen und Schritten ange-passt ist. Es handelt sich folglich nicht um einen neuen Ansatz, sondern um eineAnwendung des vorgestellten Verfahrens auf kleinere Sitzungsabschnitte.Wie der Tabelle 9.3 zu entnehmen ist, sind nicht alle Rollen zu gleichen Teilen anden einzelnen Abschnitten des Vorgehensmodells beteiligt: Fur die Phase A: Prob-lemerkennung sind beispielsweise nur der Informationsbeschaffer, der Berater undder Planer relevant, infolgedessen wiegen erkannte Defizite hinsichtlich dieser Rol-len sicherlich schwerer als eine mogliche Unterbesetzung der Umsetzer-Rolle, die imRegelfall wahrend dieser Phase nicht zum Einsatz gelangt. Entsprechendes kannfur die ubrigen Phasen des fachlichen Prozesses angenommen werden. Es sei andieser Stelle darauf hingewiesen, dass sich die Rollen des VitaminL-Rollenmodellserganzen und insgesamt alle notwendigen Teamfunktionen abdecken, ohne sichjedoch gegenseitig auszuschlieen. So konnen beispielsweise der Informationsbe-schaffer wie auch der Archivar gleichsam zur Beseitigung von Informationsdefizi-ten beitragen. So betonen auch Spencer & Pruss (1995),dass Menschen keineMaschinen sind, die man auf diese oder jene Funktion einstellen kann; viel eherpassiert es in der Praxis, dass Leute verfugbare Rollen einnehmen, obwohl sie nichtdirekt auf sie zutreffen (Spencer & Pruss, 1995, S.91). Ahnliche Aussagen sindauch den Rollenmodellen anderer Autoren entnehmbar (s. Kap.2.5). Insofern sindauch die in vorliegenden Arbeit untersuchten Rollenauspragungen nicht als Wahr-nehmung oder Nichtwahrnehmung einer Rolle zu verstehen, sondern eher als Ten-denz eines Teilnehmers, eine entsprechende Rolle mehr oder weniger auszufullen.Um nun die Rollenanalyse so zu gestalten und damit auch zu verfeinern ,dass nur die fur die jeweilige Phase relevanten Rollen betrachtet werden, wirdes zunachst erforderlich sein, die mittels der VitaminL-Software stattfindendenSitzungen gema dem in Kapitel 9.1 elaborierten Vorgehensmodell zu strukturie-ren: Dies kann geschehen, indem sich zum Beispiel die Teilnehmer einer Sitzungmittels spezieller Bedienelemente darauf einigen, in welcher Phase sie sich jeweilsbefinden. Eine weitere Moglichkeit besteht darin, das System selbst entscheidenzu lassen, in welcher Phase sich ein Team zu einem gegebenen Zeitpunkt befindet.10.5. ZUSAMMENFASSUNG DER ROLLENANALYSE 321Auch hier sind mehrere Varianten denkbar: Entscheidungen zum Wechsel in eineandere Phase werden zum Beispiel anhand der erfassten und analysierten Benut-zeraktionen getroffen oder aber erfolgen beispielsweise anhand eines vorgegebenenZeitplans, der die Dauer jeder Phase explizit festlegt. Auch ist es denkbar, dassdas System den Wechsel nicht selbst durchfuhrt, sondern nur durch Vorschlagenbei den Teilnehmern anregt. Mit solch einer Strukturierung einhergehen kann einemogliche Anpassung der Software und vor allem der Schnittstelle zum Benutzer entsprechend der jeweiligen Phase: Unter Umstanden werden in einigen Phasenzum Beispiel keine Quelltext-Dokumente benotigt, sofern in solch einer Phase dieTeilnehmer ausschlielich untereinander kommunizieren. Ein ahnliches Konzeptstrukturierter Zusammenarbeit wird ubrigens auch in der Arbeit von McManus& Aiken (1995) verwendet (s. Kap.3.1.4.1).Unabhangig davon, wie solch eine Strukturierung innerhalb der VitaminL-Softwarenun tatsachlich ausgestaltet wurde, kann die Rollenanalyse an die diversen Phasendes Vorgehensmodells angepasst werden. Anstelle eines globalen Analyseverfahrens(pro Rolle) ergeben sich von Phase zu Phase lokale Analyseverfahren, die sichzudem deutlich voneinander unterscheiden konnen, was bedeuten kann: Es kommt in allen Phasen derselbe Algorithmus zum Einsatz, der jedoch vonPhase zu Phase mit jeweils anderen Parametern aufgerufen wird. Fur jede Phase wird ein anderer Algorithmus formuliert und verwendet.Mischformen dieser beiden Ansatze sind ebenfalls moglich.Die Rollenanalyse innerhalb von Aktivitaten des sozialen Prozessen erfordert keinegesonderte Betrachtung: Zwar handelt es sich hierbei gema den Ausfuhrungen ausKapitel 9.1.2 stets um eine Storung des normalen, aufgabenorientierten Ablaufs,bei denen eine korrigierendes Eingreifen vor allem dann notwendig ist, wenn dieStorung langer anhalt, jedoch kann eine Entscheidung, ob sich die Teilnehmer einerSitzung gerade innerhalb einer sozialen Aktivitat befinden, analog zur Phasenfest-legung entweder durch die Teilnehmer oder das VitaminL-System erfolgen.Ob mittels einer Berucksichtigung des Vorgehensmodells bei entsprechender Struk-turierung der VitaminL-Sitzungen tatsachlich differenziertere Ergebnisse hinsicht-lich der Rollenanalyse erzielt werden konnen, muss in Forschungen, die sich an dievorliegende Arbeit anschlieen, erst noch gezeigt werden.10.5.1.4 Weitere Ansatze10.5.1.4.1 Nicht-lineare Regression Im Rahmen weiterer Untersuchungenzur Aufdeckung moglicher Zusammenhange der Form y = f(x) zwischen Rollen-auspragungen und Benutzeraktionen (in Form von CLS-Codes) ist ein Ubergangvon der linearen Regression zur nicht-linearen Regression denkbar. In der Litera-tur (vgl. Rohr et al., 1983, Kap.8.5; Clau et al., 1995, S.85) werden alshaufig verwendete Ansatze fur nichtlineare Funktionen unter anderem die folgen-den Funktionen genannt:322 KAPITEL 10. ROLLENANALYSE Quadratische Funktion: f(x) = a + bx + cx2 Exponentialfunktion: f(x) = aebx Logarithmusfunktion: f(x) = a + b lnx Logistische Funktion f(x) = a1+becxUblicherweise geht man von der Darstellung einer Stichprobe als Punktwolke ausund wahlt denjenigen Ansatz, der der in der Punktwolke vermuteten Kurvenforman nachsten kommt. Diese Arbeit erledigen heutzutage auch gangige Statistik-Pakete auf dem Computer.10.5.1.4.2 Verfahren des Data Mining und der KI Neben der bereitsausfuhrlich behandelten Regressionsanalyse ist der Einsatz gangiger Verfahrendenkbar, die der KI oder dem Data Mining zugeordnet werden. Im Bereich derKI anzusiedeln sind beispielsweise Kunstliche Neuronale Netze, Bayessche Netz-werke oder auch Hidden-Markov-Modelle, um nur einige der Konzepte zu nennen,mit denen Programme in die Lage versetzt werden, dazu zu lernen. Fur die vorlie-gende Problematik hiee dies, eine Analysekomponente zu entwerfen, die auf diesenKonzepten basiert und somit in die Lage versetzt wird, anhand der Eingangsdaten in Form von Rollenauspragungen und Sitzungsdaten (resp. Code-Kennzahlen) dazuzulernen und ihr Wissen uber Zusammenhange zwischen Rollenauspragungenund Code-Kennzahlen mit jeder stattfindenden Sitzung zu aktualisieren.Zu den klassischen Problemtypen des Data Mining gehoren unter anderem dieAbhangigkeitsanalyse, zu der als Spezialfall auch die Korrelationsanalyse gezahltwird, die Cluster-Analyse, mit deren Hilfe Daten in sinnvolle Teilmengen aufges-palten werden konnen, oder auch Prognoseprobleme, die anhand eines gegebenenInput den zu erwartenden Output bestimmen. So konnte beispielsweise die Cluster-Analyse zum Einsatz kommen, um wie in Kapitel 10.5.1.2 vorgeschlagen, Grup-pen von CLS-Codes auf Abhangigkeiten hin zu untersuchen.10.5.1.4.3 Inhaltsanalyse Die Abbildung samtlicher Benutzerinteraktionenauf die in Kapitel 8.4.3.2 definierten CLS++-Codes stellt zweifelsfrei eine Reduk-tion dieser Interaktionen dar, die jedoch zugunsten der Verarbeitungsgeschwindig-keit zunachst in Kauf genommen wurde. Trotzdem sind auch Analyseverfahrendenkbar, die uber die reine Analyse auf der Basis von ganzen Zahlen (in Form derCLS-Codes) hinausgehen und die Zusatzinhalte von Benutzerinteraktionen wiezum Beispiel die Textinhalte von Kommunikationsbeitragen berucksichtigen.10.5.2 FazitDie Korrelationsanalyse und damit verbunden auch die einfache lineare Regres-sionsanalyse stellt in Verbindung mit den erzielten Ergebnissen einen ersten An-10.5. ZUSAMMENFASSUNG DER ROLLENANALYSE 323satz auf dem Weg zu einer Software-Komponente dar, die innerhalb eines virtuel-len Tutors eingesetz wird, um wahrend einer Sitzung die Frage nach dem Grad derRollenzugehorigkeit der einzelnen Teilnehmer so zu beantworten, dass bei BedarfUnterstutzungsangebote durch den virtuellen Tutor generiert werden konnen, diean die Rollenzusammensetzung des jeweiligen Teams angepasst sind und etwaigeDefizite hinsichtlich benotigter Rollen kompensieren. Wie in den abschlieendenAusfuhrungen aufgezeigt werden konnte, stellt diese Form der Analyse nicht deneinzigen Ansatz dar, mit dem Zusammenhange zwischen Rollenauspragungen undBenutzeraktionen untersucht und gegebenenfalls auch identifiziert werden konnen.Vielmehr ist die Kombination aus Korrelationsanalyse und linearer Regressionsa-nalyse als wichtiger Ausgangspunkt zu verstehen, auf dem basierend ein Ausbaudes Prototypen zu der geforderten Rollenanalysekomponente stattfinden kann. ImZuge dieses Ausbaus stellt die Korrelationsanalyse nur einen Baustein dar, der ineiner Art Methodenmix sowohl mit den im Ausblick vorgestellten Ansatzen, abermoglicherwiese auch mit weiteren, noch zu ermittelnden Konzepten zu kombinierenist.324 KAPITEL 10. ROLLENANALYSEKapitel 11Analyse von ProblemsituationenUnter dem Begriff Problem werden im Folgenden sowohl allgemeine Schwierig-keiten, die die Aufgabenbearbeitung erschweren oder behindern, als auch konkreteFehler, die beispielsweise aus Ubersetzungsversuchen syntaktisch inkorrekter Quell-texte resultieren, verstanden.Wahrend die Rollenanalyse des vorigen Kapitels entsprechend des Schwerpunktsder vorliegenden Arbeit detailliert durchgefuhrt wurde und mittels prototypischenSoftware-Komponenten uberpruft werden konnte, wird die Problemanalyse auseher konzeptioneller Sicht betrieben. Die Resultate dieser Analyse liegen daherauch eher in Form von Manahmen und Konzeptvorschlagen vor als in fertigenSoftware-Komponenten. Die Grundlage fur die Analyse von Problemsituationenbilden Benutzertests, deren Protokolldateien mit intellektuellem Aufwand analy-siert werden (s. Kap.11.2). Diese werden erganzt um Beobachtungen der Teilneh-mer durch Tutoren wahrend der Benutzertests und wahrend der gemeinsamenBearbeitung von Beispielen (s. Kap.7.1.2.1) und Ubungsaufgaben (s. Kap.7.1.2.2).Ferner wurden Teilnehmer nach ihren personlichen Problemerfahrungen befragt (s.Kap.11.1.3).11.1 ProblemklassifikationDie Klassifikation der denkbaren Problemsituationen folgt dem in Kapitel 9.1 fest-gelegten Vorgehensmodell, wobei eine Differenzierung zwischen fachlichen und so-zialen Problemen erfolgt.11.1.1 Fachliche ProblemsituationenDie fachlichen Problemsituationen ergeben sich unmittelbar aus den Teilprozes-sen, Phasen und Schritten des fachlichen Prozesses (s. Kap.9.1.1) und lassen sichgema der vereinbarten Teilprozesse weiter gliedern. Die einzelnen Schritte als326 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENkleinste Einheit des Vorgehensmodells werden dabei nicht nur als zu durchlau-fende Elemente bei der Aufgabenbearbeitung, sondern zugleich auch als potentielleProblemquellen angesehen.11.1.1.1 Probleme der ArbeitsvorbereitungDer Teilprozess Arbeitsvorbereitung besteht aus den drei Phasen Problemerken-nung, Herstellung des Lernkontexts und Organisation der Problemlosung mit insge-samt Phasen zugehorigen Schritten (s. Tab.9.3). Es ergeben sich folgende moglicheKategorien von Problemsituationen, die sowohl einzelne Mitglieder wie auch dasgesamte Team betreffen konnen, wobei die Anfangsbuchtaben der einzelnen Kate-gorien hier und im Folgenden mit den entsprechenden Phasen des Vorgehensmo-dells (s. Kap.9.3.1, Tab.9.3) korrespondieren:A.1 Aufgabenstellung unklar:Das Lesen der Aufgabenstellung bereitet insofern Schwierigkeiten, als dassanschlieend keine Klarheit hinsichtlich der Aufgabe selber besteht.A.2 Kernproblem unbekannt:Das aus der Aufgabenstellung resultierende Ziel wurde erkannt, das darinenthaltene Kernproblem konnte jedoch nicht identifiziert werden.A.3 Teilprobleme nicht erkennbar:Es herrscht Konsens bezuglich des zu losenden Kernproblems, enthalteneTeilprobleme wurden jedoch (in Teilen oder als Ganzes) noch nicht identifi-ziert.B.1 Keine Zuordnung von Lerninhalten zu Teilproblemen moglich:Sowohl das Kernproblem als auch dessen Teilprobleme wurden erkannt, esbereitet dem Team jedoch Schwierigkeiten, zugehorige Lerninhalte zu iden-tifizieren und zuzuordnen.B.2 Losungsansatze in Lerninhalten nicht ermittelbar:Trotz Identifikation der fur die Aufgabenlosung relevanten Lerninhalte ge-lingt es nicht, passende Losungsansatze zu eruieren.B.3 Bewertung von Losungsansatzen problematisch:Das Team hat Probleme, die einzelnen Losungsansatze hinsichtlich ihrer Ei-gnung zu bewerten, wobei die Aufgabenstellung wie auch aus ihr resultierendeAnforderungen zu berucksichtigen sind.B.4 Auswahl geeigneter Losungsansatze problematisch:Die Auswahl derjenigen Losungsansatze, die im Hinblick auf die nachfolgendeUmsetzung am besten geeignet erscheinen, ist mit Schwierigkeiten behaftet.C.1 Definition von Teilaufgaben problematisch:Obwohl sich die Gruppe auf alle fur die Umsetzung benotigten Losungskon-zepte und -ansatze einigen konnte, lassen sich diese nicht auf zu bearbeitendeTeilaufgaben abbilden.11.1. PROBLEMKLASSIFIKATION 327C.2 Verteilung der Aufgaben problematisch:Das Team ist nicht in der Lage, die fur eine erfolgreiche Aufgabenbearbeitungzu erledigenden (Teil-)Aufgaben geeignet auf die einzelnen Teammitgliederzu verteilen.Wie bereits in Kapitel 9.1.1 festgestellt wurde, ist auch hier anzumerken, dassein Ubergang zu einer bestimmten Einheit des Vorgehensmodells erst dann sinn-voll ist, wenn alle vorherigen Einheiten erfolgreich abgeschlossen werden konnten.Dies kann aber auch bedeuten, dass im Bedarfsfall ein Rucksprung zu einer vor-gelagerten Einheit durchgefuhrt werden kann. Dies kann beispielsweise notwendigsein, wenn bei auftretenden Problemen keine Losung gefunden werden kann, sodass eine Revision von bisherigen Losungsansatzen und/oder Rahmenbedingun-gen ermoglicht wird.11.1.1.2 Probleme bei der UmsetzungDie Umsetzung nach erfolgter Arbeitsvorbereitung (inkl. Aufgabenverteilung)beinhaltet die eigentliche Programmierung, bei der ublicherweise jedes Teammit-glied seine Quelltexte erstellt und bearbeitet, diese jedoch bei Bedarf den anderenTeammitgliedern zur weiteren Bearbeitung, beispielsweise zur Korrektur einzel-ner Passagen, verfugbare machen kann. Gema dem Vorgehensmodell erfolgt eineDifferenzierung nach Codierung der Rohfassung, Fehlerbereinigung und Abschluss-arbeiten, wobei die letztgenannte Phase sich bei Beobachtungen als weitestgehendunproblematisch erwiesen hat: Der intellektuelle Aufwand fur das korrekte Forma-tieren von Quelltexten sowie das Verfassen von Kommentaren zur Dokumentationvon Quelltexten ist als eher gering einzustufen; Probleme in dieser Phase treten wenn uberhaupt bei Teilnehmern auf, deren Muttersprache nicht deutsch ist.11.1.1.2.1 Probleme bei Codierung der Rohfassung Die Rohfassung ent-spricht einer prototypischen Version des fertigen Quelltexts. Auf dem Weg zurRohfassung konnen folgende Problemsituationen festgestellt werden:D.1 Suche nach richtigem Template problematisch:Teilnehmer haben Probleme, passende Code-Beispiele als Ausgangspunkt ih-rer Rohfassung zu finden.D.2 Schwierigkeiten bei Anpassung eines Templates:Die Adaption eines gewahlten Code-Beispiels an das aktuelle (Teil-)Problemerweist sich als problematisch.D.3 Probleme mit Integration von Templates in Gesamtlosung:Das Zusammensetzen der einzelnen Templates zu einer Gesamtlosung berei-tet Probleme.Die Rohfassung ist erwartungsgema fehlerbehaftet, was an sich noch kein Problemdarstellt, solange die enthaltenen Fehler identifiziert und bereinigt werden konnen.328 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONEN11.1.1.2.2 Probleme der Fehlerbereinigung Die Beseitigung von Fehlerngeschieht ublicherweise in einem iterativen Prozess, bei dem oft mehrmals derCode-and-fix-Zyklus (s. Abb.9.1) durchlaufen wird.Prozessorientierte Sichtweise Im Zuge einer Fehlerbereinigung nach dem andas Vorgehensmodell adaptierten Code-and-fix-Zyklus konnen folgende Problem-situationen beobachtet werden:E.1 Ubersetzung mit Compiler problematisch:Ein Teilnehmer hat Schwierigkeiten, einen Quelltext per Java-Compiler uber-setzen zu lassen.E.2 Erkennen von Compile-Fehlern problematisch:Es wird nicht erkannt, ob beziehungsweise dass beim (korrekten) Aufruf desCompilers mit einer zu ubersetzenden Quelltext-Datei der Ubersetzungsvor-gang Fehler im Quelltext identifiziert hat.E.3 Problem beim Lokalisieren von Compile-Fehlern:Teilnehmer erkennen zwar, dass ein Ubersetzungsvorgang mit Fehlermeldun-gen endet, konnen diese aber nicht den entsprechenden Stellen im Quelltextzuordnen.E.4 Problem beim Finden einer Manahme zur Beseitigung von Compile-Fehlern:Obwohl die Stelle im Quelltext identifiziert werden konnte, der der Compilereinen Fehler zugeordnet hat, bereitet es den Teilnehmern Schwierigkeiten,eine geeignete Manahme zur Beseitigung des Fehlers zu festzumachen.E.5 Schwierigkeiten bei der Anwendung von Fehlerbeseitigungsmanahmen:Es gibt fur einen erkannten und lokalisierten Fehler eine geeignete Manahmezu dessen Beseitigung, jedoch bereitet es den Teilnehmern Probleme, dieseauch umzusetzen.E.6 Probleme beim Ausfuhren mit dem InterpreterE.7 Kein Erkennen von LaufzeitfehlernE.8 Lokalisierung von Laufzeitfehlern nicht moglichE.9 Schwierigkeiten bei Identifizierung von Manahmen zur Beseitigung vonLaufzeitfehlernE.10 Probleme bei der Anwendung von Manahmen zur Beseitigung von Laufzeit-fehlernDie Punkte (E.6) bis (E.10) sind analog zu (E.1) bis (E.5) zu betrachten, jedochbezogen auf den Interpreter und Laufzeitfehler anstelle von Compiler und Uber-setzungsfehler.11.1. PROBLEMKLASSIFIKATION 329Fehlerorientierte Sichtweise In diesem Zusammenhang ist auch eine weitereSichtweise denkbar, die die eigentlichen Programmierfehler als Ergebnis der Pro-grammierung fokussiert: In Anlehnung an die in Bischoff (2005) festgelegteKlassifikation (Bischoff, 2005, S.65ff) sowie unter Einbeziehung der eigenen Er-gebnisse aus der in Kapitel 7.2 dargelegten Fallstudie kann eine Differenzierungnach Syntax-, Semantik- und Logikfehlern sowie Bedienfehlern1 eine sinnvolleErganzung zur eben genannten Klassifikation darstellen.Ein Syntax-, Compiler- oder auch Ubersetzungsfehler wird in dieser Arbeit verstan-den alsbereits zur Kompilierzeit an Fehlermeldungen angezeigter und erkennba-rer Fehler (Bischoff, 2005, S.66). Im Rahmen ihrer Untersuchungen strukturiertBischoff (2005) die von ihr identifizierten Syntax-Fehler weiter wie folgt:U.1 Punkt- und Trennzeichen:In diese Kategorie fallen samtliche Fehler, die aus dem fehlerhaften Gebrauch(inkl. Weglassen) von Punkt- und Trennzeichen wie Kommata, Semikolons,Punkt oder auch Doppelpunkt resultieren.U.2 Klammersetzung:Hierzu zahlen fehlende oder falsch verwendete runde und geschweifte Klam-mern. Syntaktisch korrekte Klammersetzungen, die zu fehlerhaften Berech-nungen fuhren, werden in dieser Kategorie genausowenig erfasst wie die Ver-wendung von eckigen Klammern.U.3 Schlusselworter:Fehlerhaft geschriebene Schlusselworter sowie falsch eingesetzte oder ausge-lassene Schlusselworter werden dieser Kategorie zugeordnet, sofern sie beimCompile-Vorgang entsprechende Fehlermeldungen generieren.U.4 Variablen und Konstanten:Jegliche Fehler bezuglich Definition, Deklaration, Initialisierung und Verwen-dung von Variablen und Konstanten fallen in diese Kategorie. Dies umfasstauch solche Fehler, die als Folge von Schreibfehlern und abweichenden Namenauftreten.U.5 Datentypen und Arrays:Diese Kategorie umfasst Fehler, die aus unzulassiger Typumwandlung (cas-ting), Parameter mit falschem Datentyp bei Methodenaufrufen und Inkom-patibilitaten zwischen Ruckgabewerten und aufnehmenden Variablen re-sultieren. Ferner werden samtliche Fehler im Zusammenhang mit Arrayswie falsche Initialisierung, fehlerhafte Array-Groe, Fehler beim Zugriff aufArray-Elemente via Index und Fehler beim Gebrauch eckiger Klammern.U.6 Klassen und Methoden:Dieser Kategorie lassen sich alle Fehler zuordnen, die aus der Deklaration,1 Unter Bedienfehlern werden in diesem Zusammenhang Fehlbedienungen der Werkzeuge derProgrammierung wie Quelltexteditor, Compiler und Interpreter verstanden.330 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENder Definition oder dem Aufruf von Klassen und Methoden resultieren. Dazugehoren Fehler bei der Gro- und Kleinschreibung, bei der Verwendung vonParameterlisten, beim statischen Zugriff auf Klassenelemente und die Kon-vention der Ubereinstimmung von Klassenname und Dateiname.U.7 Vererbung:Syntaxfehler dieser Kategorie sind fehlende oder unerlaubte Ableitungen voneiner Oberklasse, fehlende import-Anweisungen sowie unvollstandige Imple-mentierungen von Schnittstellenklassen (sog. interfaces).U.8 Sonstige Syntax-Fehler:Sofern vom Compiler erkannte Fehler sich keiner der vorigen Kategorienzuordnen lassen, werden sie automatisch dieser Kategorie zugeordnet.Wahrend die Syntax-Fehler bereits zu einem fruhren Zeitpunkt auftreten und somitebenso fruh erkannt und behoben werden konnen, treten sowohl Semantik- wie auchLogik-Fehler erst wahrend des Programmablaufs auf, wobeisemantische Fehler zuLaufzeitfehlern (Exceptions) fuhren (Bischoff, 2005, S.66) und damit zu vorzei-tigen, unerwunschten Programmabbruchen fuhren, wohingegen Logik-Fehler sichin unerwunschten Verhalten respektive in unerwarteten, fehlerhaften Ergebnissenund Programmausgaben zeigen (vgl. Balzert, 1999, S.172).Die Einteilung der Semantik-oder auch Laufzeit-Fehler wird wie folgt vorgenom-men:L.1 NullPointerException:Diese Aufnahme tritt in der Regel auf bei dem Versuch, auf nicht-belegte Ob-jektreferenzen (sog. null-Referenzen) zuzugreifen. Ursache sind in der Regelnicht initialisierte Objektvariablen.L.2 ArrayIndexOutOfBoundsException:Die Elemente eines n-elementigen Arrays konnen direkt mit einem Index iadressiert werden, fur den 0 i < n gilt. Der Zugriff mit anderen Indexwer-ten lost eine Ausnahme vom Typ ArrayIndexOutOfBoundsException aus.L.3 ArithmeticException:Nicht-erlaubte arithmetische Operationen wie beispielsweise eine Divisiondurch 0 fuhren zu diesem Laufzeitfehler.L.4 IOException:Diese Ausnahme tritt im Zusammenhang mit Ein-/Ausgabe-Operationen imAllgemeinen auf und signalisiert, dass die entsprechende Operation nicht er-folgreich durchgfuhrt werden konnte. Das Spektrum moglicher Fehler reichtvon fehlgeschlagenen Versuchen, Dateien anzulegen, uber Schreibfehler bishin zu Lesefehlern.L.5 Sonstige Abbruche:Mit den vier genannten Ausnahmesituationen ist zwar die Menge moglicher11.1. PROBLEMKLASSIFIKATION 331Laufzeitfehler nicht annahernd erfasst2, jedoch decken diese die von Pro-grammierneulingen am haufigsten verursachten Laufzeitfehler ab. WeitereAusnahmen werden daher dieser funften Kategorie zugeordnet.Die Kategorie der Logik- oder auch Verhaltensfehler lasst sich folgendermaenstrukturieren:V.1 Ausgabefehler:Unter einem Ausgabefehler wird eine falsch positionierte oder fehlende Aus-gabeanweisung verstanden.V.2 Rechenfehler:Ein Rechenfehler entspricht einer syntaktisch korrekten Berechnung, die feh-lerhafte Ergebnisse liefert.V.3 Verzweigungsfehler:Ein Verzweigungsfehler tritt bei if- und if-else-Anweisungen in Form vonfalsch formulierten Bedingungen auf.V.4 Fallunterscheidung:Von einer fehlerhaften Fallunterscheidung ist dann die Rede, wenn eineswitch-case-Anweisung nicht wie gewunscht beziehungsweise erwartet abgearbeitet wird.V.5 Schleifenfehler I:Ein Schleifenfehler vom Typ I tritt immer dann in Erscheinung, wenn sichein Programm aufgrund falscher Startwerte einer Schleife fehlerhaft verhalt.V.6 Schleifenfehler II:Ein Schleifenfehler vom Typ II umfasst sonstiges Fehlverhalten eines Pro-gramms, das sich als Folge fehlerhaft formulierter Schleifen (wie Endlosschlei-fen, falsche break-/continue-Anweisungen etc.) ergibt.V.7 Sonstiges Fehlverhalten:In diese Kategorie fallt sonstiges Fehlverhalten eines Programms, daszur Laufzeit festgestellt werden kann, aber nicht in einem Laufzeitfeh-ler/Programmabbruch endet.Eine weiterfuhrende Betrachtung von Fehlverhalten, wie sie beispielsweise von Al-len (2002) mit dessen bug patterns durchgefuhrt wurde, ist in Anbetracht derZielgruppe zunachst wenig sinnvoll: Die bug patterns setzen auf Designfehlern undObjektorientierung auf, wahrend die aus den Beobachtungen von Programmie-ranfangern extrahierbaren Fehler zunachst der prozeduralen Programmierung an-stelle der objektorientierten Programmierung zuzuordnen sind.2 Das API des JDK SE 5.0 benennt allein an die 70 direkte Ableitungen der allgemeinen Aus-nahmeklasse java.lang.Exception, von denen wiederum viele selber Ableitungen besitzen.332 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENBedienfehler (oder auch Nutzungsfehler) reprasentieren Fehler oder Probleme beimAufruf derjenigen Programme, die fur die Entwicklung eigener Quelltexte sowie dieGenerierung und Ausfuhrung der zugehorigen Anwendungen eingesetzt werden.Fehler dieser Kategorie sind stets von den verwendeten Programmen abhangig.Nachfolgende Betrachtungen basieren auf dem Einsatz der VitaminL-Software undbeinhalten daher ausschlielich Fehler und Probleme, die sich in Folge der Bedie-nung des VitaminL-Clients ergeben:N.1 Dokument laden/importieren:Probleme dieser Kategorie signalisieren Schwierigkeiten beim Versuch, einbereits auf einem Datentrager vorhandenes Dokument zur Bearbeitung inder VitaminL-IDE zu offnen.N.2 Dokument speichern:Beim Speichern eines Dokuments treten Probleme auf. Hierzu gehort auchdas Umbenennen eines Dokuments, also das Abspeichern unter einem ande-ren Namen.N.3 Dokument bearbeiten:Es bereitet einem Anwender Schwierigkeiten, ein bereits in der VitaminL-IDE geoffnetes Dokument zu bearbeiten. In diese Kategorie fallen auch dasAnfordern und das Freigeben von Dokumenten.N.4 Aufruf des Compilers:Der Aufruf des Compilers zur Ubersetzung eines Quelltext-Dokuments be-reitet Schwierigkeiten.N.5 Aufruf des Interpreters:Der Aufruf des Interpreters - und damit der Versuch, das eigene Programmauszufuhren - erweist sich als problematisch.N.6 Sonstige Bedienprobleme:Alle wahrend des Arbeitens mit der VitaminL-IDE auftretenden Bedienpro-bleme, die keiner der zuvor genannten Kategorien zugeordnet werden konnen,sind hier zu einzuordnen.11.1.1.2.3 Probleme der Abschlussarbeiten Der Vollstandigkeit halberwerden auch mogliche Probleme mit den Abschlussarbeiten in die Analyse vonProblemsituationen einbezogen:F.1 Formatierung des Quellcodes problematisch:Es bereitet den Teilnehmern Schwierigkeiten, die Quelltexte unter Zuhil-fenahme von Leerzeichen, Leerzeilen und Zeilenenden so zu formatieren,dass deren auere Form den vereinbarten Anforderungen genugt.F.2 Schwierigkeiten mit Kommentaren:Das Erganzen der Quelltexte um (deutschsprachige) Kommentare zur Doku-mentation der Quelltexte erweist sich als problematisch.11.1. PROBLEMKLASSIFIKATION 33311.1.1.3 Probleme des UnterstutzungsprozessesDer Unterstutzungsprozess als Teilprozess des fachlichen Prozesses begleitet dieAktivitaten der Arbeitsvorbereitung und der Umsetzung. Die enthaltenen Pha-sen Koordination, Informationsbeschaffung und Fachliche Kommunikation gliedernsich in insgesamt neun Schritte mit entsprechendem Problempotential:X.1 Nichteinhaltung von Fristen und TerminenX.2 Keine Koordination von TeilaufgabenX.3 Probleme bei der Uberprufung von ErgebnissenY.1 Schwierigkeiten bei der RechercheY.2 Nachfragen beim Tutor problematischZ.1 Probleme mit FragestellungenZ.2 Erklarungen schwierigZ.3 Probleme mit MeinungsauerungenZ.4 Liefern von Ideen problematischSomit ergibt sich ein umfassendes Verzeichnis moglicher Problemsituationen, dieprinzipiell dem fachlichen Prozess des Vorgehensmodells zuzuordnen sind unddurch die Problemsituationen des sozialen Prozesses zu erganzen sind.11.1.2 Soziale ProblemsituationenDie Elemente des sozialen Prozesses wurden bereits in Kapitel 9.1.2 eingehenderlautert. Insbesondere soll an dieser Stelle nochmals auf den Storungscharakterder einzelnen Elemente hingewiesen werden:S.1 Konfliktsituationen:Auseinandersetzungen zwischen Teammitgliedern, die den fachlichen Rah-men verlassen und bisweilen auch personliche Verbalangriffe beinhalten, fal-len in diese Kategorie.S.2 Motivationsprobleme:Teilnehmer sind nur unzureichend motiviert und mussen immer wieder zurTeilnahme angeregt werden.S.3 Off-Topic-Aktivitaten:Hierzu zahlen Aktivitaten von Teilnehmern in der Regel in Form vonKommunikationsbeitragen , die nicht der Aufgabenbearbeitung zuzuord-nen sind, sondern sich anderen Themen widmen.334 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENS.4 Inaktivitaten:Liefert ein Teilnehmer uber einen nicht vernachlassigbaren Zeitraum keinenkonstruktiven Beitrag zur Gruppenarbeit, handelt es sich um eine Inaktivitat.S.5 Kommunikationsprobleme:Samtliche Problemsituationen, deren Ursachen in der Kommunikation selberzu suchen sind (vgl. Goldner, 2005), entfallen auf diese Problemgruppe.Das gesamte Klassifikationsschema basiert auf Studien, die im Rahmen desVitaminL-Forschungsprojekts durch dessen Teilnehmer durchgefuhrt wurden.Erganzt werden diese durch Beobachtungen und Erhebungen, die im Vorfeld desProjekts stattfanden (s. Kap.7.2).11.1.3 Probleme aus BenutzersichtMit dem Ziel, das Klassifikationsschema auf Anwendbarkeit im betrachteten Kon-text hin zu uberprufen, fand im Anschluss an die im Dezember 2005 durchgefuhrtenBenutzertests (s. Kap.10.3) eine Befragung unter den Teilnehmern statt. Mit derFragestellungWelche konkreten Problemsituationen bei der Java-Programmierungkonnen Sie benennen? Mit welchen Problemsituationen wurden Sie wahrend derJava-Programmierung bereits konfrontiert? wurden die Teilnehmer nach fur sietypischen Problemsituationen wahrend der Java-Programmierung befragt. Mehr-fachnennungen waren erlaubt. Die Antworten der 13 Teilnehmer, die diese Frage-stellung beantworteten, sind wortlich in der folgenden Tabelle notiert.Tab. 11.1: Problemnennungen von TeilnehmernLfd.Nr. Problembeschreibung Kategorie1 Dass der Quelltext nicht funktioniert und man nichtwei, warum.E.32 Dass der Quelltext syntaktisch richtig ist, aber nichtmacht, was man erwartetE.83 Man wusste manchmal nicht wie man ein bestimmtesProblem losen sollte und hat in den Unterlagen ausden Vorlesungen nachgeschaut. Dort waren jedoch dieProbleme zu 100% gelost, also hatte man gleich diekomplette Losung, anstatt eines hilfreichen Ansatzes(Beispiel: FileReader/Writer, BubbleSort).B.24 Fehlende Sprachkenntnisse (z.B. Innere Klassen) B.15 Probleme mit der API Y.16 Kompilierfehler, da das Programm die Endung .javanicht automatisch setztBed.27 Lokale Variablen wurden fluchtigerweise nicht alssolche erkanntE.3, Syn.4Fortsetzung auf nachster Seite11.1. PROBLEMKLASSIFIKATION 335Tab. 11.1: Problemnennungen von Teilnehmern Forts.Lfd.Nr. Problembeschreibung Kategorie8 Zuerst war es sehr schwierig mit Eclipse zu program-mieren, weil ich nicht wusste, wie man damit Pro-gramme ausfuhren kann, aber als ich das verstandenhabe, hab ich entdeckt, dass Eclipse ganz bequem ist.Bed39 Ich konnte nicht finden, wie man Zeilenabstand beiProgrammieren mit Swing machen kannD.210 Es ist schwierig fur mich, Kommentare zu schreiben,weil Deutsch keine Muttersprache fur mich istF.211 Schon mehrmals war so, dass Programm nicht funk-tioniert und ich nicht wei, wie man das Problem losenkannE12 Damit, dass man kurzzeitig nicht mehr weiter wusste U13 Dateinamenerweiterung vergessen, da z.B. bei eclipseautomatisch erzeugtBed.214 Keine geeignete Methode bekannt Y.115 Anzahl / Format der Ubergabeparameter Syn.616 Allgemeiner Ablauf unzureichend geklart C.1, X.217 Die Arbeit mit String und StringBuffer Y.118 Einige Probleme bei der GUI-Programmierung U19 Fehlende Beispiele D.120 Fehler beim Kompilieren des Programmes E.321 Naturlich allgemein das Problem das Programm rich-tig aufzubauen und zu strukturierenC.122 Problem eine richtige Verbindung zwischen den ein-zelnen Klassen herzustellenD.323 Wei nicht wie was bestimmtes geht und finde es meis-ten nicht in der apiY.124 Aufteilung der Arbeit C.225 Tutor versteht nicht oder kann nicht helfen Y.226 Zeit reicht nicht um offentliche Foren zu nutzen Y.1, X.127 Suche nach fertigem Satzanfang langer als Tippeneines eigenenZ, Bed.628 Hab den Stoff einfach nicht drauf Y.129 Syntax, die nicht korrekt ist, weil man etwas vergessenhatE.330 Unverstandliche Compilerausgaben (z.B. Class expec-ted mitten im Irgendwo)E.331 Einbinden neuer unbekannter Programmelemente D.1, B.2Die Spalte Problembeschreibung enthalt die Aussagen der Teilnehmer zu ihnen be-kannten Problemsituationen, in der Spalte Kategorie sind diejenigen Problemkate-3 Auer Wertung, da TN sich auf Eclipse-IDE bezieht.336 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENgorien notiert, denen die genannten Probleme zuzuordnen sind. Da die Befragungzeitlich entkoppelt vom Auftreten der jeweiligen Problemsituationen stattfand, wareine eindeutige Zuordnung in einigen wenigen Fallen nicht moglich: Das in Zeile 16beschriebene Problem kann sowohl auf Schwierigkeiten bei der Definition von Teil-aufgaben (C.1) hinweisen als auch durch Probleme bei deren Koordination (X.2)begrundet sein.Ferner wurde stets versucht, Probleme so konkret wie moglich einzuordnen. Wodies nicht moglich war, wurden Oberkategorien genannt: In Zeile 18 auert sich einTeilnehmer, dass ereinige Probleme bei der GUI-Programmierung hatte. DieseBeschreibung ist jeodch so allgemein gehalten, dass daraus zwar auf ein Problemin der Umsetzungsphase geschlossen werden kann, eine spezifischere Einordnungist jedoch aufgrund fehlender detaillierterer Angaben nicht moglich.Wenngleich auch die Zuordnung nicht immer eindeutig erfolgen konnte, so lieensich doch samtliche genannten Problemsituationen den vereinbarten Problemka-tegorien zuordnen. Die resultierende Verteilung der Problemnennungen auf dieProblemkategorien ist in der Tabelle 11.2 zusammengefasst.Tab. 11.2: Verteilung der Teilnehmerprobleme auf ProblemkategorienProblemkategorie AnzahlArbeitsvorbereitung -B.Lernkontext -B.1 1B.2 2C.Problemlosungsorganisation -C.1 2C.2 1Umsetzung 2D.Rohfassung -D.1 2D.2 1D.3 1E.Fehlerbereinigung 1E.3 5E.8 1Syntax -Syn.4 1Syn.6 2Bedien -Bed.2 2Bed.6 1F.Abschluss -F.2 1Fortsetzung auf nachster Seite11.2. IDENTIFIKATION VON PROBLEMSITUATIONEN 337Tab. 11.2: Verteilung der Teilnehmerprobleme auf Problemkategorien Forts.Problemkategorie AnzahlUnterstutzung -X.Koordination -X.1 1X.2 1Y.Informationsbeschaffung -Y.1 6Y.2 1Z.Fachkommunikation 1 = 36Auffallig ist, dass samtliche Nennungen sich ausnahmslos auf den fachlichen Pro-zess beziehen, wohingegen Problemsituationen des sozialen Prozesses ganzlich un-genannt bleiben. Von den insgesamt 36 Zuordnungen entfallen sechs (=16,67 %)auf die Arbeitsvorbereitung, zehn (=27,78 %) auf die Unterstutzungsprozesse und20 (=55,56 %) auf die Umsetzungsphase. Mehr als die Halfte aller genannten Prob-leme sind somit der eigentlichen Programmiertatigkeit zuzuordnen. Innerhalb desUnterstutzungsprozesses entfallen 70 % aller Nennungen auf die Informationsbes-chaffung ein deutlicher Indikator fur die Relevanz dieser Aktivitat hinsichtlichdes Lernprozesses.11.2 Identifikation von ProblemsituationenDas Konzept zur Erkennung von Problemsituationen wahrend der synchronen,verteilten Zusammenarbeit beruht wie auch die in Kapitel 10 behandelte Rol-lenanalyse auf der Betrachtung der von den Teilnehmern wahrend einer Sitzungausgelosten Aktionen. Analog zur Rollenanalyse liegt auch bei der Problemanalyseder Schwerpunkt auf den CLS-Codes der ausgelosten Benutzeraktionen, jedochwerden bei Bedarf auch weitere verfugbare Informationen der Nachrichtenobjektefur die Untersuchung herangezogen.11.2.1 Von Teilnehmern ausgeloste ProblemeMit dem Ziel, diejenigen Problemsituationen, in denen ein Tutor zwecks Forderungdes Arbeits- und Kernprozesses eingreifen sollte, aufzudecken und Erkenntnisse fureine zu konzeptionierende Problemerkennungskomponente zu gewinnen, wurden imJanuar und Februar 2006 weitere acht Benutzertests4 durchgefuhrt. An diesen nah-men 14 Studierende teil, die sich auf eine Zweier- und vier Dreiergruppen verteilten.Um moglichst viele Informationen uber Problemsituationen zu erhalten, wurden4 Tatsachlich fanden im Rahmen dieser Studie neun Sitzungen statt, von denen jedoch eine (S70)aufgrund technischer Probleme nicht in die Betrachtungen einflieen kann.338 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENalle Teilnehmer instruiert, uber die Kommunikationskomponente (s. Kap.8.2.4; s.Abb.8.12) den CLS-Code 34 (Lasst uns den Tutor fragen.) auszulosen, wannimmer sie der Meinung sind, in einer Problemsituation tutorielle Unterstutzung zubenotigen.Den Teilnehmern wurde suggeriert, dass sie dabei mit einem maschinellen Sys-tem agieren, welches mittels der Benutzertests bezuglich seines Verhaltens aufProblemmeldungen evaluiert werden soll. Tatsachlich wurde die Arbeitsweise desscheinbar virtuellen Tutors durch einen menschlichen Operator simuliert. Um eineinheitliches Reaktionsverhalten des Operators sicherzustellen, wurde dieser ent-sprechend instruiert und bekam in speziellen Ubungssitzungen zusatzliche Trai-ningsmoglichkeiten hinsichtlich seines Eingreifens in die Teamarbeit. Mit diesemWizard-of-Oz-Experiment kann ein System, das in einer nur unvollstandigen Um-setzung vorliegt, unter relativ realistischen Bedingungen getestet werden. Daruberhinaus ist es moglich, zusatzliche Anforderungen zu ermitteln, die in dem bisheri-gen Entwurf keine ausreichende Berucksichtigung finden. Der (menschliche) Tutor,der bei allen Sitzungen anwesend war und die Rolle des virtuellen Tutors simulierthat, hat daruber hinaus von den Teilnehmern unbemerkt diejenigen Situationenprotokolliert, in denen ein Tutor ublicherweise eingreifen wurde. Insgesamt wurdenwahrend der acht im genannten Zeitraum durchgefuhrten Benutzertests von denTeilnehmern sechs Problemsituationen durch Auslosen von CLS-Code 34 an dasSystem gemeldet (s. Tab.11.3).Tab. 11.3: Von Teilnehmern ausgeloste ProblemmeldungenMeldung Sitzung Lfd.Nr. Zeit Teilnehmer1 S69 643 0:30:36 T3052 S69 3924 1:16:44 T3033 S71 940 0:39:31 T2934 S74 1003 0:18:34 T2865 S76 3091 1:11:57 T3056 S76 3643 1:29:55 T305Fur jede der sechs aus den Sitzungen S69 bis S77 resultierenden Problemmeldun-gen ist ersichtlich, in welcher Sitzung sie stattfand, zu welchem Zeitpunkt relativzum Sitzungsbeginn sie ausgelost wurde (Spalte Zeit) und welcher Teilnehmerein Problem meldet. Ferner kann der Tabelle 11.3 entnommen werden, die wie-vielte Benutzeraktion innerhalb der jeweiligen Sitzung die Problemmeldung dar-stellt (Spalte Lfd.Nr.). Diese sechs Problemmeldungen werden durch neun weitereProblemsituationen erganzt, die vom Tutor wahrend der Sitzungen identifiziertwerden konnten.Es folgt zunachst eine eingehende Betrachtung aller sechs Problemmeldungen, wo-bei auch die jeweilige Vorgeschichte Berucksichtigung findet, um daraus poten-tielle Hinweise fur die automatische Erkennung von Problemsituation durch das11.2. IDENTIFIKATION VON PROBLEMSITUATIONEN 339VitaminL-System ableiten zu konnen. Anschlieend werden in gleicher Weise dievom Tutor protokollierten neun Problemsituationen diskutiert.11.2.1.1 Problemmeldung 1: Nicht erkannte TeilproblemeTeilnehmer T305 fordert in Sitzung S69 zum Zeitpunkt t643 = 0 : 30 : 36 tuto-rielle Unterstutzung an und spezifiziert sein Problem mit einem Folgebeitrag (zumZeitpunkt t802 = 0:31:26) etwas genauer: Kannst Du mir mehr sagen bzw. malein beispiel geben zur verwendung voninstance of, bitte *augenaufschlag* ?.Bei nahrerer Betrachtung der dieser Meldung vorausgehenden Benutzeraktionendes Teilnehmers T305 (s. Tab.E.2) sieht man, dass T305 das Problem bereits zumZeitpunkt t39 = 0:16:16 formuliert hat, aber zunachst versucht hat, mit Hilfe derVorlesungsskripte einen Losungsansatz zu finden (t66: Ich bin nicht sicher, lesegerade mal im skript nach. Wir hatten da neulich was mit Instanz erzeugen.).Zwischenzeitlich beteiligte sich T305 immer wieder mit kommunikativen Beitragenan der Gruppenarbeit. Unmittelbar vor Meldung der Problemsituation navigiertder Teilnehmer scheinbar ziellos zwischen diversen geoffneten Quelltextdokumen-ten hin und her (t528ff).Das Problem selbst lasst sich durch ein Missverstehen von Teilen der Aufgaben-stellung begrunden: Die AufforderungJedesmal, wenn Sie im FrameGetraen-keautomat ein Getrank auswahlen, wird eine neue Instanz dieser Klasse erzeugt.besagt, dass (unter Verwendung des new-Operators von Java) ein Objekt einerbestimmten Klasse (hier: Getraenkeautomat) generiert werden soll, der Teilneh-mer T305 assoziiert den Passus eine Instanz [von] dieser Klasse falschlicherweisemit dem Java-Schlusselwort instanceof. Hierbei handelt es sich jedoch um einen(binaren) Operator, mit dessen Hilfe uberpruft werden kann, ob ein gegebenes Ob-jekt von einem bestimmten Datentyp (genauer: von einer bestimmten Klasse oderSchnittstelle) ist neue Objekte hingegen konnen damit nicht erzeugt werden. Of-fensichtlich herrscht folglich Unklarheit hinsichtlich einzelner Teile der Aufgabe, sodass diese Problemsituation der Problemkategorie A.3 (s. Kap.11.1.1.1) zuzuord-nen ist.Dass es zu diesem Problem kam, wundert nicht, wenn man das Verhalten allerBeteiligten etwas genauer betrachtet (s. Tab.E.3). Die Sitzung S69 beginnt miteiner zwolfminutigen Phase, welche die Teilnehmer zum individuellen Studium derAufgabenstellung nutzen. Die eigentliche Gruppenarbeit wird zwolf Minuten nachSitzungsbeginn (t1 = 0:12:00) durch den Beitrag Zusammenfassend wer will wasmachen? von T304 (s. Tab.E.3, Lfd.Nr.=1) initiiert, woraufhin die TeilnehmerT305 und T304 neue Quelltextdokumente erzeugen (t2 und t4). Anschlieend findetein kurzer Dialog zwischen diesen beiden Teilnehmern statt (t9 - t12) mit demVersuch einer Aufgabenverteilung, der damit endet, dass sich T304 eine Aufgabeauswahlt (t12), sofort mit der Codierung beginnt (t13ff) und die Verantwortung furdie verbleibende Aufgabenverteilung den anderen beiden Teilnehmern uberlasst:Ich denke ich fang mal mit dem Automaten-Fenster an. Einer von euch kann javersuchen die Ereignisabhorer einzubauen.340 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENZu diesem Zeitpunkt kann die Arbeitsvorbereitung jedoch in keiner Weise als zu-friedenstellend abgeschlossen betrachtet werden, da nicht nur die Aufgabenver-teilung eher einseitig statt einvernehmlich stattfand, sondern daruber hinaus auchnoch Unklarheiten hinsichtlich der Aufgabenstellung und enthaltener Teilproblemebestehen: So bittet Teilnehmer T305 zum Zeitpunkt t39 = 0:16:16 die ubrigen Teil-nehmer um Mithilfe bei der Klarung von Teilen der Aufgabenstellung (Zur Ausar-beitung : Hat das evtl mit instance of zu tun? (1. Satz von 2.) .), woraufhin T303seine Unterstutzung zusichert (t67 = 0:18:38: Ich sehe, was Du sagen willst, ich lesgrad auch noch nach.), wahrend T304 sich weiterhin ausschlielich seinen Quelltex-ten widmet und sich an der Gruppendiskussion nicht beteiligt. In der Folge bleibtdas Problem ungelost und fuhrt letztlich dazu, dass T305 tutorielle Unterstutzunganfordert (t643 = 0:30:36: Lasst uns den Tutor fragen!).Im weiteren Verlauf der Sitzung erfolgt zwar seitens T304 eine korrekte Erlauterung(t1765 = 0:48:46: Ich denke das heisst einfach nur, das dann ein neues fenster auf-geht. dann konnt ihr ja beide getranke fenster machen. sind ja schlielich funf.),die aber nicht zur zufriedenstellenden Klarung des Problems beitragt, so dass Teil-nehmer T305 schlielich resigniert und sich anderen Aufgaben zuwendet (t2039 =0:52:33:Deshalb hore ich jetzt auch auf zu suchen und werde konstruktiv. habt ihrbestimmte sachen zu deligieren vielleicht? . . . ).11.2.1.2 Problemmeldung 2: Verteilung der AufgabenIn derselben Sitzung fordert T303 zum Zeitpunkt t2039 = 0:52:33 die Unterstutzungdes Tutors an. Dem vorausgegangen war eine Diskussion unter den Teilnehmernhinsichtlich der konkreten Umsetzung einer bestimmten Methode, die im Zusam-menhang mit der Verarbeitung von Ereignissen benotigt wird: Es herrscht inner-halb der Gruppe Unstimmigkeit daruber, wie der Zugriff auf die Methode am bes-ten zu bewerkstelligen ist. Die einzelnen Kommunikationsbeitrage bis zum Aufru-fen des Tutors sind als Extrakt der Sitzung S69 in der Tabelle E.4 zusammengefasst.Auch diese Problemsituation, die schlielich zur Anforderung tutorieller Un-terstutzung fuhrt, lasst sich wie die im vorigen Kapitel 11.2.1.1 untersuchteProblemmeldung als Problem der Arbeitsvorbereitung festmachen: Offensichtlichbereitet es den Teilnehmern Schwierigkeiten, Konsens hinsichtlich einer adaquatenAufgabenverteilung herzustellen, da mehrere Losungsmoglichkeiten fur das kon-krete Teilproblem5 in Frage kommen.Auf mehrere Beobachtungen soll in diesem Zusammenhang hingewiesen werden:1. Zunachst einmal ist festzustellen, dass sich diese zweite Problemsituation un-mittelbar an die erste anschliet und quasi aus derem erfolglosem Abschluss(t2039) folgt.5 Hier: Implementierung einer Methode zur Ereignisverarbeitung und Realisierung des Zugriffsauf selbige11.2. IDENTIFIKATION VON PROBLEMSITUATIONEN 3412. Die daran anschlieende Aufgabenverteilung folgt in wesentlichen Zugen dembereits im vorigen Kapitel skizzierten Schema: T304 weist Teilaufgaben zu (s.u.a. t2105 und t2136) und widmet sich dann wieder seinen Quelltexten.3. Klarheit beziehungsweise Einigkeit uber das weitere konkrete Vorgehen (hin-sichtlich der Implementierung der genannten Abbruch-Methode) herrschtnicht. So bemangelt T303 wenige Minuten vor Auslosen der Problemmeldung(t3754 = 1:12:14): Kannst Du erlautern, warum/wie du das meinst??? ichbrauch die abbruch methode ja in meinem frame und so viel zu schreiben isdas ja mal nicht, meien konnen es auch komplizierter machen als es is ;) .4. Innerhalb des Versuchs, Aufgaben zu verteilen, tritt erschwerend ein Kom-munikationsproblem in Form einer zeitlichen Uberschneidung der Beitrag-sproduktion (vgl. Goldner, 2005, S.65) auf (s. t2135, t2136 und t2137). AlsFolge davon muss T304 seine Frage wenig spater erneut formulieren: ZurAusarbeitung T305.willst du mal den Abbruch Button belegen? ich wei zwarnicht ob das was bringt den in einer extra-klasse zu plazieren, aber dann hastdu wenigstens was zu tun. (t2598 = 1:02:45).Insgesamt hinterlasst die Gruppe der Sitzung S69 hinsichtlich ihrer Vorgehensweiseeinen unstrukturieren Eindruck. Insbesodere die nur mangelhaft durchgefuhrte Ar-beitsvorbereitung kann als Ursache fur die Problemsituationen, die im weiterenVerlauf der Sitzung von den Teilnehmern gemeldet wurden, ausgemacht werden.11.2.1.3 Problemmeldung 3: Lokalisierung von Compile-FehlernIn der Sitzung S71 wendet sich Teilnehmer T293 zum Zeitpunkt t940 = 0:39:31 anden Tutor und spezifiziert sein Problem kurz darauf etwas genauer:Weisst Duworan es liegt, dass der Compiler bei AutomatFrame.java einen Fehler anzeigt?6.Der Teilnehmer konnte demnach einen Quelltext ubersetzen und hat auch erkannt,dass dabei Fehler aufgetreten sind (t885 = 0:37:03: . . . hatte .java vergessen, aberes werden immer noch fehler angezeigt?), jedoch bereitete ihm deren Lokalisie-rung offensichtliche Schwierigkeiten. Im Vorfeld sind zwar bereits diverse kleinereProbleme aufgetreten (s. Tab.E.6), diese konnten jedoch alle soweit behoben wer-den, dass erst die Fehlermeldungen des Compilers zur Anforderung tutorieller Un-terstutzung fuhrten.Die Vorgehensweise von Teilnehmer T293 bis zur Supportanforderung lasst sich wiefolgt skizzieren:1. Zunachst beteiligt sich T293 an einer kurzen Diskussion, die sich mit demzukunftigen Aussehen des zu erstellenden Programms befasst (t12 = 0:02:27:Denkst Du awt oder swing? bzw. t15 = 0:03:43: Ich denke auch auf jedenfall grid layout.).6 Die Aktionen des Teilnehmers T293 der Sitzung S71 bis zum Auslosen der Problemmeldungsind in der Tabelle E.6 zusammengefasst.342 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONEN2. In weiteren Kommunikationsbeitragen findet der Versuch einer Aufgabenver-teilung statt (s. t23, t38, t171).3. Kurze Zeit spater kann willkurliches Navigieren zwischen mehreren Doku-menten beobachtet werden (t182, t192ff, t198 etc.), gefolgt von der Umbe-nennung eines als geeignet erachteten Beispieldokuments, so dass Datei-name (und Klassenname) der Anforderung der Aufgabenstellung entsprechen(t206). Hierbei wurde die Dateiendung .java vergessen. Dieser Fehler wirdjedoch zu einem spateren Zeitpunkt erkannt und korrigiert (t836).4. Es folgt eine kurze Phase der Quelltextbearbeitung (von t207 = 0:19:44 bis t387= 0:21:56) mit anschlieenden Aufrufen des Compilers (t462, t466, t694), wo-raufhin die vergessene Dateiendung schlielich erganzt wird (t836 = 0:35:52).Der dann folgende Compiler-Aufruf (t839) liefert letztlich die Fehlermeldung Au-tomatFrame.java:12: invalid method declaration; return type required GridLayout-JFrame( ), denn Teilnehmer T293 hat zwar das Dokument umbenannt und auchden Namen der enthaltenen Klasse entsprechend angepasst, jedoch nicht den zurKlasse gehorenden Konstruktor. Dieser wird nun aufgrund seines vom Klassen-namen abweichenden Namens nicht mehr als Konstruktor erkannt, sondern wieeine gewohnliche Methode behandelt, bei der ein Ruckgabetyp (oder void) zwin-gend erwartet wird. Das Resultat ist die aufgetretene Fehlermeldung. Im weiterenVerlauf gelingt es T293 tatsachlich, diesen Fehler zu lokalisieren (t1144 = 0:48:59:Ich denke ich wei jetzt woran es lag.) und zu beheben (t1402 = 0:52:58: Ichdenke wir mussen auch den methodennamen anpassen, hab ich gemacht aber lauftimmer noch nicht.). Dass nach der Korrektur weitere Fehler bemerkt werden, istfur die Vorgehensweise nach dem Code-and-Fix-Zyklus nicht ungewohnlich.Im Vergleich zu anderen Gruppen und deren Sitzungen soll auf zwei Besonderheitenhingewiesen werden (s. Tab.E.5):1. Die Kommunikation findet im Team unter Einbeziehung samtlicher Teilneh-mer statt.2. Das direkte Ansprechen von Teammitgliedern beim Verfassen (und Absen-dern) von Kommunikationsbeitragen stellt den Regelfall dar. Es gibt abge-sehen von der Anfangsphase dieser Sitzung (bis t33 = 0:07:10) nur wenigeBeitrage, die nicht explizit an ein anderes Teammitglied adressiert sind.Dieser fast vorbildlich zu bezeichnenden Teamkommunikation steht eine nur un-zureichende Spezifikation von Teilaufgaben in der Arbeitsvorbereitungsphase ge-genuber (s. t21 und t23 in Tabelle E.5). Dies kommt auch etwas spater wieder zumTragen, wenn sich Teilnehmer T293 beispielsweise uber eine nur ungenugende Auf-gabenverteilung beschwert (t38 = 0:08:22: Zur Rechtfertigung ic hab doch jetzt abernichts zu tun.) oder aber auch als Ursache davon die Planung des Gesamt-vorgehens (als Teil der Arbeitsvorbereitung) anmahnt (t171 = 0:14:59: Kannst Dumir mehr sagen was du jaetzt uberhaupt machst., vierlleicht sollten wir erstmal11.2. IDENTIFIKATION VON PROBLEMSITUATIONEN 343einen groben plan uber das programm erstellen, weil so fuhle ich mich gerade sehrunnutz?).Auch bei der Erstellung der Rohfassung legt die Gruppe eine typische Vorgehens-weise an den Tag:1. Es wird zunachst ein bereits vorhandenes, lauffahiges Programm (bevorzugtaus den zur Lehrveranstaltung gehorenden Unterrichtsmaterialien und Bei-spielen) gesucht, das als Vorlage fur die zu bearbeitende Aufgabe geeignetscheint (s. t19, t34 und t178).2. Das Programm wird soweit geandert, dass es den Anforderungen der Aufga-benstellung genugt (t195).Im vorliegenden Fall fuhrte diese Vorgehensweise auch zu den tpischen Fragestel-lungen (t195: jetzt mussen wir es noch umbenennen und das andere loschen, weitdu, wie?) und Problemsituationen.11.2.1.4 Problemmeldung 4: Suche nach Template IDer Teilnehmer T286 wandte sich in der Sitzung S74 zum Zeitpunkt t1003 = 0:18:34an den Tutor. Dem vorausgegangen war eine Diskussion unter den Teilnehmern(s. Tab.E.7), die typische Elemente einer Aufgabenverteilung aufweist. Trotz derunorganisierten, eher spontanen Vorgehensweise, die sich durch eine Vermischungaus Arbeitsvorbereitung und Umsetzung auszeichnet7, kommt die Anforderungtutorieller Unterstutzung zu besagtem Zeitpunkt eher uberraschend: Die zu erledigende Teilaufgabe konnte vergleichsweise prazise formuliert wer-den (t582 = 0:13:50: Ich denke wir brauchen eine statische MEthode die alleseinliest, aus der Datei herraus und eine die alles aus dem Array in die Text-datei einliest.). Ferner wird die Problemlosung kurz darauf vom selbem Teilnehmer prasen-tiert, denn zum Zeitpunkt t1004 also im unmittelbaren Anschluss an dieTutoranfrage verkundet T286 den ubrigen Teammitgliedern Verzeihungpublic FileReader(String fileName).Die Gruppe war also durchaus in der Lage, das Problem aus eigener Kraft zulosen. Dies bestatigt sich durch den weiteren Diskussionsverlauf, in welchem T286schlielich ein Beispiel identifizieren konnte, das als Template fur die Problemlo-sung herhalten kann:Ich denke das mit dem lesen Zeile fur Zeile kopier ich malso aus der Vorlesung, da es da genauso vorhanden is wie wir das brauchen ;-)(t1369 = 0:27:08).7 Die nicht in der Tabelle E.7 aufgefuhrten Aktionen der Sitzung S74 bestehen grotenteils ausEditor-, Navigations- und Dateioperationen.344 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENAuffallend ist eine vergleichsweise ausgepragte Arbeitsvorbereitung, in der auchzukunftige Implementierungsdetails erortert werden (s. t206, t207 und t209). Dabeifindet ansatzweise auch eine Aufgabenverteilung statt, die jedoch aufgrund ihrerUnzulanglichkeiten in der Folge zu Unklarheiten fuhrt (s. t402 = 0:11:28: Ich denkeT296 hat deinen Bubblesort gleich fertig :-P und t432 = 0:11:58: Verzeihung T294auch). Aus der eigentlichen Umsetzung erfolgen immer wieder Rucksprunge indie Arbeitsvorbereitung, um beispielsweise Teilaufgaben zu definieren (s. u.a. t2647und t2987 in Tab.E.8).Insgesamt zeigt sich an dieser Sitzung, dass auch das Nicht-Eingreifen des Tutorsunter Umstanden eine geeignete Unterstutzungsstrategie darstellen kann.11.2.1.5 Problemmeldung 5: Suche nach Template IIDer erste Kommunikationsbeitrag der Sitzung S76 wird von Teilnehmer T304 aus-gelost und eroffnet damit knapp sechs Minuten nach Sitzungsbeginn die Aufga-benverteilung (s. Tab.E.9; t4 = 0:50:50: Zusammenfassend also wer will was ma-chen?), die bereits dreieinhalb Minuten spater von allen Teilnehmern einvernehm-lich und mit verteilten Aufgaben vorlaufig abgeschlossen wird (s. t9, t13 und t14).Zu spateren Zeitpunkten muss diese Phase abermals aufgegriffen werden, um dieauszufuhrenden Teilaufgaben zu konkretisieren (s. t2063, t2180, t2345 und t2507).Imweiteren Verlauf der Sitzung wenden die Teilnehmer wieder eine bereits bekannteStrategie an, indem sie versuchen, geeignete Beispiele (in der Lehrmaterialien derVeranstaltung) zu finden, um diese dann den Anforderungen der Aufgabenstellunganzupassen (t904 = 0:25:49: Zur Ausarbeitung T304, in den beispielen zu v12 isdoch bestimmt was, was du reinkopieren kannst... hab mich da auch schon kraftigbedient. und t920 =0:27:04: Verzeihung ich bin da auch schon am gucken bei Bi-bliotheksortieren, aber ich muss ja erst mal rausfinden was ich da andern mussdamit es bei der aufgabe passt.)Diese Anpassung8 erweist sich in der Folge als nicht ganz unproblematisch (s. u.a.t1018 = 0:35:11: Weisst Du ich bin grad ziemlich ratlos. in Bibliotheksortieren wirdeinmal sortieren.sort aufgerufen, aber ich finde da keine methode sort in sortieren.war vielleicht schon gut wenn ich wusste wo dieser befehl herkommt? und t1195= 0:43:19:Zur Rechtfertigung sort gibt es in sortieren nicht. ich versuche einfachbubble sort und entweder es funktioniert mit strings oder nicht.). Ein moglicherLosungsansatz wird kurze Zeit spater von T30 gefunden (t1577= 0:46:34: Zusam-menfassend in v12.zip gibt es 2 mal sortieren, eines davon gehort zur bibliothekund enthalt auch das sort.) Auch der Gesamtablauf kann von den Teilnehmernkorrekt skizziert werden (t2180 = 0:54:33: Zusammenfassend T303 muss wohl erstlesedatei aufrufen, dann den kram in ein array, dann sortieren und dann datei-schreiben, oder? und t2228 = 0:57:45: Ich bin nicht sicher ob das so richtig ist,aber: ich mach nu ne methode, die die namen liest und ein stringarray namens ar-rayunsorted ausgibt. meine zweite methode schreibenDatei braucht das stringarray8 Hier: Adaption eines Sortieralgorithmus fur ganze Zahlen an die Sortierung von String-Objekten.11.2. IDENTIFIKATION VON PROBLEMSITUATIONEN 345arraysorted und schreibt in die textdatei.).Als problematisch erweist sich hingegen eine andere Teilaufgabe, in welcher es umdas zeilenweise Auslesen einer Textdatei und das Ablegen der eingelesenen Zeilenin ein String-Array geht: Diese Aufgabe fuhrt letztlich zur Supportanfrage (t3091= 1:11:57) von T305. Kurz darauf (t3107 = 1:13:13) spezifiziert der Teilnehmer seinProblem etwas genauer:Bitte zeige mir ob es moglich ist, die zeilenanzahl in einerdatei einfach so zu bestimmen! Wenig spater kann T305 ohne Hilfeleistung seitensder Teammitglieder oder eines Tutors eine Losung des Problems prasentieren, in-dem eine willkurliche konstante Obergrenze fur die Array-Groe a priori festgesetztwird:Zur Ausarbeitung ok, also ab jetzt die namenzahl nicht mehr andern. dasarray hat halt ne lange von 10 und feddich (t3191 = 1:15:25). Interessanterweisehat T305 unmittelbar auf der Supportanforderung einen gleichermaen korrektenwie flexiblen Losungsansatz benannt, diesen jedoch aufgrund von Unsicherheitenbezuglich der Lerninhalte als Frage formuliert:Verzeihung kann es sein, dass ichzwei mal lesen muss, weil ich das string array ja erst erzeugen muss, bevor ichwas reinschreib, aber zur erzeugung brauche ich ja die anzahl der elemente, alsodie zeilenzahl... (t3090 = 1:11:50).Auch in diesm Fall hat das Nicht-Eingreifen des Tutors nicht geschadet, denn eskonnte zu dem aufgetretenen Probleme letztlich eine praktikable Losung gefundenwerden wenngleich diese Losung nicht als bestmogliche Losung angesehen werdenkann.Im Gegensatz zur Problemmeldung 1 (s. Kap.11.2.1.1), die ebenfalls vom Teil-nehmer T305 ausgelost wurde, ist dessen Verhalten im vorliegenden Fall ganzlichanderer Natur: Anstatt scheinbar orientierungslos zwischen diversen Dokumentenhin- und herzuwechseln (s. Tab.E.2: t1753ff) legt der Teilnehmer nunmehr ein ganz-lich unauffalliges Verhalten an den Tag und widmet sich aktiv seinem Quelltext,erkenntlich an einer Vielzahl von Editor- und weiteren Operationen, die typisch furdas Bearbeiten von Quelltexten sind und in der halben Stunde vor der Problemmel-dung von Teilnehmer T305 durch das System registriert werden konnten. Konkretbedeutet dies: Zwischen t1255 (0:44:11) und t3090 (1:11:50) hat T305 uber 1200 Ope-rationen ausgelost, davon 672 Einfuge-Operationen (Code 37), 229 Markierungen(Code 52), 197 Losch-Operationen (Code 38) und 107 Zeilenwechsel (Code 36).Ein Auszug diesen Zeitraum betreffend findet sich in der Tabelle E.10.11.2.1.6 Problemmeldung 6: Fehlende DateiendungDie letzte Problemmeldung dieser Versuchreihe wurde ebenfalls in der Sitzung S76von Teilnehmer T305 ausgelost: Zum Zeitpunkt t3643 (1:29:55) erfolgt die zweiteAnforderung tutorieller Unterstutzung durch T305 in Sitzung S76, gefolgt von zweiweiteren Beitragen zur naheren Spezifizierung des aufgetretenen Problems (t3645= 1:30:27:Kannst Du erlautern, warum/wie ich irgendwie nich rauskriege, wodie fehler in meinem quelltext sind? und t3657 = 1:31:44: Kannst Du erlautern,warum/wie ich die fehler beim compilieren sehen kann? ; s. Tab.E.12).346 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENDie Vorgeschichte dieser Fehlermeldung schliet sich unmittelbar an das Ende dervorigen Fehlermeldung an (s. Kap.11.2.1.5): Zum Zeitpunkt t3191 (1:15:25) legt sichT305 auf eine Losung fest und tritt dann in eine Umsetzungsphase gema Code-and-Fix-Zylus ein9, die nach einem Aufruf des Compilers (t3542 = 1:23:20) zu einerProblemsituation fuhrt (t3551 = 1:24:52: Zusammenfassend e fehler vom compilersehe ich nicht. wat mach ich schussel denn nu wieder falsch?). In den nachfolgen-den funf Minuten bis zur Meldung dieses Fehlers an den Tutor (t3643) erfolgt einweiterer Aufruf des Compilers (t3613), begleitet von mehreren Dokumentenwechseln(Code 35 zu t3552, t3553, t3612, t3614 und t3615).Eine Erlauterung zum aufgetretenen Fehler erfolgt knapp zwei Minuten nach derenMeldung seitens Teilnehmer T303, der sich in einer vergangenen Sitzung bereits mitdemselben Problem konfrontiert sah:Ich sehe, was Du sagen willst T305 ich hattedas problem letzte woche auch als ich vergessen hatte beim speichern .java hinterdie datei zu setzen... (t3656 = 1:31:32; s. Tab.E.11). Mit diesem Beitrag konnteT305 in der Folge den Fehler10 durch Anfugen der vergessenen Dateiendung .javakorrigieren (t3796 = 1:38:46) und in zur Phase der Bereinigung der vom Compilerangezeigten Fehlermeldungen ubergehen. Ein Einschreiten eines Tutors war somitauch in dieser Problemsitutation nicht notwendig, der Fehler konnte innerhalb derGruppe gelost werden.11.2.2 Erganzende ProblembeobachtungenZusatzlich zu den von den Teilnehmern ausgelosten Problemmeldungen konntenaus den Sitzungen weitere Problemsituationen extrahiert werden11. Dazu wurdendie zugehorigen Sitzungsprotokolle (s. Kap.8.4.4) mittels intellektueller Analyseund unter Zuhilfenahme des Logfile-Analyzers (s. Kap.8.4.4.3.1) auf Probleme hinbegutachtet, die einer erfolgreichen Fortfuhrung der Aufgabenbearbeitung im Wegstanden, aber von den Teilnehmern entweder nicht als solche erkannt oder zumin-dest nicht an den Tutor gemeldet wurden.11.2.2.1 Beobachtung 7: Handhabung von ArraysWahrend der Sitzung S71, in deren Verlauf bereits ein Teilnehmer eine Pro-blemmeldung bezuglich der Lokalisierung von Compile-Fehlern ausgelost hatte (s.Kap.11.2.1.3), traten daruber hinaus Probleme in der Handhabung von Arraysauf: Konkret wurden laut Aufgabenstellung mehrere gleichartige Button-Objektebenotigt, die sehr ahnliches Verhalten besitzen und sich lediglich hinsichtlich ihrerBeschriftung unterscheiden sollten. Im Verlauf der Sitzung wurde das ursprungliche9 Diese Phase dauert ca. acht Minuten und beinhaltet 314 Operationen, davon 91 Markierungen(Code 52), 71 Einfuge-Operationen (Code 37) und 64 Zeilenwechsel (Code 36).10 Der aufgetretene Fehler ist der Problemkategorie U.6 (Klassen und Methoden; s.Kap.11.1.1.2.2) zuzurechnen und wurde durch eine Verletzung der Konvention der Ubereins-timmung von Klassenname und Dateiname ausgelost.11 Um etwaigen Missverstandnissen vorzubeugen, wurde die in Kapitel 11.2.1 begonnene Nume-rierung der Probleme fortgesetzt.11.2. IDENTIFIKATION VON PROBLEMSITUATIONEN 347Beispiel aus dem Internet (s. Kap.11.2.1.4; s. t19 in Tab.E.5) modifiziert, so dasszum Zeitpunkt t1402 folgendes Code-Fragment vorlag:Beispiel 11.1: Problembehafteter Quellcode (Problem 7)...// create buttons and add them to this containerbuttons = new JButton[6];for( int i = 0 ; i < buttons.length ; i++ ){buttons[i]= new JButton( "Cola ""Fanta ""Sprite ""Sekt ""Bier ""Abbruch "+(i+1) );getContentPane().add( buttons[i] );}...Der Ubersetzungsversuch mit dem Compiler durch Teilnehmer T292 zum Zeitpunktt1421 (0:53:40) liefert das nachfolgend dargestellte Resultat (s. Beispiel 11.2).Beispiel 11.2: Ubersetzen fehlerhaften Quellcodes (Problem 7)User T292 hat das Dokument AutomatFrame.java compiliert- dabei sind Fehler aufgetreten!AutomatFrame.java:36: ) expectedbuttons[i]= new JButton( "Cola ""Fanta ""Sprite ""Sekt ""Bier ""Abbruch "+(i+1) );^1 errorEs schliet sich die aus der Sitzung extrahierte Diskussion vornehmlich zwischenT292 und T293 an, in welcher diverse Elemente des betroffenen Code-Fragmentserortert werden (s. Tab.E.13). Dabei zeigt sich auch, dass der von den Teilnehmerngewahlte Ansatz, gema welchem bereits vorhandene und als geeignet erscheinendeBeispiele als Grundlage fur die Aufgabenbearbeitung gewahlt werden, durchausSchwachpunkte besitzt: Einzelne Aussagen der Teilnehmer lassen darauf schlieen,dass auch die Verwendung von Beispielen ein Mindestma an Grundverstandnisder enthaltenen oder anzuwendenden Konzepte und Sprachkonstrukte erfordert (s.t2540: Lasst es mich so erklaren das stand schon so in dem programm, aber ichdenke, dass ja immer ein vbutton dazukommen muss. oder auch t2553: Zusam-menfassend naja, die schleife war doch aber schon vorher da.). Dementsprechendgestaltet sich auch der aus dieser Diskussion resultierende Korrekturversuch, dernachfolgend dargestellt ist (s. Beispiel 11.3).Beispiel 11.3: Korrigierter Quellcode (Problem 7)...// create buttons and add them to this containerbuttons = new JButton[5];for( int i = 0 ; i < buttons.length ; i++ ){buttons[i] = new JButton( "Cola "+"Fanta "+"Sprite "348 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONEN+"Sekt "+"Bier "+"Abbruch "+(i+1) );getContentPane().add( buttons[i] );}...Mit dieser Version haben die Teilnehmer zwar eine syntaktische Korrektur desursprunglich fehlerbehafteten Quelltexts erzielt, ein konzeptionelles Problem derrichtigen Handhabung von Arrays und enthaltenen (JButton-)Elementen bleibtjedoch weiterhin bestehen. Auch der weitere Verlauf der diesem Problem zugeord-neten Diskussion (s. Tab.E.13) fuhrt zu keiner brauchbaren Losung, wie sie bei-spielsweise in dem folgenden Losungsvorschlag dargestellt ist (s. Beispiel 11.4).Beispiel 11.4: Losungsvorschlag (Problem 7)...// define array with button-namesfinal String [] BUTTONNAMES= { "Cola", "Fanta", "Sprite", "Sekt", "Bier", "Abbruch" };// create buttons and add them to this containerbuttons = new JButton[BUTTONNAMES.length];for( int i = 0 ; i < buttons.length ; i++ ){buttons[i] = new JButton( BUTTONNAMES[i] );getContentPane().add( buttons[i] );}...11.2.2.2 Beobachtung 8: Bedienung des InterpretersNoch wahrend die zuvorgenannte Problemsituation 7 (s. Kap.11.2.2.1) prasent istund die Teilnehmer sich um deren Bereinigung bemuhen:, tritt innerhalb der Sit-zung S71 interessanterweise ein weiteres Problem auf: Teilnehmer T292 zeigt leichteProbleme bei der Bedienung der VitaminL-IDE, insbesondere beim Aufrufen desInterpreters. Explizit teilt der Teilnehmer dies dem restlichen Team zum Zeitpunktt1631 (0:59:22) mit: Weisst Du was ich bei klasse eingeben muss? (s. Tab.E.14),die eigentliche Ursache liegt aber im Aufruf des integrierten Interpreters zum Zeit-punkt t1143 (0:48:56).In der sich anschlieenden Diskussion gelingt es dem Team, unter zeitweiliger Mit-wirkung eines anwesenden Tutors (Teilnehmer T284), dieses Problem zur Zufrieden-heit aller Beteiligten zu klaren (s. t2055, t2066 und t2076). Das Eingreifen des Tutorsin dieser Situation hatte nur unterstutzenden Charakter und die Dauer der Pro-blembearbeitung etwas verkurzt, denn es gibt Belege dafur, dass das Team auchohne Tutor das Problem zufriedenstellend hatte losen konnen, denn bereits nachkurzer Diskussion zwischen T292 und T293 liefert T293 die Losung: Lasst es michso erklaren da muss doch der name unserer klasse rein!!! (t1787 = 1:01:53). Imweiteren Verlauf werden Details geklart und Alternativen zum integrierten Inter-preter angeboten (Ausfuhrung in der Shell; s. t2051). Nach erfolgreichem Abschludieser Problemsituation (t2076) wird das bis dato noch offene, ungeklarte Problem7 wieder aufgegriffen (s. Tab.E.13).11.2. IDENTIFIKATION VON PROBLEMSITUATIONEN 34911.2.2.3 Beobachtung 9: Bedienung des CompilersIm Laufe der Sitzung S73 wendet sich Teilnehmer T312 zum Zeitpunkt t3958 (0:38:18)mit einem Bedienproblem der VitaminL-IDE (Kategorie N.4; s. Kap.11.1.1.2.2) anTeilnehmer T311: Verzeihung Hast Du Das Programm schon mal laufen lassen,wei gerade nicht den Ausfuhrungsbefehl (s. Tab.E.15), woraufhin T312 zunachstals Alternative zur VitaminL-IDE auf die Nutzung der Shell verweist (t3897), umdann wenig spater feststellen zu mussen, dass samtliche offenen Dokumente ohnedie notwendige Dateiendung .java gespeichert wurden. Nach Erkennen dieses Feh-lers wurden benotigte Dokumente umbenannt und dabei um die fehlende Endung.java erganzt.Dass es ein Problem gibt, hatte unter Umstanden schon viel fruher auffallenmussen: Ab dem Zeitpunkt t1422 (0:13:03) ruft T312 innerhalb von 52 Sekundensechsmal den Compiler auf (s. Tab.E.16), was jedoch aufgrund der fehlenden Da-teiendung zu keinem sichtbaren Erfolg fuhrt12. Erst 24 Minuten spater (t3889) wen-det sich T312 an sein Teammitglied T311, die Zwischenzeit wurde mit dem Editierenvon Dokumenten uberbruckt (s. Tab.E.16). Die Wartezeit auf eine Antwort (t3890ff)ist gepragt von einer Folge von Navigationsoperationen (CLS-Codes 35 und 36) so-wie einem weiteren (erfolglosen) Compile-Versuch (t3895) mit anschlieendem Au-fruf des Interpreters (t3896). Ob das Losungsangebot, auf die Shell auszuweichen,auch tatsachlich in Anspruch genommen wurde, ist anhand der Protokolle nichtersichtlich, jedoch lasst die zeitliche Abfolge der Benutzeraktionen von T312 daraufschlieen, dass dies nicht geschah. Vielmehr folgen weitere Navigationsoperationen(t3912, t3917f und t3939ff), bevor sich T312 letztlich mit seinem Problem direkt anden Tutor wendet:Weisst Du welche Parameter ich zur Programmeingabe beimAusfuhren eingeben muss? (t3992; s. Tab.E.15).Die Problemsituation auert sich zwar als Bedienproblem von Compiler und Inter-preter, es drangt sich jedoch die Vermutung auf, dass seitens T312 eine Verwechs-lung von Compiler und Interpreter vorliegt oder aber schlichtweg eine unscharferespektive unprazise Formulierung des Problems.11.2.2.4 Beobachtung 10: Lokalisieren von Compile-FehlerIm weiteren Verlauf der Sitzung S73 werden Compile-Fehler bemerkt und imTeam diskutiert, jedoch kann keine Losung erzielt werden, so dass sich Teilneh-mer T311 schlielich an den Tutor wendet: Kannst Du erlautern, warum/wie Zeile63 (e.getSource) nicht in Ordnung ist? (s. Tab.E.17). Der Fehler, der auftritt,als Teilnehmer T311 zum Zeitpunkt t4002 den Compiler aufruft (s. Tab.E.18), istnachfolgend wiedergegeben (s. Beispiel 11.5).12 In einer Shell fuhrt der Aufruf des Compilers mit einer Datei ohne Endung zu einem Fehler,in dessen Folge eine Ubersicht aller verfugbaren Compile-Optionen ausgegeben wird. Kon-zeptbedingt leistet die VitaminL-IDE dies zum Zeitpunkt der Untersuchungen nicht, sondernunterdruckt jene Ausgaben, so dass Benutzer nicht explizit auf einen Fehler hingewiesen wer-den.350 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENBeispiel 11.5: Ubersetzen fehlerhaften Quellcodes (Problem 10)User T311 hat das Dokument AutomatFrame.java compiliert- dabei sind Fehler aufgetreten!AutomatFrame.java:64: cannot find symbolsymbol : variable buttonlocation: class AutomatFrameif( e.getSource() == button[5] )^1 errorDiesem Fehler liegt (in Auszugen) folgender Quelltext zugrunde:Beispiel 11.6: Problembehafteter Quellcode (Problem 10)...public class AutomatFrame extends JFrame implementsWindowListener,ActionListener{public AutomatFrame(){super();...String buttonNames[]= {"Cola", "Fanta", "Sprite", "Sekt", "Bier","Abbruch"};JButton buttons[] = new JButton[6];for (int i=0; i11.2. IDENTIFIKATION VON PROBLEMSITUATIONEN 351Kap.11.1.1.2.2): Die im Konstruktor der Klasse AutomatFrame definierten Varia-blen (JButton buttons[]) haben nur lokale Gultigkeit, trotzdem erfolgt in derMethode actionPerformed(...) ein Zugriffsversuch. Abhilfe wurde die Defini-tion von JButton buttons[] als Attribut bringen.Neben der ergebnislosen Diskussion der Teilnehmer, die letztlich zum Anrufendes Tutors fuhrt, konnen auch hier auffallig viele Navigationsoperationen sowohlnach dem Aufruf des Compilers (t4002) in Tabelle E.18) als auch vor und nach derAnforderung der tutoriellen Unterstutzung (t5674) beobachtet werden.11.2.2.5 Beobachtung 11: Anpassung eines TemplatesIn der Sitzung S74 findet, beginnend zum Zeitpunkt t1577, eine Diskussion zwi-schen den Teilnehmern T286, T294 und T296 statt, die sich mit der Anpassung einesTemplates befasst (s. Tab.E.19). Konkret geht es bei dieser Template-Anpassungum einen in der Vorlesung vorgestellten Algorithmus zum Sortieren ganzer Zah-len, der im Rahmen der gestellten Aufgabe nunmehr zur Sortierung von Zeichen-ketten Verwendung finden soll; es ist folglich eine Adaption des Verfahrens vomDatentyp int zum Datentyp String erforderlich. Nach der Diskussion die sich unterbrochen von Recherche und Dokumentenbearbeitung uber einen Zeitraumvon knapp einer Stunde erstreckt, einigen sich die Teilnehmer auf eine vermeint-liche Losung, welche auf dem Vergleich der Anfangsbuchstaben der zu sortierendenString-Objekte (String.charAt(0); s. t5534ff in Tab.E.19) basiert.Es muss somit festgestellt werden, dass die Teilnehmer trotz richtiger Ansatze wiedem Hinweis auf die Schnittstelle Comparable (t2081: Aber haste schon mal unterCompareable gesucht?...)gelangen die Teilnehmer letztlich nur zu einer teilweisefunktionierenden Losung13. Unterstutzung durch einen Tutor, der auf diesen Um-stand hinweist, ware somit in dieser Situation durchaus angebracht.Um Hinweise fur die (automatische) Identifikation dieser Problemsituation unddamit Anhaltspunkte fur ein mogliches Eingreifen eines Tutors zu erhalten, istes hilfreich, die Aktionen einzelner Teilnehmer im Kontext dieser Problemsitua-tion genauer zu betrachten: Bei Teilnehmer T294 konnen beispielsweise Anhaufun-gen von Navigationsoperationen im (zeitlichen) Umfeld seiner Kommunikations-beitrage zu Beginn der Problemsituation (t1577 und t2044) festgestellt werden (s.Tab.E.20). Dies deckt sich durchaus mit anderen im Rahmen dieser Studie disku-tierten Problemsituationen.11.2.2.6 Beobachtung 12: Suche nach Template IIIBei Betrachtung des in Tabelle E.21 wiedergegebenen Ausschnitts aus der Kommu-nikation von Sitzung S75 drangt sich die Schlussfolgerung auf, dass der TeilnehmerT292 entweder Probleme damit hat, den Lernkontext herzustellen respektive einen13 Der Vergleich von Anfangsbuchstaben funktioniert, solange keine zwei String-Objekte mitdemselben Anfangsbuchstaben zu sortieren sind.352 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENZusammenhang zwischen der Aufgabenstellung und den Lehrmaterialien herzus-tellen, oder aber sich mit wie auch immer gearteten Schwierigkeiten beim Findeneines geeigneten Templates konfrontiert sieht. Statt dem Hinweis seines Teammit-glieds T293 zu folgen (t829: ...es musste doch aber in den sachen zur letzten vorlesungein beispiel geben, oder nicht?), wird nach vergleichsweise kurzer (Bedenk-?)Zeitder Tutor konsultiert (t994: Weisst Du wie der sortieralgorithmus fiunktioniert,oder kannst du mir ein beispiel geben?).Auch in diesem Fall konnen bei naherer Betrachtung der Aktionen von Benuz-ter T292 Anhaufungen von Navigationsoperationen zwischen dem Hilfegesuch andas Teammitglied (t786) und dem Anrufen des Tutors (t994) festgestellt werden (s.Tab.E.22).Interessanterweise wendet sich auch Teilnehmer T293 in dieser Sitzung lieber direktan den Tutor, anstatt aufgetretene Probleme der Aufgabenbearbeitung im Teamzu diskutieren oder mittels eigenstandiger Recherche selbst zu erarbeiten. DiesesVorgehen kann bei beiden Teilnehmern im Laufe der Sitzung mehrfach beobachtetwerden (t999, t1856, t2442 und t2954) eine Antwort des Tutors bleibt in dieser Sitzungkonzeptbedingt aus, dementsprechend moniert T293 auch Ich denke der Tutorignoriert mich!! Hab schon 2mal was gefragt aber keine keine reaktion von ihm...(t2263). Unter Umstanden stellt fur diesen Teilnehmer ein virtueller Tutor, dernur auf Anfrage reagiert, die bessere Unterstutzungsstrategie dar als ein Tutor,der versucht, Problemsituationen zu detektieren, um dann selbstandig in Formentsprechender Hilfsangebote in das Geschehen einzugreifen.11.2.2.7 Beobachtung 13: Problem der ArbeitsvorbereitungDie erste Problemsituation der Sitzung S77 konnte zum Zeitpunkt t253 (0:14:30)festgestellt werden: T288 wendet sich an sein Team mit der Bitte um Un-terstutzung bei der weiteren Bearbeitung seines bisher erzielten Arbeitsergeb-nisses (Zusammenfassend habe ich mal einen anfang gemacht und wei jetzt abernicht mehr weiter; s. Tab.E.23), das nachfolgend in Form der Quelltext-DateiReadAndWrite.java wiedergegeben ist (s. Beispiel 11.7).Beispiel 11.7: Quellcode des ersten Losungsansatzes (Problem 13)import java.io.*;public class ReadAndWrite{FileReade f;int c;try{f = new FileReade("....");while (( c= f.read()) !=-1){11.2. IDENTIFIKATION VON PROBLEMSITUATIONEN 353}}}Dieses Code-Fragment enthalt fur die Aufgabenbearbeitung durchaus brauchbareAnsatze, ist jedoch aus der Sicht des Java-Compilers mit einigen Syntax-Fehlernbehaftet. Kurze Zeit spater prasentiert der Teilnehmer T288 seinen Teammitglie-dern einen weiteren, ahnlichen Ansatz, den er als Beispiel (Listing1809.java)in der zur Lehrveranstaltung empfohlenen Literatur gefunden hat (vgl. Kruger,2006, Kap.18.3). Er versucht anschlieend, diesen an die Aufgabenstellung anzu-passen (t261 und t263). Das Ergebnis zum Zeitpunkt t572 ist in folgendem Quelltextwiedergegeben.Beispiel 11.8: Uberarbeiteter Quellcode (Problem 13)import java.io.*;public class ReadAndWrite{LineNumberReader f;String line;try{f = new LineNumberReader(new FileReader(""));while ((line = f.readLine()) != null){System.out.print(f.getLineNumber() + ": ");System.out.println(line);}f.close();}catch (IOException e){System.out.println("Fehler beim Lesen der Datei");}}Obwohl auch dieser Quelltext noch einige Syntax-Fehler aufweist, ist T288 damiteiner endgultigen Losung wieder ein Stuck naher gekommen. Dennoch fordert erwiederholt die Mithilfe seines Teams ein (t624: Zusammenfassend wie soll es dennjetzt weitergehen?), woraufhin T290 nur eine Minute spater das nachste Bauteil(s. Beispiel 11.9) zur Gesamtlosung beitragt:Lasst mich Euch zeigen in Zeile dreisteht die Methode die ihr zum Sortieren braucht (t626).Beispiel 11.9: Quellcode des zweiten Losungsansatzes (Problem 13)class Sort{public String [] sortieren(String [] str){}}354 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENAuf diese recht spezielle Weise, indem dem Team als geeignet erscheinende Tem-plates vorgestellt werden, erarbeitet sich die Gruppe sukzessive die fur die Losungder gestellten Aufgabe notwendigen Konzepte sowie deren Umsetzung, ohne dassein Eingreifen eines Tutors notwendig erscheint. Bei genauerer Betrachtung derGruppensitzung, respektive der Kommunikationsbeitrage (s. Tab.E.23), ist deut-lich erkennbar, dass die hier geschilderte Problemsituation ihren eigentlichen Ur-sprung im Beginn der Sitzung hat, der eine abgeschlossene Arbeitsvorbereitungvermissen lasst. Insbesondere findet eine Zerlegung des Problems in Teilaufgabenmit anschlieender Aufgabenverteilung nicht in dem zu erwartenden Umfang statt.Dies monieren dann auch 2 der 3 Teilnehmer noch in der Anfangsphase der Sit-zung (t4: Ich denke wir sollten jetzt erstmal die aufgaben verteilen. (T288) undt26: Ich denke wir mussen doch die aufgaben verteilen. (T316)) eine Korrekturdes Vorgehens bewirken die Teilnehmer mit ihren Einwanden hingegen nicht: T290stimmt diesem Vorschlag zwar zu (t31: Ja.), leitet aber die Sitzung relativ schnellin die Umsetzungsphase uber (t10: Ich denke Dann sollte sich T316 an den Stringsversuchen. und t172: Deshalb T316 such dir einfach was aus, ich mach dann wasubrig bleibt.).Mit dem Ziel, Hinweise fur eine automatische Problemidentifikation zu erhalten,werden die Aktionen des betroffenen Teilnehmers (T288) aus dem zeitlichen Um-feld der Problemmeldung (t253) extrahiert und in Tabelle E.24 kompakt dargestellt.Entgegen bisherigen Beobachtungen kann dort (t241 - t255) keine Anhaufung vonNavigationsoperationen festgestellt werden. Dies ist nun nicht weiter verwunder-lich, zeigt sich doch T288 nur wenig spater in der Lage, mit dem in Beispiel 11.8aufgefuhrten Quellcode eine erste Losung fur sein eigenes Problem zu prasentie-ren. Etwas anders sieht die Situation zum Zeitpunkt t624 aus, als T288 fur dieBearbeitung derselben Teilaufgabe (Hier: Zeilenweises Einlesen aus einer Datei)erneut Unterstutzung vom Team anfordert (Zusammenfassend wie soll es dennjetzt weitergehen?): Im Zeitraum von t608 (0:21:11) bis t666 (0:30:56) waren 18 der22 aufgezeichneten Aktionen von Benutzer T288 Dokumentenwechsel, die restlichenvier Aktionen waren Kommunikationsbeitrage.11.2.2.8 Beobachtung 14: Suche nach Template IVBereits wahrend der Bearbeitung des vorigen Problems kann in der Sitzung S77 einweiteres Problem identifiziert werden, das zum Zeitpunkt t610 (0:21:15) von Teil-nehmer T316 eingebracht wird: Bitte zeige mir wo liegt die datei namen.txt! (s.Tab.E.25). Auffallig auch in dieser Situation ist die Haufung von Navigationsopera-tionen des Benutzers T316, der im Zeitraum von t589 (0:20:44) bis t640 (0:24:30) ne-ben dem bereits zitierten Kommunikationsbeitrag acht Dokumentenwechsel tatigt,sonst aber keine weiteren Aktionen auslost.Als Antwort auf das Hilfegesuch von T316 sagt Teammitglied T290 seine Un-terstutzung zu:Ich denke Ich schau mal wie sich das mit der Pfadangabe machen(t645). In der Folgezeit uber einen Zeitraum von etwa funfeinhalb Minuten wer-den keine Aktivitaten von T290 durch das System registriert; es darf daher ange-11.2. IDENTIFIKATION VON PROBLEMSITUATIONEN 355nommen werden, dass wahrend dieses Zeitraums recherchiert wird14. Im Anschlussan diese Phase (t667) widmet sich der Teilnehmer T290 zunachst der Bearbeitung desbenotigten Sortieralgorithmus, um sich nach weiteren 18 Minuten (t1720) schlie-lich an den Tutor zu wenden (Kannst Du erlautern, warum/wie ich eine relativePfadangabe schreibe?). Der Anruf des Tutors erfolgt hierbei im Unterschied zuanderen Beobachtungen unmittelbar auf die Bearbeitung einer Teilaufgabe (hier:Sortieralgorithmus) und ist nicht von Navigationsoperationen begleitet; diese wer-den in sehr geringem Mae erst nach der Anforderung tutorieller Unterstutzungdurchgefuhrt (s. Tab.E.27).11.2.2.9 Beobachtung 15: Suche nach Template VDen Abschluss dieser empririschen Studie bildet ein Problem, das in gleicher Formbereits in einer anderen Sitzung beobachtet werden konnte: Eine Datei soll zeilen-weise gelesen und dabei in ein Array (vom Basistyp String) ubertragen werden (s.Kap.11.2.1.5). In der Sitzung S77 kann die Hinfuhrung zu diesem zum Zeitpunktt656 festgemacht werden: T288 reaktiviert die Phase der Arbeitsvorbereitung15 (Zu-sammenfassend wer macht denn jetzt das einlesen der datei zeilenweise in einstring array?), woraufhin sich T316 bereit erklart, sich der genannten Teilaufgabeanzunehmen (t662: Wenn ich die information daruber gleich finde Dann kann auchich das ubernehmen.).Sechs Minuten spater stosst T316 auf Schwierigkeiten bei der Umsetzung und wen-det sich damit an die Gruppe (t865: Ich bin nicht sicher wie kann man das ganze instring array packen.), um bereits kurze Zeit spater Unterstutzung von Teammit-glied T288 in Form eines Beispiels zu erhalten(t1042: Zusammenfassend kann manin untiteld4 sehen wie zeilenweises einlesen funktionieren soll.). Dieses Beispielist nachfolgend wiedergegeben.Beispiel 11.10: Quellcode des Losungsvorschlags (Problem 15)//Zeilenweise lesen aus einer Datei test.datimport java.io.*;public class ZeileEinlesen{public static void main (String args[]){BufferedReader in = new BufferedReader(new InputStreamReader(new FileInputStream("testdat.txt")));while (true){// Einlesen einer Zeile in die Variable sString s=in.readLine();14 Benutzeraktivitaten, die nicht mittels der VitaminL-IDE durchgefuhrt werden, konnen derzeitnicht vom System erfasst werden. Dazu zahlen unter anderem externe Aktivitaten wie dieLiteraturrecherche.15 Konkreter: der Aufgabenverteilung356 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONEN// wenn s keinen Wert hat ist das File zu Endeif (s==null) break;// ausschreiben von sSystem.out.println(s);}}// catch wird ausgeloest, wenn es einen Fehler unter try gibtcatch (Exception e){System.out.println(e); //Ausschreiben der Fehlermeldung}}}Dieser Ansatz wird von T290 noch um einen wichtigen Aspekt erganzt (t1088: Ichdenke Du musst zuerst herausfinden wie viele zeilen es gibt, und erstellst dann einArray entsprechend dieser Groe), so dass T316 im Prinzip alle fur eine erfolgreicheBearbeitung seiner Teilaufgabe notwendigen Informationen zur Verfugung stehen.Im weiteren Verlauf der Sitzung kann uber einen Zeitraum von zunachst funf Mi-nuten zunachst eine Vielzahl von Dokumentenwechseln seitens T316 festgestelltwerden (s. Tab.E.29, t1094 t1342), bevor dieser Teilnehmer mit der Bearbeitungseiner Quelltexte fortfahrt (t1366 t1957). Eine weitere Anhaufung kann im An-schluss daran beobachtet werden (t1959 t2175), unmittelbar bevor T316 das vonT288 prasentierte Beispiel anfordert (t2177: Zur Ausarbeitung ich brauche Untit-led4.). Unter Berucksichtigung eines weiteren Losungsvorschlags von T288 (t2315:Zusammenfassend LineNumberInputStream lsis = new LineNumberInputStream(new FileInputStream( file ) ); while ( ( c = lsis.read())!= -1 ) ; System.out.print(lsis.getLineNumber() );) entwickelt T316 schlielich den in Beispiel 11.11 darge-stellten Quellcode und stellt ihn seinen Teammitgliedern zur Diskussion.Beispiel 11.11: Weiterentwickelter Quellcode (Problem 15)import java.io.*;public class ReadAndWrite{//LineNumberReader f;//String line;String feld [] = new String [24];BufferedReader in=new BufferedReader(new InputStreamReader(new FileInputStream("namen.txt")));for ( int i =0; i11.3. ERGEBNISSE 357f.close();} */}catch (IOException e){System.out.println("Fehler beim Lesen der Datei");}}Auch hier kann sehr gut die bereits bei Problem 13 (s. Kap.11.2.2.7) festgestellteVorgehensweise beobachtet werdfen, gema welcher Losungen auf der Basis vor-handener und als geeignet erscheinender Beispiele schrittweise im Dialog mitden Teammitgliedern entwickelt werden. Ein Eingreifen eines Tutors wurde diesenVorgang sicher zeitlich beschleunigen, jedoch ist von solch einem Eingreifen imHinblick auf den gewunschten Lerneffekt eher abzuraten.11.3 Ergebnisse11.3.1 Mehrdeutigkeit von ProblemsituationenZunachst einmal ist festzustellen, dass die Abbildung der dargelegten Problemsi-tuationen auf die in Kapitel 11.1 vereinbarte Klassifikation nicht immer eindeutigerfolgen kann: Am Beispiel von Problem 9 wird zwar ein Bedienproblem festge-stellt, dessen Ursachen konnen jedoch auch in einem fehlerhaften Verstandnis desErstellungsprozesses von Java-Programmen gesucht werden (s. Kap.11.2.2.3). Diesdeckt sich mit den Erkenntnissen aus Kapitel 11.1.3. Infolgedessen ist die Analysevon Problemsituationen auch stets mit einem gewissen intellektuellen Aufwand be-haftet: Gleichen Problemsituationen liegen nicht notwendigerweise identische (oderzumindest ahnliche) Sitzungsverlaufe zugrunde, die sich beispielsweise in Form vonbestimmten, wiederkehrenden CLS-Code-Sequenzen oder -Mustern auern. Dieskann man leicht anhand des mehrfach auftretenden Problems nach der Suche einesgeeigneten Templates (s. Kap.11.2.1.4, 11.2.1.5, 11.2.2.6, 11.2.2.8 und 11.2.2.9) un-ter Zuhilfenahme der zugehorigen Sitzungsausschnitte nachvollziehen.Fur die Erkennung von Problemsituationen bedeutet dies, dass der im Rahmen derRollenanalyse verfolgte Ansatz, anhand des Gebrauchs bestimmter CLS-Codes aufeine bestimmte Rollenauspragung zu schlieen, sich nicht auf die Problemanalyseubertragen lasst: Die Entwicklung eines Verfahrens zur Problemanalyse, welches inder Lage ist, anhand des Auftretens eines (oder mehrerer) bestimmter CLS-Codesauf das Eintreten oder Vorhandensein einer Problemsituation einer spezifischenKategorie zu schlieen, kann aufgrund der in Kapitel 11.2 erhobenen Falle weitest-gehend ausgeschlossen werden. Ungeachtet dessen lassen sich aus den beobachtetenSitzungen potentielle Indikatoren ableiten, mit deren Hilfe allgemein auf die Exis-tenz von Problemsituationen geschlossen werden kann.358 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONEN11.3.2 ProblemindikatorenDiese Indikatoren verstehen sich nicht als ein sicheres Signal auf akute Probleme,sondern vielmehr als Hinweis auf mogliche Probleme: Das Auftreten eines solchenIndikators deutet nicht zwingend auf ein Problem hin, dennoch kann dieser inProblemsituationen oftmals beobachtet werden, so dass er als Ausgangspunkt fureine vertiefende Analyse angesehen werden sollte.11.3.2.1 Ausbleibende ReaktionenWie bereits in Goldner (2005) dargelegt wurde, ist speziell die Kommunikationwahrend der gemeinsamen synchronen Programmierung einerseits unerlasslich, an-dererseits aber auch anfallig gegenuber einer Vielzahl von Storeinflussen und wei-teren Effekten, die sich nachteilig auf den Gruppenprozess auswirken konnen (vgl.Goldner, 2005). Insbesondere das Ausbleiben von Reaktionen anderer Gruppen-mitglieder (vgl. Goldner, 2005, S.59f) konnte in den zur Problemanalyse he-rangezogenen Sitzungen im Kontext von Problemsituationen oftmals beobachtetwerden. So wendet sich beispielsweise im Kontext von Problem 5 der TeilnehmerT304 mit einer Fragestellung an sein Team (s. Tab.E.9, t927: Entschuldigt mich wieheit denn z.B. das Array was ich sortieren soll? leseDatei[ ] oder wie?), erhaltaber im weiteren Verlauf der Sitzung keine Antwort (s. Tab.E.9) und wendet sichdarauf hin einem anderen Teilaspekt der Aufgabenstellung zu; sein ursprunglichesProblem bleibt unbearbeitet. Ein weiteres Beispiel kann dem Umfeld von Prob-lemsituation 8 entnommen werden, in dessen Verlauf sich T293 zum Zeitpunkt t2009ebenfalls mit einer Frage an ein Gruppenmitglied (T292) wendet, welches sich je-doch seinerseits gerade mit einer anderen Fragestellung an Teilnehmer T284 alsdrittem Teammitglied wendet (s. Tab.E.14). In der Folge bleibt die Frage von T293unbeantwortet.11.3.2.2 Wiederholung von BeitragenEin weiteres bereits bei Goldner (2005) diskutiertes Kommunikationsproblemstellt die Beitragswiederholung dar, die sich auf fehlende Ruckmeldungen der ubri-gen Teammitglieder hinsichtlich des originaren Beitrags zuruckfuhren lassen vgl.Goldner, 2005, S.61. Dies zeigt sich unter anderem in Problemsituation 15, diemit einer durch Teilnehmer T288 initiierten Aufgabenverteilung beginnt (t656: Zu-sammenfassend wer macht denn jetzt das einlesen der datei zeilenweise in einstring array?). Nachdem unmittelbare Reaktionen der anderen Teammitgliederausbleiben, wiederholt T288 nach 91 Sekunden seinen Beitrag und wahlt dabei eineetwas andere Formulierung (t659: Zusammenfassend hat also keiner lust das zuubernehmen?) und erhalt daraufhin eine zufriedenstellende Reaktion eines Team-mitglieds (t662; s. Tab.E.28). Somit hat sich die Strategie der Beitragswiederholungin dieser Problemsituation als erfolgsbringend erwiesen.Ein relativ ungewohnliches Beispiel einer solchen Wiederholung findet sich zu Be-ginn von Problemsituation 5 (s. Tab.E.9): Teilnehmer T304 beginnt die Sitzung mit11.3. ERGEBNISSE 359dem Versuch einer Aufgabenverteilung (t4: Zusammenfassend also wer will wasmachen?), die umittelbar darauf (t5) im Abstand von nur 23 Sekunden wieder-holt wird. In dieser sehr kurzen Zeitspanne kann jedoch nicht ernsthaft mit einerverwertbaren Ruckmeldung seitens der anderen Teilnehmer gerechnet werden.Eine weitere Beitragswiederholung ist im Kontext von Problemsituation 3 zu finden(s. Tab.E.5): Teilnehmer T292 wendet sich zum Zeitpunkt t42 mit einem Bedien-problem (Verzeihung aber wie fuge ich jetzt das programm ein???; ) an seineGruppe, erhalt aber nur eine unbefriedigende Antwort von T291 (t53: Ich bin nichtsicher aber irgendwie kann man hier nichts einfugen.) und wiederholt dann seineFrage, diesmal direkt an das dritte Teammitglied T293 gerichtet (t72: Verzeihungwie fuge ich das programm ein, es geht nicht.). Dieser verweist auf den anwe-senden (realen) Tutor (t94: Ich bin ziemlich sicher das du da lieber T284 fragensolltest.), was dazu fuhrt, dass T292 seine Frage ein weiteres Mal wiederholt (t153:Verzeihung wie kann ich hier programme aus dem internet einfugen?), was dannletztlich mit einer hilfreichen Antwort durch den Tutor belohnt wird.Im Kontext von Problem 13 findet ebenfalls eine Wiederholung eines Beitragsstatt, der jedoch nicht auf ein Problem hinweist, sondern auf eine mogliche Prob-lemlosung: Zum Zeitpunkt t263 prasentiert Teilnehmer T288 seinen Teammitglie-dern einen Losungsvorschlag (Lasst mich Euch zeigen hier steht was fur uns:Listing1809.java), den er in anderer Formulierung knapp zwei Minuten spaterwiederholt (t572: Lasst mich Euch zeigen guckt euch mal meine klasse an...), daReaktionen seiner Teammitglieder zunachst ausbleiben (s. Tabelle E.23).Problematisch an diesem Indikator sind zwei Umstande, die seine Tauglichkeit furZwecke der Rollenanalyse herabsenken:1. Es muss durch das System erkannt werden, dass ein Beitrag eines Teilneh-mers eine Wiederholung eines zuvor von ihm getatigten Beitrags darstellt.Dies wird umso schwerer, je mehr sich die Beitrage in ihren Formulierungenvoneinander unterscheiden (siehe dazu die Ausfuhrungen zu den Problemsi-tuation 3 und 15).2. Die Wiederholung von Beitragen kann wie am Beispiel der Problemsitua-tion 13 dargestellt auch eingesetzt werden, um Aufmerksamkeit von denubrigen Teammitgliedern zu erlangen, ohne, dass direkt ein Problem vorliegt.11.3.2.3 FragenNaturgema lassen einige Kommunikationsbeitrage eher auf Problemsituationenschlieen als andere: Insbesondere Fragen wie beispielsweiseWeisst Du...? (CLS-Code 11),Kannst Du mir mehr sagen...? (CLS-Code 12) oder auchKannst Duerlautern, warum/wie...? (CLS-Code 13) deuten darauf hin, dass beim Fragestel-ler als Ausloser des entsprechende Kommunikationsbeitrags ein Klarungsbedarfhinsichtlich eines gegebenen Sachverhalts besteht. Beispiele dafur finden sich inden diskutierten Problemsituationen zahlreich (s. t802 in Tab.E.2, t2789 in Tab.E.19oder auch t2360 in Tab.E.28).360 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENErganzend gibt es auch Kommunikationsbeitrage, die keine Frage im eigentlichenSinne darstellen, aber dennoch auf ein Informationsdefizit hindeuten. Beitrage wieBitte zeige mir... (CLS-Code 16) oder auchIch bin nicht sicher... (CLS-Code 24) sind typische Vertreter dieser Kategorie (s. t3107 in Tab.E.9 bzw. t865in Tab.E.28).Prinzipiell zeigt sich eine Schwierigkeit bei der Bewertung, ob es sich nuntatsachlich um eine Problemsituation handelt, in welcher die Gruppe oder dereinzelne Teilnehmer Unterstutzung benotigt, oder ob eine Frage innerhalb einerGruppendiskussion zur Problemlosung ohne den unterstutzenden Eingriff einesTutors fuhrt. Erschwerend kommt der zum Teil sinnentfremdende Gebrauch derdiversen CLS-Elemente hinzu, der einer Problemanalyse allein auf Basis der ver-wendeten CLS-Code entgegensteht. So verwendet beispielsweise Teilnehmer T286 inder Problemsituation 4 (s. Tab.E.7) bei insgesamt 36 Kommunikationsbeitragen 29mal den CLS-Code 27 (Ich denke...), darunter finden sich auch solche BeitragewieIch denke danke. (t1005) oder auch Ich denke ich bin dumm, kann mir malbitte wer erklaren wieso ich das erste mal auf datei zugreifen kann und er beimzweiten mal meint, as Datei evtl. nicht initialisiert wurde? (t4460). Insbesonderebei diesem zweiten Beispiel wird eine als Vorschlag verstandene Auerung in eineFragestellung uberfuhrt und damit die mit dem CLS-Code 27 assoziierte Inten-tion eines Vorschlags grundsatzlich verfalscht. Ein ahnliches Verhalten findet sichauch in Problemsituation 5 (s. Tab.E.28): Dort ist zu beobachten, dass TeilnehmerT288 offenbar eine Vorliebe fur CLS-Code 2 entwickelt hat, denn eine Vielzahl sei-ner Beitrage beginnen mit dem zum Code 2 zugehorigen SatzanfangZusammen-fassend..., wobei das als Zusammenfassung vereinbarte Kommunikationselementauch fur Fragestellungen (t656: Zusammenfassend wer macht denn jetzt das einle-sen der datei zeilenweise in ein string array? oder auch t659: Zusammenfassendhat also keiner lust das zu ubernehmen?) zum Einsatz kommt. Dieser bevorzugteEinsatz bestimmter Kommunikationselemente des CLS-Ansatzes konnen auch invielen anderen der eingangs diskutierten Problemsituationen festgestellt werden.In der Folge treten Beitrage mit zum Teil sehr verwirrenden Satzkonstruktionenzutage (s. Tab.E.11, t3691: Deshalb , ich dahcte das letzte mal auch, aber mussteich noch angeben. oder Tab.E.19, t5565: Ich denke, wir sollten du kannst n charin nen int umwandeln.). Diese werden zwar in der Regel von den (menschlichen)Teammitgliedern verstanden, ein (virtueller) Tutor wird in so einem Fall jedochvor eine recht komplexe Aufgabe gestellt.11.3.2.4 NavigationsoperationenWie bereits bei den jeweiligen Problemsituationen ausgefuhrt wurde, konnten beieinigen Problemen Anhaufungen von Navigationsoperationen identifiziert werden.Es handelt sich dabei um die CLS-Codes 35 (Dokumentenwechsel) und 36 (Zeilen-wechsel innerhalb eines Dokuments). Es ergibt sich daraus ein interessanter An-satzpunkt fur die weitere Analyse zur Erkennung von Problemsituationen, bei demjedoch weitere Aspekte zu berucksichtigen sind. Zum einen muss beim Navigierenzwischen zielgerichteter und zielloser Navigation differenziert werden: Wahrend11.3. ERGEBNISSE 361erstere in einem Szenario mit mehreren offenen Quelltextdokumenten, wie es indem durch VitaminL unterstutzten Lernprozess ublich ist, zur Informationsgewin-nung fur eine erfolgreiche Problemlosung unerlasslich ist, tritt die zweite Variantein Problemsituationen auf. Mit dem ziellosen Navigieren wird kein Plan im Sinneeiner erfolgreichen Problemlosung verfolgt, es erscheint vielmehr wie eine Art Ver-legenheitsgeste in Ermangelung einer sinnvollen Strategie fur das weitere Vorgehen.Daruber hinaus werden Navigationsoperationen mit CLS-Code 36 auch beim Bear-beiten eines Quelltextes durch Zeilenwechsel generiert. Hier muss noch eine Ver-besserung der VitaminL-IDE erarbeitet werden, die diese speziellen Operationenidentifiziert und herausfiltert, so dass innerhalb des Verfahrens zur Problemana-lyse differenziert werden kann zwischen solchen Zeilenwechseln, die als Folge vonEditoroperationen (wie Einfugen und Loschen von Quelltext) entstehen, und sol-chen, die vom Benutzer tatsachlich durch Ansteuern einer neuen Zeile in einemQuelltextdokument generiert werden und zwar muss dieses geschehen, ohne dassdie Funktionsweise des Quelltexteditors der VitaminL zu beeintrachtigt wird.11.3.2.5 InaktivitatenDas Problem des inaktiven Teilnehmers wurde bereits im Rahmen des sozialenProzesses als Teil des Vorgehensmodells diskutiert (s. Kap.9.1.2). Auch in den hierbetrachteten Problemsituationen konnten mehrfach Zeitraume identifiziert werden,in denen das System keine Aktionen einzelner Teilnehmer verzeichnen konnte: Ausder Sicht des Systems und damit unter Umstanden auch aus Sicht des virtuel-len Teams und seiner Mitglieder muss solch ein Teilnehmer dann als inaktivesTeammitglied angesehen werden. Ein Beleg dafur findet sich beispielsweise im Kon-text von Problemsituation 1: Zwischen den Zeitpunkten t1753 (0:47:47) und t1857(0:49:28) werden von Teilnehmer T305 zunachst mehrere Navigationsoperationenregistriert, an die sich eine mehr als drei Minuten andauernde Phase der Inakti-vitat anschliet, bis sich T305 schlielich von seinem aktuellen Problem abwendetund dies somit offen und unerledigt bleibt (t2039: Deshalb hore ich jetzt auch auf zusuchen und werde konstruktiv. habt ihr bestimmte sachen zu deligieren vielleicht?im Ubrigen: T303, in setTitle muss ne variable, weil da das gewahlte getrank hinsoll...)16.Bei einem Analyseansatz, der auf der Protokollierung von Zeitraumen beruht,in welchen einem Teilnehmer keine Benutzeraktionen zugeordnet werden konnen,muss berucksichtigt werden, dass Phasen der Inaktivitat aus Systemsicht nichtgenerell mit Phasen der Inaktivitat gleichzusetzen sind. So gibt es durchaus Akti-vitaten, die einen wichtigen Beitrag zur Aufgabenbearbeitung oder Problemlosungbeitragen, aber auerhalb der VitaminL-IDE durchgefuhrt werden und von dieserdaher nicht erfasst werden konnen. Die Recherche in Vorlesungsskripten oder imInternet zum Zwecke der Informationsbeschaffung stellt solch eine Aktivitat dar.So werden beispielsweise in Problemsituation 11 vom Teilnehmer T294 zwischen16 Das Verfassen solch eines Beitrags wird durch das System nicht erfasst, erfordert aber selbst-verstandlich auch etwas Zeit, die in diesem Fall von den erwahnten drei Minuten der Inaktivitatabzuziehen sind.362 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENden Zeitpunkten t1676 (0:29:35) und t2044 (0:33:54) keinerlei Aktionen registriert (s.Tab.E.20). Aus Systemsicht stellt dies eine Phase der Inaktivitat von fast vierein-halb Minuten dar. Aus dem nachfolgenden Kommunikationsbeitrag (Zusammen-fassend ich auch nicht, in er api steht leider auch nix, zumindest hab ich noch nixgefunden.) kann geschlossen werden, dass T294 diese Zeit zur Informationsbeschaf-fung genutzt hat. Im Anschluss an diesen Beitrag folgt eine weitere Phase von fastsechs Minuten (bis t2044 = 0:39:49), in welcher das System keine Benutzeraktio-nen von T294 verzeichnen kann. Es kann nur gemutmat werden, dass auch dieserZeitraum fur Recherchearbeiten genutzt wird. Erschwerend fur die Nutzung desIndikators Inaktivitat fur die Problemanalyse kommt hinzu, dass es auch Phasender Inaktivitaten gibt, die sich aus diversen Grunden als erforderlich erweisen, aber im Gegensatz zur Informationsbeschaffung keinen direkten Beitrag zur Aufga-benbearbeitung leisten (s. den Beitrag von T305 zum Zeitpunkt t1032 in Tab.E.9).11.3.3 Folgerungen fur die Problemidentifikationskompo-nenteDie bis dato gewonnenen Ergebnisse sind nicht ohne Auswirkung auf die geplanteKomponente zur Problemidentifikation, die als eines der Kernelemente innerhalbdes virtuellen Tutors mageblich verantwortlich ist fur das Auslosen von Suppor-tanforderungen in Problemsituationen (s. Kap.8.5, Abb.8.29 und 8.30).11.3.3.1 Automatische Detektion von ProblemsituationenDie Problemidentifikationskomponente sieht sich demnach bei der automatischenErkennung von Problemen wahrend einer Programmiersitzung mit einer Viel-zahl von Schwierigkeiten und Hindernissen konfrontiert, die bei der Konzeptionie-rung und Umsetzung dieser Komponente entsprechende Berucksichtigung findenmussen:1. Aufwand:Die Kategorisierung der untersuchten Probleme unter Zuhilfenahme der inKapitel 11.1 vereinbarten Taxonomie erfolgt zum Teil mit nicht unerhebli-chem intellektuellen Aufwand.2. Mehrdeutigkeit:Erschwerend kommt hinzu, dass bei der Klassifizierung ein gewisser Hand-lungsspielraum besteht, in Folge dessen die Probleme nicht immer eindeutigklassifiziert werden konnen.3. Unvollstandigkeit:Die im Rahmen der vorliegenden Studie erfassten Probleme decken die Pro-blemkategoien nicht vollstandig ab: Zwar konnten einige Probleme mehrfachbeobachtet werden, dennoch traten in den der Studie zugrundeliegenden Sit-zungen lediglich elf unterschiedliche Probleme auf. Diesen stehen 59 mogliche11.3. ERGEBNISSE 363Probleme des fachlichen Prozesses17 sowie funf Probleme des sozialen Pro-zesses gegenuber.4. Unvergleichbarkeit:Probleme derselben Kategorie konnten nicht anhand vergleichbarer Sequen-zen oder Muster von CLS-Codes identifiziert werden. Obwohl funf Prob-lemsituationen sich mit der Suche nach einem geeigneten Template befass-ten, weisen die entsprechenden Sitzungen keine Gemeinsamkeiten hinsichtlichder Verwendung bestimmter CLS-Codes auf, die diese eindeutig von ande-ren Problemsituationen unterscheiden wurden. Dies trifft sowohl auf einzelneCodes als auch auf Sequenzen oder Muster mehrere CLS-Codes zu.Dem gegenuber stehen die genannten Problemindikatoren, die einige interessanteAnsatze bieten, mit denen zumindest eine Analyse hinsichtlich des prinzipiellenAuftretens von Problemen realisiert werden kann. Eine genauere Klassifikationgema der vereinbarten Problemkategorien wird dabei jedoch ausgeschlossen. Hierbieten sich erganzende Strategien an, die die automatische Problemerkennung in-nerhalb einer Tutor-Komponente sinnvoll erweitern.11.3.3.2 Unterstutzungsstrategien11.3.3.2.1 Analyse von Nachrichteninhalten Die bisherigen Betrachtun-gen stutzen sich analog zur Rollenanalyse vornehmlich auf die CLS-Codes derauf dem Server und damit auch in der Tutorkomponente eingehenden Nach-richten. In Anbetracht der bisher erzielten Ergebnisse empfiehlt es sich, das Ver-besserungspotential zu untersuchen, das sich bei Ausdehnung des code-basiertenAnalyseansatzes unter Berucksichtigung weiterer Informationen ergibt.Bereits jetzt sind mit jeder eingehenden Nachricht neben der Angabe desnachrichtenauslosenden Benutzers sowie deren CLS-Code der Zeitpunkt desAuslosunes und Versendens einer Nachricht18 sowie je nach Nachrichtentyp be-ziehungseise zugehoriger Operation unter anderem Angaben zum betroffenenDokument (Dokumentenoperationen) oder Kommunikationsbeitrage (Kommuni-kation)19.Wie der vorliegenden Studie entnommen werden kann, liefern neben den Bot-schaften mit CLS-Code 4720 insbesondere die Inhalte der Kommunikationsbeitrage17 33 Probleme ergeben sich bei rein prozessorientierter Sichtweise, weitere 26 Probleme kommenbei fehlerorientierter Sichtweise hinzu (s. Kap.11.1.118 Da alle Sitzungen dieser Studie in einem privaten LAN stattfanden, sind die Transportzeitenzwischen Client und Server vernachlassigbar gering, so dass die angegebenen Zeiten auch alsZeitpunkte fur den Nachrichtenempfang auf dem Server angesehen werden durfen.19 Detaillierte Angaben zu Aufbau und Inhalt der diversen Nachrichtenklassen sind in Kapitel8.4.2 zu finden.20 Hinter CLS-Code 47 verbirgt sich eine der beiden derzeit verfugbaren Java-Operation, namlichder Aufruf des Compilers zur Ubersetzung eines Quelltext-Dokuments. Mit dieser Botschaftwird das Ergebnis des Ubersetzungsvorgang (insbesondere resultierende Fehlermeldungen desCompilers) vom Client zum Server transportiert.364 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENoftmals wertvolle Hinweise auf Probleme. Die Auswertung dieser und weitererverfugbarer Informationen bietet sich folglich zur Erganzung einer rein code-basierten Problemanalyse an.11.3.3.2.2 Benutzerinitiierte Hilfeanforderung Wie aus der vorliegendenStudie ersichtlich ist, sind die Teilnehmer durchaus bereit und in der Lage, sich beibestehenden Problemen nicht nur an ihre Teammitglieder zu wenden, sondern auch(scheinbar virtuelle) Tutoren zu konsultieren. Hierbei hat es sich gezeigt, dass demTutor auch erganzende Informationen beziehungsweise konkrete Fragestellungenubermittelt werden (s. z.B. Tab.E.5, t947, Tab.E.15, t3992 oder Tab.E.17 , t5674).Abb. 11.1: Dialog fur benutzerinitiierte Problemmeldungen(Screenshot)Dieser Ansatz fuhrt in Konsequenz zu einer Erganzungsstrategie innerhalb derTutorkomponente, bei welcher der Benutzer im Bedarfsfall den (virtuellen) Tu-tor konsultiert und diesen im Rahmen solch einer Anfrage neben einer moglichstgenauen Einschatzung hinsichtlich der Problemkategorie mit geeigneten Zusatz-informationen versorgt. Somit geht mit diesem Ansatz auch eine inhaltsbasierteProblemanalyse einher, wie sie bereits im vorigen Kapitel diskutiert wurde. DieAbbildung 11.1 zeigt an einem konkreten Prototypen, wie die Implementierungeines entsprechenden Dialogfensters innerhalb des VitaminL-CLient zur benutze-riniitierten Problemmeldung respektive Unterstutzungsanforderung gestaltet wer-den kann.Neben dem Ausloser einer Problemmeldung sowie deren Zeitpunkt werden uberden Dialog weitere Informationen erfasst und der Tutorkomponente ubermittelt:1. Problemart:In einem Auswahlbaum werden die in Kapitel 11.1 vereinbarten moglichen11.3. ERGEBNISSE 365Probleme gema der dort getroffenen Kategorisierung hierarchisch darge-stellt. Somit kann der Benutzer je nach Situation zwischen einer exaktenEinschatzung der jeweiligen Problemkategorie (zum Beispiel Kategorie A.1:Aufgabenstellung unklar) und einer nur sehr groben Auswahl (beispiels-weiseFachliche Probleme) auswahlen. Auf diese Weise wird dieses Verfah-ren auch unterschiedlichen Kenntnisstanden beziehungsweise Erfahrungsho-rizonten der Teilnehmer gerecht. Unterstutzt wird die Auswahl durch einetextuelle Erlauterung unterhalb des Auswahlbaums, die weitere Informatio-nen uber die derzeit ausgewahlte Problemart anbietet. Daruber hinaus gibtes auf jeder Hierarchiebene des Auswahlbaums einen EintragSonstiges,um Benutzern auch dann die Moglichkeit einer Problemmeldung zu geben,wenn es ihnen nicht moglich ist, das aktuelle Problem zu klassifizieren.2. Problemquelle:Hier hat der Problemausloser die Moglichkeit, Angaben zur Lokalitat des auf-getretenen Problems zu tatigen, indem er eines der geoffneten Dokumenteauswahlt und bei Bedarf noch weitere Angaben zur Zeilennummer macht.Weitere Auswahlmoglichkeiten sindkein Dokument, falls keines der Do-kumente fur das aktuelle Problem relevant sind, oder auchkeine Angabe,falls die Benennung eines betroffenen Dokuments nicht moglich oder nichtsinnvoll ist.3. Problembeschreibung:In einem kleinen Eingabefeld kann der Benutzer bei Bedarf weitere Informa-tionen zum aktuellen Problem hinterlassen. Diese Eingabe ist derzeit keinerleiEinschrankungen unterlegen.4. Beteiligte:Mittels einer Auswahlliste kann der problemauslosende Benutzer die am ak-tuellen Problem beteiligten Mitglieder auswahlen und der Tutorkomponenteals zusatzliche Information ubermitteln. Dabei besteht die Moglichkeit, nebeneinem weiteren Mitglied auch mehrere Sitzungsteilnehmer zu selektieren. Fer-ner steht der EintragGruppe als Auswahlmoglichkeit zur Verfugung, dersich dann anbietet, wenn die gesamte Gruppe von einem Problem betroffenist.Dieses derzeit als Erganzung des bestehenden VitaminL-Systems nur proto-typisch umgesetzte Konzept (s. Abb.11.1) ist in weiteren Varianten denkbar, diesich hinsichtlich der Art der Anforderung tutorieller Unterstutzung sowie der andie Tutorkomponente ubermittelten Informationen vod diesem Prototypen unter-scheiden:1. Fragestellungen:Ahnlich wie die bereits beobachtete Vorgehensweise einiger Probanden istein Ansatz denkbar, welcher einen Kommunikationsbeitrag mit CLS-Code34 (Hilfe durch Tutor) um eine konkrete Fragestellung (z.B.Kannst Du mir366 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONENmehr sagen bzw. mal ein beispiel geben zur verwendung voninstance of?;s. Tab.E.2, t802) erganzt.2. Stichworter:Anstelle kompletter Fragestellungen ist auch ein Konzept vorstellbar, beiwelchem Kommunikationsbeitrage mit CLS-Code 34 um ein oder mehrereStichworter erganzt und als eine Art Suchanfrage an die Tutorkomponenteubermittelt werden. So konnte beispielsweise eine Anfrage wieString Sor-tieren ausgelost werden, um Hilfe bei der Sortierung von String-Objektenzu erhalten, wahrendInstanz Skript im Idealfall diejenigen Stellen im Vor-lesungsskript benennt, die sich mit Instanzen (von Klassen) befassen.Ferner ist ein Verzicht auf die Problemklassifikation durch den Benutzer diskutier-bar: Speziell Anfanger besitzen in der Regel nur geringe Vorkenntnisse, so dassKlassifikationsversuche konkreter Probleme unter Umstanden ganzlich misslingen.In der Folge wird die Tutorkomponente mit fehlerhaften Informationen versorgt.Solche Fehleinschatzungen oder Fehlklassifikationen sind daher mit Vorbehalt zubetrachten. Ein Verzicht auf diese wurde in so einem Fall die bessere Wahl darstel-len: Die Arbeitsweise der Tutorkomponente wurde statt auf fehlerhaften nur auffehlenden Informationen basieren.11.3.3.2.3 Berucksichtigung des Vorgehensmodells Bereits im Rahmender Rollenanalyse wurden Moglichkeiten sowie Vor- und Nachteile diskutiert,die aus der Anwendung des in Kapitel 9.1 erarbeiteten Vorgehensmodells aufVitaminL-Sitzungen resultieren. Dieser Ansatz bedeutet ubertragen auf die Prob-lemanalyse eine Reduzierung moglicher Problemkategorien in konkreten Prob-lemsituationen: Eine Strukturierung von VitaminL-Sitzungen auf der Basis desVitaminL-Vorgehensmodells stellt nicht nur eine Art Rahmen dar, in welchem sichdie Teilnehmer wahrend der Aufgabebearbeitung bewegen, sondern begrenzt auch je nach aktuellem Fortschritt innerhalb einer Sitzung die relevanten Problem-situationen, die innerhalb einer Phase auftreten konnen.Beispielsweise lassen sich in der Phase Problemerkennung (als Bestandteil des Teil-prozesses Arbeitsvorbereitung) Probleme nachfolgender Phasen und Teilprozessedes fachlichen Prozesses ausschlieen, so dass insgesamt eine Fokussierung auf die-jenigen Problemkategorien stattfinden kann, die der jeweils aktuellen Einheit desVorgehensmodells (hier: Problemerkennungsphase) oder vorgelagerten Einheitenzuzuordnen sind. In letztgenannten Fall ist zu diskutieren, ob ein Rucksprung indie entsprechende Einheit des Vorgehensmodells anzuraten ist.11.3.3.3 Konzept zur technischen UmsetzungDie Problemanalyse basiert ahnlich der Rollenanalyse auf der Verarbeitungeingehender Nachrichtenobjekte als Reprasentanten durchgefuhrter Benutzerak-tionen. Dementsprechend knupft eine technische Umsetzung der Problemanalyse11.3. ERGEBNISSE 367nahtlos an die in Kapitel 10.3.2 skizzierte Umsetzung der Rollenanalyse an: Samt-liche auf dem Server eintreffende Nachrichten eines virtuellen Teams werden wiein Beispiel 8.8 skizziert (s. Kap.8.5.2) an die Tutorkomponente zur genauerenAnalyse weitergereicht und dort sowohl zur Bestimmung von Rollenauspragungender Teilnehmer (s. Kap.10.3.2) als auch zur Identifikation von Problemsituationenverwendet.Beispiel 11.12: Verarbeitung von Nachrichtenobjekten in der Tutorkomponentevoid VTutor::analyzeMessage( VMessage msg ){// Uebergib das Nachrichtenobjekt msg an die im Lernermodell// umgesetzte Komponente zur Rollenanalyselernermodell.analyzeMessage( msg );// Uebergib das Nachrichtenobjekt msg ferner an die im Tutormodell// umgesetzte Komponente zur Identifikation von Problementutormodell.analyzeMessage( msg );}Die Problemerkennung gestaltet sich innerhalb des Tutormodells vielschichtig undbesitzt neben einer Problemidentifikationskomponente pro Teammitglied eine wei-tere Analysekomponente, die auf die Erkennung von Problemen spezialisiert ist,welche das virtuelle Team als Ganzes (oder in Teilen) betreffen. Die Realisierungder einzelnen Teilkomponenten innerhalb des Tutormodells hangt letztlich starkvon den Strategien und Konzepten ab, die fur die Umsetzung ausgewahlt werden.Hierbei ist die benutzeriniitierte Meldung von Problemsituationen besonders zuberucksichtigen, da diese einerseits konkrete Hinweise auf ein mogliches Problembeinhalten kann, die andererseits aber kontrar zu den Ergebnissen der Tutorkom-ponente sein konnen, unter anderem bedingt durch mogliche Fehleinschatzungendes Benutzers.Die Weiterreichung erkannter Probleme erfolgt innerhalb der Tutorkomponente andas Wissensmodell als nachgelagerte Subkomponenten zur Generierung eines pas-senden Unterstutzungsangebots (s. Abb.8.29 und 8.30) in Form einer Kennzahl:Die in Kapitel 11.1 festgelegte Problemklassifikation wird mit einem Index verse-hen, so dass nicht nur jedes einzelne Problem, sondern auch alle ubergeordnetenProblemkategorien uber einen eindeutigen Index identifizierbar sind. Dazu gehorenletztlich auch zusatzliche Eintrage wieSonstiges, um dem Konzept benutzerini-tierter Problemmeldungen Rechnung zu tragen (s. Kap.11.3.3.2.2). Zusammen mitdem Index werden weitere Informationen, die das aktuelle Problem betreffen, andas Wissensmodell als Unterstutzungsgenerierungskomponente ubergeben, sofernZusatzinformationen verfugbar und notwendig sind. Insbesondere bedeutet diesauch eine Weitergabe der im Lernermodell enthaltenen Informationen in Form vonaktuellen Rollenauspragungen der Teammitglieder, um ein Unterstutzungsangebotzu generieren, das nicht nur an das jeweilige Problem angepasst ist, sondern auchdie Zusammensetzung der vom Problem betroffenen Teilnehmer hinsichtlich des inKapitel 9.2 festgelegten Rollenmodells berucksichtigt.368 KAPITEL 11. ANALYSE VON PROBLEMSITUATIONEN11.4 Zusammenfassung der ProblemanalyseDie Grundlage der Problemanalyse bildet die in Kapitel 11.1 vereinbarte Klassi-fikation, welche in Anlehnung an das VitaminL-Vorgehensmodell (s. Kap.9.1) potentielle Problemsituationen festlegt, die typisch fur die synchrone Java-Programmierung in verteilten Teams sind. Im Rahmen einer Studie zur Vorbe-reitung der Konzeptionierung und Entwicklung einer Problemanalysekomponentewurden acht Sitzungen erfasst, an denen insgesamt 14 Studierende teilnahmen. Indiesen Sitzungen konnten 15 Problemsituationen ausgemacht werden, die entwederdurch die Teilnehmer selbst an das System gemeldet wurden oder durch einen beiallen Sitzungen anwesenden Tutor beobachtet wurden. Diese wurden im Hinblichauf ihre Ursachen und deren Identifizierbarkeit anhand der erfassten Benutzerak-tionen ausfuhrlich diskutiert.Aufgrund der genannten Schwierigkeiten konnte jedoch kein allgemeingultiges Ver-fahren gefunden werden, das es erlauben wurde, anhand der Benuzteraktionen,beziehungsweise der zugehorigen CLS-Codes, auf Probleme zu schlieen und dieseeindeutig anhand der gegebenen Problemtaxonomie zu klassifizieren. Stattdessenkonnten einige Indikatoren identifiziertwerden, bei deren Eintreten mit einer gewis-sen Wahrscheinlichkeit allgemein auf Probleme wahrend der Aufgabenbearbeitunggeschlossen werden kann. Diese Problemindikatoren bilden die Ausgangsbasis fureine Problemerkennungskomponente, zu deren Unterstutzung eine Vielzahl weite-rer Ansatze in die Konzeptionierung und Umsetzung einflieen kann. Insbesonderesind mit der Berucksichtigung des Vorgehensmodells, die auch schon im Rahmender Rollenanalyse diskutiert wurde (s. Kap.10.5.1.3), und mit der Meldung vonProblemsituationen durch die Benutzer zwei Strategien herausgearbeitet worden,deren Potential eine signifikante Verbesserung hinsichtlich der Erkennungsqualitatder Problemanalysekomponente verspricht. Dieses zu belegen ist das Ziel von wei-teren Untersuchungen, die sich an die vorliegende Arbeit anschlieen.Kapitel 12ZusammenfassungLehrveranstaltungen zu den Themen Programmierung und Software-Entwicklungbestehen ublicherweise aus einer Vorlesung, in der per Frontalunterricht die Theo-rievermittlung stattfindet, und Praxiseinheiten, in denen die zuvor vermitteltenInhalte praktisch umgesetzt werden. Hierbei hat sich ein mehrstufiges Konzeptaus aufeinander aufbauenden Einheiten bewahrt. Diese Einheiten reichen von ein-fachen Beispielen und kleineren Ubungsaufgaben, die in die Vorlesung eingebettetsind, uber Tutorien und Hausaufgaben, in denen die Theorie anhand komplexe-rer, mehrere der zuvor behandelten Themen umfassenden Aufgaben vertieft wird,bis hin zum Abschlussprojekt, dessen Bearbeitung sich in der Regel uber mehrereWochen erstreckt und das eine Vielzahl der in der Lehrveranstaltung behandel-ten Sprachkonzepte abdeckt. Um die Vorteile kollaborativen Lernens nutzen zukonnen, erfolgt die Durchfuhrung der Praxiseinheiten in Kleingruppen von ubli-cherweise drei Studierenden. Bei auftretenden Problemen konnen die Teilnehmerzu vereinbarten Zeiten die Unterstutzung von Tutoren in Anspruch nehmen. Auf-grund der aufgezeigten Randbedingungen wie der begrenzten Verfugbarkeit derTutoren, der raumlichen Verteilung vieler Studierender wahrend der Abschluss-arbeit und den auftretenden Problem empfiehlt sich der Einsatz eines ICLS zurUnterstutzung virtueller Teams bei der Java-Programmierung.Die Grundlage dieses ICLS bildet die VitaminL-IDE, die als CSCL-System miteiner Client-Server-Architektur eine Umgebung darstellt, in welcher sich virtuelleTeams zur gemeinsamen, zeitgleichen Bearbeitung von Programmieraufgaben mit-tels der objektorientierten Sprache Java treffen konnen. Die Kommunikation zwi-schen den Mitgliedern eines virtuellen Teams erfolgt mittels eines speziellen Chatin Form einer strukturierten Dialogschnittstelle, die ihrerseits auf den Collabo-rative Learning Skills von McManus & Aiken (1995) basiert. Die Koopera-tion, das heit die gemeinsame, synchrone Erstellung und Bearbeitung von Java-Quelltexten, wird durch einen Gruppeneditor realisiert, welcher den Mitgliederneines virtuellen Teams gemeinsame, verteilte Dokumente zur Verfugung stellt.Weitere Werkzeuge und Informationsdienste komplettieren den fur die Program-mierung erforderlichen Funktionsumfang der VitaminL-IDE. Samtliche Aktionen(inklusive Kommunikationsbeitrage), die von einem Benutzer ausgelost werden370 KAPITEL 12. ZUSAMMENFASSUNGkonnen, werden durch Nachrichtenobjekte modelliert und sind zudem mit einer Co-dierung, den CLS++-Codes, versehen, die eine Erweiterung der CLS darstellen. Dietechnische Kommunikation zwischen Client und Server ist mit diesen Nachrichten-objekten realisiert: Jede Benutzeraktion auf einem Client lost ein entsprechendesNachrichtenobjekt aus, das uber eine Netzwerkverbindung an den Server geschicktwird. Dort erfolgt die weitere Verarbeitung. Ergebnisse werden vom Server - eben-falls in Form von Nachrichtenobjekten - an alle beteiligten Clients verteilt. Gleich-zeitig werden alle auf dem Server eintreffenden Nachrichtenobjekte einer VitaminL-Sitzung ebendort vor ihrer eigentlichen Verarbeitung erfasst, in ein XML-Formatuberfuhrt und in einer Protokolldatei gespeichert. Die Integration der geplantenTutorkomponente und damit verbunden der Ausbau des VitaminL-Systems voneiner CSCL-Applikation zu einem ICLS erfolgt ebenfalls server-seitig: Analog zurNachrichtenprotokollierung werden samtliche eingehenden Nachrichten an die Tu-torkomponente weitergeleitet und dort weiterverarbeitet, um einerseits mit einerProblemanalysekomponente mogliche Problemsituationen zu erkennen und ande-rerseits in einer Rollenanalysekomponente die Rollenauspragungen der einzelnenTeammitglieder zu bestimmen.Das VitaminL-Rollenmodell als ein Bestandteil des VitaminL-Arbeitsmodells basiert auf dem Rollenmodell von Spencer & Pruss (1995) und resultiertaus dessen Adaption an das VitaminL-Vorgehensmodell. Dieses Vorgehensmodellstellt ein weiteres Element des VitaminL-Arbeitsmodells dar und bildet den or-ganisatorischen Rahmen der Java-Programmierung: Strukturiert in Prozesse, Teil-prozesse, Phasen und Schritte beinhalten die einzelnen Elemente des Vorgehens-modells samtliche Tatigkeiten, die ublicherweise wahrend der Aufgabenbearbei-tung in der VitaminL-IDE durchlaufen werden. Aus der Zuordnung der Rollennach Spencer & Pruss zu den Elementen des Vorgehensmodells resultieren dieVitaminL-Rollen, die abschlieend mit einer Gewichtung gema ihrer Relevanz furdie Aufgabenbearbeitung und fur den damit einhergehenden Lernprozess versehenwerden.12.1 Die Rollenanalyse und ihre ErgebnisseDas Ziel einer an die jeweilige Teamzusammensetzung angepassten tutoriellen Un-terstutzung erfordert die Verfugbarkeit der Rollenprofile der einzelnen Teilneh-mer innerhalb der Tutorkomponente bei Auftreten einer Problemsituation. Bislangmussen die Teilnehmer dazu vor ihrer ersten VitaminL-Sitzung einen aus 150 Ele-menten bestehenden, im Internet verfugbaren online-Fragebogen nach Spencer& Pruss ausfullen, der anschlieend in die Datenbank des VitaminL-Systems ein-gespeist wird. Die Zielsetzung der Rollenanalyse liegt in der Bereitstellung einerSoftware-Komponente, die integriert in die Tutorkomponente wahrend einerlaufenden Sitzung aktuelle Rolleninformationen der Teilnehmer generiert und da-mit den Fragebogen entbehrlich macht. Als Berechnungsgrundlage dienen die vonden Teilnehmern ausgelosten Aktionen beziehungsweise deren CLS++-Codes. DieRollenanalyse basiert auf der Annahme, dass eine linearer Zusammenhang zwi-12.2. DIE PROBLEMANALYSE UND IHRE ERGEBNISSE 371schen den Rollenauspragungen eines Teilnehmers und den von ihm verwendetenAktionen existiert. In einer ersten Untersuchungsphase wurden daher protokol-lierte VitaminL-Sitzungen zusammen mit den Rollenprofilen der entsprechendenTeilnehmer mittels einer Regressionsanalyse auf die vermuteten Zusammenhangehin untersucht. Die signifikanten Resultate dieser Phase wurden anschlieend ineiner prototypischen Analysekomponente umgesetzt und in die Tutorkomponentedes VitaminL-Systems integriert. Anhand der Benutzertests einer zweiten Untersu-chungsphase wurde die Rollenanalysekomponente evauliert: Aus den Benutzerak-tionen wurden Rollenauspragungen berechnet und den korrespondierenden Fra-gebogenergebnissen gegenubergestellt. Die Resultate dieser Evaluierung belegenzunachst nicht die These, nach welcher sich aus den Benutzeraktionen eines Teil-nehmers auf dessen Rollenauspragungen schlieen lasst, da die Rollenauspragun-gen der Analysekomponente zum Teil erheblich von den zugehorigen Fragebogen-werten abweichen. Auch eine Regressionsanalyse, die auf die Sitzungsdaten undRollenprofile der zweiten Phase angewendet wurde, liefert andere signifikante Er-gebnisse als die Regressionsanalyse der ersten Phase. Mogliche Ursachen werdenunter anderem in der globalen und damit eher grobgranularen Betrachtung vonVitaminL-Sitzungen vermutet. Dennoch lassen sich bei naherer Betrachtung allerErgebnise interessante Ansatzpunkte mit Potential zur Verbesserung der Rollen-analyse identifizieren. Diese Ansatze reichen von einer Kategorisierung der Rol-lenauspragungen uber eine Gruppierung von CLS++-Codes, verbunden mit demUbergang von einer einfachen linearen Korrelation zu einer multiplen Korrelation,bis hin zu einer Strukturierung von VitaminL-Sitzungen unter Berucksichtigungdes VitaminL-Vorgehensmodells. Ferner ist in diesem Zusammenhang der Einsatzmaschinell lernender Verfahren ebenso zu untersuchen wie die Betrachtung vonnicht-linearer Regression oder die Ausweitung der Rollenanalyse auf die Inhaltevon Kommunikationsbeitragen. Diese Untersuchungen sind jedoch nicht Bestand-teil der vorliegenden Arbeit, sondern in nachgelagerten Forschungen anzusiedeln.12.2 Die Problemanalyse und ihre ErgebnisseIm Rahmen der Studien zu Problemsituationen und deren Erkennung durch die Tu-torkomponente beziehungsweise durch eine dort integrierte Problemidentifikations-komponente erfolgte zunachst eine Klassifikation der potentiell wahrend der Zu-sammenarbeit innerhalb der VitaminL-IDE auftretenden Probleme. Hierbei fandeine Orientierung an den Elementen des Vorgehensmodells statt. Im Anschlusswurden Benutzertests durchgefuhrt, deren Ziel darin bestand, Informationen uberProblemsituationen aus den Sitzungsdaten speziell den von den Teilnehmernverwendeten CLS++-Codes zu gewinnen. Probleme wurden bei diesen Testsvon den Benutzern gemeldet und durch Beobachtungen eines menschlichen Tutorserganzt. Zum Zweck der Informationsgewinnung wurden nach den Tests die Pro-tokolldateien im Kontext der durch Meldung und Beobachtung gewonnenen Prob-leme mit intellektuellem Aufwand auf Auffalligkeiten hinsichtlich der Nutzung vonCLS++-Codes analysiert. Die Ergebnisse dieser Analyse erlauben es noch nicht,372 KAPITEL 12. ZUSAMMENFASSUNGaus der Verwendung spezieller CLS++-Codes auf konkrete Problemistuationen zuschlieen. Stattdessen konnten aus den Sitzungsdaten verschiedene Problemindika-toren extrahiert werden, die vermehrt in Problemsituationen zu beobachten sind.Diese Problemindikatoren sind kein sicheres Anzeichen fur ein Problem, sondernbesitzen eher Signalwirkung fur mogliche Probleme. Insgesamt resultieren aus denUntersuchungen zu Problemsituationen neben den Problemindikatoren weitereStrategien und Konzepte, die bei der Entwicklung der Problemidentifikationskom-ponente zu berucksichtigen sind. Zu diesen Strategien gehoren beispielsweise dieAusweitung des Analyseansatzes auf die Inhalte von Nachrichten (insbesonderevon Kommunikationsbeitragen), der Einsatz von maschinellen Lernverfahren inZusammenhang mit benutzeriniitierten Problemmeldungen oder auch die Beruck-sichtigung des VitaminL-Vorgehensmodells, das sich ferner mit einer adaptivenBenutzeroberflache der VitaminL-IDE kombinieren lasst.12.3 AusblickFasst man die Erkenntnisse sowohl der Rollen- als auch der Problemanalyse zu-sammen, so darf festgestellt werden, dass in beiden Fallen die Analyseansatze aufder Grundlage von CLS++-Codes und deren Verwendung durch die Teilnehmervon VitaminL-Sitzungen Ausgangspunkte fur die jeweiligen Analysekomponentendarstellen. Dies sind jedoch aufgrund der bislang noch geringen Aussagekraft derjeweiligen Ergebnisse in der Regel um weitere Analyseverfahren zu erganzen. Inbeiden Fallen sind zu diesem Zweck neben den bereits betrachteten CLS++-Codesweitere Elemente der zu von den Teilnehmern ausgelosten Nachrichtenobjekte indie Untersuchungen mit einzubeziehen. Insbesondere wird der Inhaltsanalyse vonKommunikationsbeitragen ein hohes Potential fur die Verbesserung der beidenAnalysekomponenten zugesprochen.Ferner hat sich das VitaminL-Vorgehensmodell als ein zentraler Ausgangspunkt zurmoglichen Verbesserung sowohl der Rollen- als auch der Problemanalyse herausge-stellt: Die Berucksichtigung des Vorgehensmodells ermoglicht eine Strukturierungder VitaminL-Sitzungen und erlaubt damit differenziertere Betrachtungen wahrendder Zusammenarbeit. In der Folge konnen Analyseverfahren entwickelt, umgesetzt,in die Analysekomponenten integriert und damit in VitaminL-Sitzungen einge-setzt werden, die an die jeweils aktive Einheit des Vorgehensmodells angepasstsind. Die Umsetzung des VitaminL-Vorgehensmodells stellt letztlich auch einenAnsatz dar, das VitaminL-System um ein Werkzeug zu erweitern, mit dessen Hilfeteilnehmende Teams die Aktivitaten wahrend ihrer Sitzungen besser aufeinanderabstimmen konnen. Als Nebeneffekt wird die bislang noch fehlende Koordinations-unterstutzung (s. Kap.8.1.1.3) realisiert, so dass die derzeit noch vorhandene Luckezwischen Kommunikation und Kooperation (s. Kap.2.2.2; s. Abb.2.2) geschlossenwerden kann.Insgesamt stellen sowohl die Rollen- als auch die Problemanalyse wichtige Bau-steine innerhalb einer Tutorkomponente dar, die virtuellen Teams wahrend ih-rer Zusammenarbeit im Kontext der Java-Programmierung angepasste Unterstut-12.3. AUSBLICK 373zungsangebote in Problemsituationen generiert. Das aufgezeigte Weiterentwick-lungspotential beider Analyseverfahren stellt eine Vielzahl von Ansatzen bereit,um die jeweilige Analysequalitat beider Verfahren zu erhohen. Zusammen mit denErgebnissen von Kolle (2007) ruckt die Realisierung des geplanten ICLS im Rah-men des VitaminL-Projekts in greifbare Nahe.374 KAPITEL 12. ZUSAMMENFASSUNGAnhang ATechnische DetailsA.1 CLS++ Strukturierte ZusammenarbeitTab. A.1: Codierung von strukturierter Kommunikation und KooperationKategorie Element CodeKommunikationA. Aufgabenplanung Koordination 0Themenwechsel 1Zusammenfassung 2B. Bestatigung Anerkennen 3Akzeptieren 4Ablehnen 5C. Moderation Entschuldigen 6Zuhoren,Verstehen 7Zustimmung einholen 8Tatigkeit vorschlagen 9Aufmerksamkeit erbitten 10D. Anforderung Information 11Einzelheiten 12Klarung 13Rechtfertigung 14Meinung 15Erklarung 16E. Argumentation Schlichtung 17Zustimmung 18Widerspruch 19Alternativangebot 20Folgerung 21Annahme 22Fortsetzung auf nachster Seite376 ANHANG A. TECHNISCHE DETAILSTab. A.1: Codierung von strukturierter Kommunikation und KooperationForts.Kategorie Element CodeAusnahme 23Zweifel 24F. Information Neuformulierung 25Fuhrung 26Vorschlag 27Ausarbeitung 28Erklarung 29Rechtfertigung 30Behauptung 31G. Motivation Ermutigung 32Verstarkung 33H. Vermittlung Hilfe durch Tutor 34KooperationI. Dateioperationen Erzeugen 39Laden 40Speichern 41Umbenennen 42Schliesen 43J. Editoroperationen Einfgen 37Loschen 38Andern 50Markieren 52K. Navigation Navigation in einem Dokument 35Navigation zwischen Dokumenten 36L. Dokumentenaustausch Anfordern 44Freigeben 45Entziehen 46M. Java-Operationen Ubersetzen mit Compiler 47Ausfuhren mit Interpreter 48A.2 Das Datenmodell der WissensbasisDieses Kapitel stellt detailierte Informationen uber den Aufbau der Wissensbasis(s. Kap.8.4.4.3.2) bereit. Diese wurde auf einem Linux-Server mit dem Datenbank-system MySQL v4.1 realisiert. Es gelten folgende Vereinbarungen: Primarschlussel sind in den Tabellen durch Unterstreichungen hervorgeho-ben.A.2. DAS DATENMODELL DER WISSENSBASIS 377 Bei den angegebenen Datentypen handelt es sich um die SQL-Datentypender verwendeten MySQL-Datenbank. Im Anschluss an die tabellarische Darstellung des Aufbaus einer Datenbank-Tabelle folgt jeweils das zu ihrer Erzeugung gehorige SQL-Skript. Die Nota-tion erfolgt im SQL-Dialekt des verwendeten Datenbanksystems.Fur weiterfuhrende Informationen bezuglich MySQL sei auf http://mysql.org/verwiesen.A.2.1 Die Tabelle userIn der Tabelle user sind Benutzerinformationen uber alle teilnehmenden Benutzerhinterlegt. Diese Informationen werden neben der Archivierung von Sitzungspro-tokollen auch fur das Anmeldeverfahren am VitaminL-Server genutzt.Tab. A.2: Aufbau der Wissensbasis: Tabelle userAttribut Datentyp Bedeutunguser id int(10) Jedem Eintrag dieser Tabelle ist eine eindeu-tige Kennung zugeordnet. Diese wird auch inanderen Tabellen verwendet, um auf Eintragein dieser Tabelle zu verweisen.vorname varchar(100) Der Vorname eines Teilnehmers ist hier model-liert.nachname varchar(100) Der Nachname eines Teilnehmers ist hier mo-delliert.matrikel varchar(8) Dies ist das Attribut zur Aufnahme der Matri-kelnummer eines Teilnehmers.username varchar(50) Dieses Attribut modelliert die Benutzerken-nung, die im System genauso eindeutig ist wiedie ID eines Benutzers. Die Benutzerkennungwird zusammen mit einem Passwort beiAnmeldevorgangen zur Authentifizierung einesTeilnehmers gegenuber dem VitaminL-Systemverwendet.farbe int(11) Jedem Teilnehmer wird ein RGB-Farbwert zu-geordnet, der beispielsweise zur farblichen Mar-kierung von Kommunikationsbeitragen einesTeilnehmers verwendet wird (s. Kap.8.4.1.2.5,Abb.8.18(d)). Pro Farbanteil Rot,Grun undBlau wird ein 8-Bit-Wert r, g und b von 0 bis255 verwendet, so dass sich der in der Daten-bank hinterlegte Farbwert f wie folgt zusam-mensetzt: f = r 2562 + g 2561 + b 2560.Fortsetzung auf nachster Seite378 ANHANG A. TECHNISCHE DETAILSTab. A.2: Aufbau der Wissensbasis: Tabelle user Forts.Attribut Datentyp Bedeutungpasswort varchar(50) Das Passwort eines Teilnehmers ist in diesemAttribut modelliert.icon dateiname varchar(100) Die Realisierung einfacher Awareness-Funktionen wird in der VitaminL-IDE u.a.mittels kleiner Icons umgesetzt, anhand de-rer jedes Teammitglied schnell identifiziertwerden kann. Der Zugriff auf die zugehorigenBildinformationen erfolgt uber spezielle Icon-Dateien auf dem VitaminL-Server. Der dafurnotwendige Dateiname ist in diesem Attributmodelliert.flags int(11) Anhand von binaren Flags werden weitere Ei-genschaften von Benutzern modelliert. Derzeitsind dies folgende Flags angegeben als hexa-dezimale Zahl mit entsprechenden Bedeutun-gen bei gesetztem Flag: STATUS FLAG ADMIN = 0x01: Benutzerhat Administratorrechte STATUS FLAG CHAT = 0x02: Benutzerverwendet gewohnlichen Chat anstellestrukturierter Kommunikation STATUS FLAG GUEST = 0x04: Benutzerist Gast und kann sich ohne Passwortanmelden STATUS FLAG TUTOR = 0x08: Benutzerist Tutor STATUS FLAG VISIBLE = 0x10: Benutzerwird nicht angezeigt STATUS FLAG ANALYZER = 0x20: Benut-zer kann Analyse-Prototypen nutzenBeispiel A.1: Erzeugung der Tabelle user (SQL-Befehl)CREATE TABLE user (user_id int(10) unsigned NOT NULL auto_increment,vorname varchar(100) NOT NULL default ,nachname varchar(100) NOT NULL default ,matrikel varchar(8) NOT NULL default ,username varchar(50) NOT NULL default ,passwort varchar(50) NOT NULL default ,farbe int(11) NOT NULL default 0,A.2. DAS DATENMODELL DER WISSENSBASIS 379icon_dateiname varchar(250) NOT NULL default ,flags int(11) NOT NULL default 0,PRIMARY KEY (user_id)) ENGINE=MyISAM DEFAULT CHARSET=latin1 ROW_FORMAT=DYNAMIC;A.2.2 Die Tabelle profilIn diese Tabelle werden die Ergebnisse aller ausgefullten Rollenfragebogen einge-speist (s. Kap.9.2.2.1).Tab. A.3: Aufbau der Wissensbasis: Tabelle profilAttribut Datentyp Bedeutungprofil id int(10) Dieses Attribut dient der eindeutigen Identifi-zierung eines Rollenprofils.datum datetime Dieses Datum gibt an, wann ein Rollenprofilgeneriert wurde. Jedes Datum wird im FormatYYYY-MM-DD hh:mm:ss notiert (YYYY = Jahr,MM = Monat (01-12), DD = Tag (01-31), hh= Stunde (00-23), mm = Minute (00-59), ss =Sekunde (00-59))1 .werte varchar(150) Jede Antwort des 150-elementigen Fragebogenswird mit einem Zeichen 0, 1 oder 2 codiertgema der in Kapitel 9.2.2.1 getroffenen Verein-barungen.Beispiel A.2: Erzeugung der Tabelle profil (SQL-Befehl)CREATE TABLE profil (profil_id int(10) unsigned NOT NULL auto_increment,datum datetime NOT NULL default 0000-00-00 00:00:00,werte varchar(150) character set latin1 collate latin1_binNOT NULL default ,PRIMARY KEY (profil_id)) ENGINE=MyISAM DEFAULT CHARSET=latin1;A.2.3 Die Tabelle profil summaryDiese Tabelle enthalt alle in der Tabelle profil aufgefuhrten Profile, wobei die Er-gebnisse (Attribut profil.werte) nach Rollen getrennt verdichtet worden sind.Die Attribute profil summary.beichtvater bis profil summary.visionaerbeinhalten somit die Rollenauspragungen nach Auswertung eines Fragebogens.1 Diese Spezifikations fur Datumsformate gilt fur alle Attribute vom SQL-Typ datetime allerin diesem Kapitel behandelten Tabellen der Wissensbasis.380 ANHANG A. TECHNISCHE DETAILSTab. A.4: Aufbau der Wissensbasis: Tabelle profil summaryAttribut Datentyp Bedeutungprofil id int(10) Dieses Attribut dient der eindeutigen Identifi-zierung eines Rollenprofils: Eintrage in den Ta-bellen profil summary und profil, die die-selbe ID besitzen, beziehen sich auch auf den-selben Fragebogen.beichtvater int(11) Ergebnisse der Rollenauspragung fur die RolleBeichtvater (VitaminL: Vertrauensperson)bibliothekar int(11) Ergebnisse der Rollenauspragung fur die RolleBibliothekar (VitaminL: Archivar)trainer int(11) Ergebnisse der Rollenauspragung fur die RolleTrainer (VitaminL: Berater)arbeitstier int(11) Ergebnisse der Rollenauspragung fur die RolleArbeitstier (VitaminL: Umsetzer)friedensstifter int(11) Ergebnisse der Rollenauspragung fur die RolleFriedensstifter (VitaminL: Schlichter)unparteiischer int(11) Ergebnisse der Rollenauspragung fur die RolleUnparteiischer (VitaminL: Moderator)herausforderer int(11) Ergebnisse der Rollenauspragung fur die RolleHerausforderer (VitaminL: Fragesteller)entdecker int(11) Ergebnisse der Rollenauspragung fur die RolleEntdecker (VitaminL: Informationsbeschaffer)pragmatiker int(11) Ergebnisse der Rollenauspragung fur die RollePragmatiker (VitaminL: Problemloser)visionaer int(11) Ergebnisse der Rollenauspragung fur die RolleVisionar (VitaminL: Planer)Beispiel A.3: Erzeugung der Tabelle profil summary (SQL-Befehl)CREATE TABLE profil_summary (profil_id int(10) unsigned NOT NULL default 0,beichtvater int(11) default 0,bibliothekar int(11) default 0,trainer int(11) default 0,arbeitstier int(11) default 0,friedensstifter int(11) default 0,unparteiischer int(11) default 0,herausforderer int(11) default 0,entdecker int(11) default 0,pragmatiker int(11) default 0,visionaer int(11) default 0,PRIMARY KEY (profil_id)) ENGINE=MyISAM DEFAULT CHARSET=latin1;A.2. DAS DATENMODELL DER WISSENSBASIS 381A.2.4 Die Tabelle rel user profilDiese Tabelle stellt uber die Schlusselattribute der Tabellen user und profil (bzw.profil summary) die Verknupfung zwischen Teilnehmern und ihren Rollenprofilenher.Tab. A.5: Aufbau der Wissensbasis: Tabelle rel user profilAttribut Datentyp Bedeutunguser id int(10) Die (eindeutige) Kennung eines Benutzers ausder Tabelle userprofil id int(10) Die eindeutige Kennung eines Rollenprofils ausder Tabelle profil (bzw. profil summary)Beispiel A.4: Erzeugung der Tabelle rel user profil (SQL-Befehl)CREATE TABLE rel_user_profil (user_id int(10) unsigned NOT NULL default 0,profil_id int(10) unsigned NOT NULL default 0,PRIMARY KEY (user_id,profil_id)) ENGINE=MyISAM DEFAULT CHARSET=latin1;A.2.5 Die Tabelle session headerDiese Tabelle enthalt Informationen aller Sitzungen mit Ausnahme der eigentli-chen Sitzungsdaten, also derjenigen Aktionen, die die Teilnehmer einer Sitzung inderen Verlauf ausgelost haben.Tab. A.6: Aufbau der Wissensbasis: Tabelle session headerAttribut Datentyp Bedeutungsession id int(10) Jede Sitzung lasst sich anhand dieser Ken-nung eindeutig identifizieren. Diese Kennungwird auch in anderen Tabellen verwendet, umbeispielsweise die zu einer bestimmten Sit-zung gehorenden Benutzeraktionen zu verwal-ten (Tabelle session data).datum start datetime Dieses Attribut spezifiziert den Anfangszeit-punkt einer Sitzung.datum end datetime Dieses Attribut spezifiziert den Endzeitpunkteiner Sitzung.log version varchar(10) Dieses Attribut enthalt Informationen uber denVersionsstand der diesem Sitzungseintrag zu-grundeliegenden Protokolldatei.Fortsetzung auf nachster Seite382 ANHANG A. TECHNISCHE DETAILSTab. A.6: Aufbau der Wissensbasis: Tabelle session header Forts.Attribut Datentyp Bedeutungcomment varchar(250) Mit diesem Attribut konnen zusatzliche Be-schreibungen bezuglich einer Sitzung festgehal-ten werden. Beispiele fur solche Zusatzinforma-tionen sind Verwendung strukturierter Kommu-nikation oder Technische Probleme nach 30 Mi-nuten etc..task varchar(250) Dieses Attribut wird ublicherweise fur Informa-tionen uber die bearbeitete Aufgabe verwendet.groupname varchar(250) Der Name der an einer Sitzuung teilnehmendenGruppe wird in diesem Attribut hinterlegt.logname varchar(250) Dieses Attribut nimmt den Namen der einerSitzung zugrundeliegenden Protokolldatei auf.Beispiel A.5: Erzeugung der Tabelle session header (SQL-Befehl)CREATE TABLE session_header (session_id int(10) unsigned NOT NULL auto_increment,datum_start datetime NOT NULL default 0000-00-00 00:00:00,datum_end datetime NOT NULL default 0000-00-00 00:00:00,log_version varchar(10) NOT NULL default ,comment varchar(250) default NULL,task varchar(250) default NULL,groupname varchar(250) default NULL,logname varchar(250) default NULL,PRIMARY KEY (session_id)) ENGINE=MyISAM DEFAULT CHARSET=latin1;A.2.6 Die Tabelle session dataDiese Tabelle enthalt alle Benutzeraktionen der in der Tabelle session headereingetragenen Sitzungen. Alle Aktionen innerhalb einer Sitzungen werden, ent-sprechend ihrer (zeitlichen) Reihenfolge des Eintreffens auf dem Server, mit einerlaufenden Nummer, beginnend bei 1, versehen.Tab. A.7: Aufbau der Wissensbasis: Tabelle session dataAttribut Datentyp Bedeutungsession id int(10) Die Kennung der fur einen Eintrag relevantenSitzunglfdnr int(10) Die laufende Nummer eines EintragsFortsetzung auf nachster SeiteA.2. DAS DATENMODELL DER WISSENSBASIS 383Tab. A.7: Aufbau der Wissensbasis: Tabelle session data Forts.Attribut Datentyp Bedeutungzeit int(10) Der Zeitstempel eines Eintrag: Zu diesem Zeit-punkt wurde die Benutzeraktion auf dem Servererfasst und protokolliert.sender int(10) Die eindeutige Absenderkennung eines Ein-trags (Verweis auf Attribut user id der Tabelleuser)code int(10) Dieses Attribut enthalt den CLS++-Code einerBenutzeraktion (s. Tab.A.1).content text Dieses Attribut enthalt zusatzliche Informatio-nen einer Benutzeraktion. Dies kann beispiels-weise ein Kommunikationsbeitrag sein, ein Do-kumentenname oder auch die Fehlermeldungendes Compilers.receiver int(10) Falls eine Kommunikationsbotschaft (als Spe-zialfall einer Benutzeraktion) an einen dedi-zierten Empfanger gerichtet ist, so enthaltdieses Attribut die Benutzerkennung diesesEmpfangers (Verweis auf Attribut user id derTabelle user).Beispiel A.6: Erzeugung der Tabelle session data (SQL-Befehl)CREATE TABLE session_data (session_id int(10) unsigned NOT NULL default 0,lfdnr int(10) unsigned NOT NULL default 0,zeit int(10) unsigned NOT NULL default 0,sender int(10) unsigned NOT NULL default 0,code int(10) unsigned NOT NULL default 0,content text,receiver int(10) unsigned default NULL,PRIMARY KEY (session_id,lfdnr)) ENGINE=MyISAM DEFAULT CHARSET=latin1;A.2.7 Die Tabelle rel user sessionDiese Tabelle stellt uber die Schlusselattribute der Tabellen user undsession header (bzw. session data) die Verknupfung zwischen Teilnehmern undihren Sitzungsdaten her.384 ANHANG A. TECHNISCHE DETAILSTab. A.8: Aufbau der Wissensbasis: Tabelle rel user sessionAttribut Datentyp Bedeutunguser id int(10) Die (eindeutige) Kennung eines Benutzers ausder Tabelle usersession id int(10) Die eindeutige Kennung einer Sitzung aus derTabelle session header (bzw. session data)Beispiel A.7: Erzeugung der Tabelle rel user session (SQL-Befehl)CREATE TABLE rel_user_session (user_id int(10) unsigned NOT NULL default 0,session_id int(10) unsigned NOT NULL default 0,PRIMARY KEY (user_id,session_id)) ENGINE=MyISAM DEFAULT CHARSET=latin1;Anhang BErganzungen zu RollenmodellenB.1 Die Teamrollen nach Margerison und Mc-CannB.1.1 Die Rolle Informierter BeraterInformierte Berater verstehen sich auf die Beschaffung von Informationen, die sieauf leicht verstandliche Weise weitervermitteln. Solche Menschen besitzen meistGeduld und Ausdauer und vertagen eine Entscheidung lieber so lange, bis siemoglichst viel uber eine Aufgabe in Erfahrung gebracht haben. Auenstehendemogen dies als Entscheidungsschwache missdeuten. Der informierte Berater haltes jedoch fur besser, alles korrekt zu erfassen und nicht vorschnell einen Rat zuerteilen, der sich spater als falsch erweisen konnte.Solche Menschen spielen eine unschatzbare Rolle in der Unterstutzung ihrer Team-mitglieder, sie besitzen jedoch kaum starke Praferenzen im Organisations-Bereich.Sie wollen vor allem dafur sorgen, dass die Aufgabe korrekt erledigt wird und dassalle notwendigen Informationen vorliegen.B.1.2 Die Rolle Kreativer InnovatorEin kreativer Innovator ist reich an Ideen, die nicht immer mit den tatsachlichenArbeitsverhaltnissen in Einklang zu bringen sind und diese vielleicht sogar storen.Solche Menschen neigen zur Unabhangigkeit und mochten mit ihren Ideen experi-mentieren und sie ohne Rucksicht auf bestehende Systeme und Methoden voran-treiben. Man sollte ihnen deshalb ermoglichen, ihre Ideen zu verfolgen, ohne dassbestehende Arbeitsablaufe gestort werden, bis sich ihr neuer Ansatz bewahrt hat.Viele Organisationen haben Forschungs- und Entwicklungsabteilungen (oft separatvon den Produktionsabteilungen) aufgebaut, um kreativen Menschen die Chancezu bieten, ihre Ideen auf ihre Brauchbarkeit zu testen.386 ANHANG B. ERGANZUNGEN ZU ROLLENMODELLENJedes Team ist auf kreative Mitglieder angewiesen und muss ihnen die Moglich-keit bieten, ihre Ansichten zur Diskussion zu stellen, auch wenn sie scheinbar imAugenblick fur das Tagesgeschaft eine Unterbrechung bedeuten.B.1.3 Die Rolle Entdeckender PromoterEntdeckende Promoter verstehen es meist hervorragend, eine Idee aufzugreifen undandere Leute dafur zu begeistern. Sie machen ausfindig, was innerhalb und auer-halb ihrer Organisation geschieht und vergleichen neue Ideen mit dem, was andereLeute tun. Sie konnen gut Kontakte knupfen, neue Informationen und Quellen er-schlieen und auf diese Weise Innovationen voranbringen. Entdeckende Promoterkontrollieren vielleicht nicht immer jedes Detail, doch sie haben einen hervorra-genden Blick fur das groe Ganze und konnen andere fur neue Ideen begeistern.Ihnen gelingt es, Ideen zum Durchbruch zu verhelfen, auch wenn sie mit der nach-folgenden Realisierung nicht ganz so erfolgreich sind.B.1.4 Die Rolle Auswahlender EntwicklerAuswahlende Entwickler suchen Mittel und Wege, um eine Idee in die Tat umzu-setzen. Sie kummern sich darum, ob der Markt die Innovation verlangt und prufensie anhand von praktischen Kriterien. Oft stellen sie einen Prototyp her oder fuhrenMarktstudien durch. Ihr Interesse liegt in der Entwicklung einer Innovation bis zurProduktreife. Danach aber sind sie vermutlich nicht weiter an der routinemaigenHerstellung des Produkts interessiert. Sie wenden sich lieber einem neuen Projektzu, welches sie beurteilen und entwickeln konnen.B.1.5 Die Rolle Zielstrebiger OrganisatorZielstrebige Organisatoren sind Menschen, die etwas vollbringen wollen. Wenn sievon einer Idee uberzeugt sind, schaffen sie die Rahmenbedingungen, um sie indie Tat umzusetzen. Ihnen ist daran gelegen, klare Ziele zu setzen und dafur zusorgen, dass alle wissen, was in ihrer jeweiligen Rolle von ihnen erwartet wird. Siedrangen darauf, dass Termine eingehalten werden. Sie konnen auerst ungeduldigreagieren, sorgen aber dafur, dass Aufgaben zielkonform erfallt werden, auch wennsie es dabei nicht allen recht machen konnen.B.1.6 Die Rolle Systematischer UmsetzerSystematische Umsetzer konzentrieren sich darauf, ein Produkt oder eine Dienst-leistung nach einem vorgegebenen Standard herzustellen oder zu erbringen. Sie tundies auf regelmaiger Basis und halten ihre Aufgabe fur erfullt, wenn ihre Quotenund Plane erreicht sind. Sie arbeiten gerne nach festgelegten Verfahren und aufsystematische Weise. Die Tatsache, dass sie bereits gestern etwas produzierten,B.2. DAS ROLLENMODELL NACH EUNSON 387heit nicht, dass ihnen dies morgen langweilig erscheint. Dies steht im Gegensatzzum kreativen Innovator, der nichts davon halt, Tag fur Tag eine ahnliche Arbeitzu tun, sondern bei seinen Aufgaben eine gewisse Abwechslung braucht.Fur den systematischen Umsetzer ist es wichtig, seine bestehenden Fahigkeiten ein-setzen zu konnen und nicht immer wieder mit neuen und veranderten Arbeitsweisenkonfrontiert zu werden. Ihn befriedigt es, etwas herzustellen und seine selbstgesetz-ten Plane zu erfullen.B.1.7 Die Rolle Kontrollierender UberwacherEin kontrollierender Uberwacher arbeitet gerne an detaillierten Aufgaben und sorgtdafur, dass die Zahlen und Fakten stimmen. Er arbeitet sorgfaltig und genau. Seinegrote Starke ist denn auch seine Fahigkeit, sich lange Zeit auf eine spezifische Auf-gabe zu konzentrieren. Dies steht im Gegensatz zum entdeckenden Promoter, derstandig verschiedene Aufgaben braucht. Der kontrollierende Uberwacher hingegenverfolgt eine Aufgabe gerne grundlich und kummert sich darum, dass die Arbeitnach Plan und exakt durchgefuhrt wird. Der kontrollierende Uberwacher nimmtbei der Rechnungsprufung und im Qualitatsbereich oder im Zusammenhang mitVertragen eine auerst wichtige Rolle ein.B.1.8 Die Rolle Unterstutzender StabilisatorUnterstutzende Stabilisatoren konnen sehr gut dafur sorgen, dass das Team einestabile Funktionsbasis besitzt. Sie sind stolz darauf, sowohl die physische als auchdie gesellschaftliche Seite der Arbeit zu unterstutzen. Solche Menschen konnen sichzumGewissen des Teams entwickeln und viel Unterstutzungsarbeit und Hilfefur Teammitglieder leisten. Sie haben meist eine ganz klare Vorstellungen davon,wie das Team gefuhrt werden sollte. Dabei lassen sie sich von ihren Werten undUberzeugungen leiten. Wenn dem nicht entsprochen wird, konnen solche Menschenrecht widerspenstig reagieren und ihre Interessen verteidigen. Wenn sie aber vonder Aufgabe des Teams uberzeugt sind, konnen sie zur ungeheuren Quelle derStarke und Energie werden und ausgezeichnete Verhandlungen fuhren.B.2 Das Rollenmodell nach EunsonEunson hat im Rahmen seiner Forschungen eine Vielzahl von Rollen identifiziert,die fur ein Funktionieren der Gruppe teils erforderlich, teils nutzlich und teilsschadlich sind. Entsprechend dieser Differenzierung kategorisiert er diese Rollen inaufgabenorientierte, sozio-emotionale und zerstorerische Rollen. Insbesondere beiden zerstorerischen Rollen gibt er Hinweise, wie mit diesen umzugehen ist, um siesinnvoll in den Gruppenprozess mit einzubeziehen.388 ANHANG B. ERGANZUNGEN ZU ROLLENMODELLENB.2.1 Eunsons AufgabenrollenTab. B.1: Aufgabenrollen nach EunsonRolle BeschreibungInitiator Schlagt neue Wege zur Problemlosung oder Zielerreichungdurch die Gruppe vorInformationssucher Hinterfragt neue Ideen im Hinblick auf Angemessenheitund MageblichkeitInformationsgeber Bietet problemrelevante Tatsachen, Erfahrungen undIdeen anMeinungssucher Ist mehr an Werten und Glaubenssatzen als an TatsacheninteressiertMeinungsgeber Bietet zu vorliegenden Problemen Werte und Glau-benssatze an, keine TatsachenBewerter Entwickelt Standards der Praktikabilitat, Logik, Korrekt-heit etc. und stellt diese aufAusfuhrer Fuhrt Entscheidungen der Gruppe aus und befasst sichmit praktischen Details, Zeitpunkten und MethodenGeschaftsordnungs-praktikerKummert sich sowohl um auere Notwendigkeiten (Mate-rial etc.) als auch um die Beachtung von Verfahrenserfor-dernissen (Termine, Vorschriften etc.)Schriftfuhrer Fuhrt Protokoll und schreibt Berichte(Eunson, 1990, S.427f)B.2.2 Eunsons sozio-emotionale RollenTab. B.2: Sozio-emotionale Rollen nach EunsonRolle BeschreibungMutmacher Lobt und belohnt, starkt aktiven Mitgliedern den Ruckenund ermuntert die ZuruckhaltendenFriedensstifter Vermittelt in Konfliktsituationen und versucht, Uberein-stimmungen zu erzielenKompromissschlieer Versucht, die Harmonie in der Gruppe aufrecht zu erhal-ten, indem er sich selbst zurucknimmtSpannungsmilderer Kann das Eisbrechen und verkrampfte Sitautionen auf-lockernKonfrontierer Sieht seine Aufgabe darin, ubermaig konfliktvermei-dende Situationen aufzustoren; der advocatus diaboli(Eunson, 1990, S.430)B.2. DAS ROLLENMODELL NACH EUNSON 389B.2.3 Eunsons zerstorerische RollenTab. B.3: Zerstorerische Rollen nach Eunson (Auszug)Rolle BeschreibungSchwatzer Viele Worte mit wenig Inhalt kennzeichnen seine Verbal-beitrage in Sitzungen. Er liefert anderen moglicherweisewertvolle Ideen, muss aber reguliert werden, so dass auchandere zu Wort kommen konnen.Detailversessener Verliert sich gerne in unbedeutenden Kleinigkeiten. Solltedort eingesetzt werden, wo Detailarbeit sinnvoll und not-wendig ist.Demgerade was in denSinn kommtSagt immer das Erstbeste, auch wenn es gerade nichtpasst. Nutzlich in Brainstormings, jedoch storend in eherorthodoxen SitzungenDefinierer Benotigt fur alle Begriffe exakte Definitionen.Offenhalter Angst vor (Fehl-)Entscheidungen, kann sich nicht festle-genSpottender Miesmacher Muss stets seinen Kommentar abgeben, der selten durchTatsachen gestutzt oder konstruktiver Natur ist. Kannmit der Bitte um spezifische Grunde fur seine Behaup-tungen zum Schweigen gebracht werden.Aufschieber Benotigt angeblich stets mehr Fakten fur Entscheidungenund versucht daher, alles zu einem spateren Zeitpunkt zuverschieben.Storer Spricht in Diskussionen laut mit Nachbarn, so dass derAblauf gestort wird. Nur durch strikte Anwendung vonDiskussionsregeln sind Vertreter dieser Rolle in den Griffzu kriegen.Personalisierer Nimmt alles personlich und reagiert entsprechend verletzt,wenn er mit anderen Meinungen und Ansichten konfron-tiert wird.Manipulierer Ein typischer Lobbyist, der mit Lob und Schmeichelei ver-sucht, Meinungen zu seinen Gunsten zu beeinflussen.Dominierender Will, dass alles nach seinem Kopf lauft, nimmt anderendamit u.a. in Sitzungen den fur eine sinnvolle Entfal-tung notwendigen Freiraum.(Eunson, 1990, S.430ff)390 ANHANG B. ERGANZUNGEN ZU ROLLENMODELLENB.3 Das Rollenmodell nach Spencer & PrussB.3.1 Charakterisierung der Rollen nach Spencer & PrussDieses Kapitel beinhaltet kurze Zusammenfassungen der in Spencer & Pruss(1995) beschriebenen Rollen. Fur ausfuhrliche Informationen zu den einzelnen Rol-len sei hiermit auf (Spencer & Pruss, 1995, Kap.2) verwiesen.B.3.1.1 Die Rolle VisionarAls wesentliche Eigenschaft wird dem Visionar (s. Spencer & Pruss, 1995, S.60f)Weitsicht zugeschrieben, die es ihm ermoglicht, nicht nur den gesamten Auftrag desTeams zu uberblicken, sondern diesen auch korrekt in ubergeordnete Zielsetzun-gen (bspw. eines Unternehmens) einzubetten. Dementsprechend interessiert sichder Visionar weniger fur Details, sondern vielmehr fur den groen Zusammenhang,was zur Folge hat, dass er bevorzugt seine Visionen ausarbeitet. Die anfallendeArbeit muss daher von anderen Teammitgliedern erledigt werden. Der Visionar istoftmals ein verhinderter Teamleiter und versucht in der Rolle des Visionars sei-nen Eigenschaften, Fahigkeiten und Neigungen nachzukommen. Sein Fuhrungsstilzeichnet sich eher durch Uberzeugung als durch Druckausubung aus.B.3.1.2 Die Rolle PragmatikerAls Gegenpol zum Visionar werden dem Pragmatiker (s. Spencer & Pruss, 1995,S.61ff) zwei wichtige Funktionen zugeschrieben: Zum einen zeigt der Pragmatikerdem Team Grenzen bei der Realisierung von Vorschlagen des Visionars auf, diesich beispielsweise aus Budgetbeschrankungen ergeben, auf der anderen Seite istder Pragmatiker konstruktiver Lieferant fur realisierbare Vorschlage unter Beruck-sichtigung einschrankender Bedingungen. Dazu greift der Pragmatiker die Ideendes Visionars auf, regt aber auch zu anderen Beitragen an, um schrittweise zu ei-ner machbaren Losung zu gelangen. Entsprechend gilt der Pragmatiker als Realist,der als eine Art desillusionierter Visionar zu Zynismus und Skepsis neigt.B.3.1.3 Die Rolle EntdeckerDer Entdecker (s. Spencer & Pruss, 1995, S.64f) versorgt das Team uber externeQuellen mit denjenigen Dingen, die dem Team derzeit nicht zur Verfugung stehen,die es jedoch im Rahmen seiner Arbeit zur Zielerreichung benotigt. Dies umfasstMaterialien genauso wie Unterstutzung durch andere oder Informationen. Daruberhinaus ist der Entdecker auch der Botschafter des Teams, der dieses nach auen hinvertritt und reprasentiert. Damit stellt der Entdecker die Schnittstelle des Teamszu dessen Umwelt dar. Er ist daher in der Regel sehr kommunikativ und gesellig;diese Eigenschaften erleichtern ihm die Bildung von Beziehungen auerhalb desB.3. DAS ROLLENMODELL NACH SPENCER & PRUSS 391Teams. Ferner gilt der Entdecker als neugierig und ehrgeizig, er ist von sich ausmotiviert, die Welt auerhalb des Teams zu erforschen.B.3.1.4 Die Rolle HerausfordererDer Herausforderer (s. Spencer & Pruss, 1995, S.65f) neigt dazu, Bestehendesin Frage zu stellen. Dazu konnen Vorschlage einzelner Teammitglieder genausogehoren wie Zielsetzungen und Termine, aber auch der gesamte TEamauftrag. Ineiner negativen Auspragung fungiert der Herausforderer als Pedant oder Blockierer,die positive Form des Herausforderers sorgt dafur, dass Teamziele ohne Verzoge-rung weiter verfolgt werden. Der Herausforder gilt als Zyniker, besitzt aber imGegensatz zum eher skeptischen Pragmatiker eine optimistische Grundhaltung.B.3.1.5 Die Rolle UnparteiischerDer Unparteiische (s. Spencer & Pruss, 1995, S.66f) ist ein weitestgehendunabhangiges Teammitglied, das ublicherweise von auen hinzugezogen wird, um ahlich dem Herausforderer durch Infragestellen bestehender Sachverhalte dasTeam neu zu beleben. Wahrend der Herausforderer jedoch stets ein Teammitglied(und damit beispielsweise auch Firmenangehoriger) ist, ist der Unparteiische im-mer ein neutraler Auenstehender, der als Berater zum Team hinzugefugt wird.Entsprechend seiner Neutralitat kann der Unparteiische in Konflikt- oder Dissens-situationen beide Sichtweisen nachvollziehen, was durch ein gewisses Ma an Flexi-bilitat erleichtert wird. Daruber hinaus gilt der Unparteiische als optimistisch undentschlussfreudig.B.3.1.6 Die Rolle FriedensstifterDer Friedensstifter (s. Spencer & Pruss, 1995, S.68) sieht seine Hauptaufgabedarin, Konflikte zu schlichten beziehungsweise potentielle Konfliktherde im Vor-feld zu entdecken und daraus resultierende Problemsituationen durch geeignetepraventive Manahmen abzuwenden. Infolgedessen besitzt der Friedensstifter aus-gepragte kommunikative Fahigkeiten und gilt eher als personenorientiert, wenigeraufgabenorientiert. Dabei bleibt er meistens objektiv und tritt selbstbewusst auf.B.3.1.7 Die Rolle ArbeitstierDas Arbeitstier (s. Spencer & Pruss, 1995, S.69) bezeichnet diejenige Personim Team, die die anfallende Arbeit erledigt. Das Arbeitstier ist eher aufgaben-als personenorientiert und geht bei der Bearbeitung der eigenen Arbeiten eherunkreativ vor. Durch das Arbeiten im Team erlangt das Arbeitstier die fur sichnotwendige Anerkennung.392 ANHANG B. ERGANZUNGEN ZU ROLLENMODELLENB.3.1.8 Die Rolle TrainerDer Trainer (s. Spencer & Pruss, 1995, S.70f) sieht seine Aufgabe darin, dasTeam voranzubringen und in Krisensituationen zu motivieren. Er gilt als treibendeKraft im Team und ist in der Regel ein alteres Teammitglied, das eine gewisse Reifeverbunden mit entsprechendem Erfahrungshorizont besitzt. Seine Motivation zuehtder Trainer aus dem Wunsch, zusammen mit dem Team als Sieger darzustehen.B.3.1.9 Die Rolle BibliothekarDer Bibliothekar (s. Spencer & Pruss, 1995, S.71f) ist das Archiv und damitauch interne Informationsquelle des Teams. Er zeichnet samtliche Aktivitaten, Ent-scheidungen, Beurteilungen etc. auf, die vom Team durchgefuhrt oder beschlossenwurden, und liefert diese Informationen auf Anfrage. Dazu gehoren auch die vomEntdecker beschafften Informationen. Zur Durchfuhrung dieser Tatigkeit bedarf eseiner nicht unerheblichen Menge an Flei und Gewissenhaftigkeit, erganzt durchgut entwickelte Fahigkeiten hinsichtlich der Prasentation von Fakten.B.3.1.10 Die Rolle BeichtvaterDer Beichtvater (s. Spencer & Pruss, 1995, S.72ff) ist das Teammitglied, mitdem die anderen Mitglieder ihre Probleme bereden konnen. Dies geschieht in demsicheren Wissen, dass der Beichtvater diese auch fur sich behalt und vertraulichbehandelt. Ehrlichkeit zahlt neben Diskretion daher zu den grundlegenden Eigen-schaften des Beichtvaters.B.3.2 Der Teamfragebogen nach Spencer & PrussMit einem 150 Aussagen starken Fragebogen ermitteln Spencer & Pruss (1995)Auspragungen hinsichtlich ihres Rollenmodells, d.h. es wird versucht zu ermitteln,wie viel (oder wie wenig) eine Person zu den im Rollenmodell beschriebenen Klas-sifikationen tendiert. Die einzelnen Aussagen sind jeweils durch Ankreuzen von 1(Da stimme ich uberhaupt nicht uberein oderDas trifft auf mich eigentlich nichtzu), 2 (weder vollige Zustimmung noch vollige Ablehnung) oder 3 (Da stimmeich voll zu oderDas trifft genau auf mich zu) zu beantworten bzw. zu bewerten.B.3.2.1 Die Elemente des Teamfragebogens1. Ich komme gut mit anderen Leuten aus.2. Wenn Details ubersehen werden, ist dies unwirtschaftlich und gefahrlich.3. Wenn man andere ausbildet, investiert man in die Zukunft.4. Menschen konnen ersetzt werden; sie sind keine Mangelware.B.3. DAS ROLLENMODELL NACH SPENCER & PRUSS 3935. Alle Probleme lassen sich so unterteilen, dass sie zu bewaltigen sind.6. Ich glaube, dass man manchmal etwas alleine in die Hand nehmen muss.7. Ich glaube, dass man Details gut beachten muss; sie durfen nicht ignoriertwerden.8. Ich brauche niemanden, der mich motiviert.9. Viele Leute machen Vorschlage, die undurchfuhrbar oder wertlos sind.10. Ich sehe den Gesamtzusammenhang; Details interessieren mich nicht.11. Unternehmen sind sehr unpersonlich geworden.12. Wenn ich alles aufzeichne, konnen andere aus meinen Fehlern lernen.13. Fruher habe ich ein hektisches Leben gefuhrt; jetzt will ich es ruhiger ange-hen.14. Ich bin auch auerhalb der Arbeit aktiv (z.B. Gartnern, Sport usw.).15. Ich kann mit Leuten zusammenarbeiten, die unterschiedlich viel Erfahrungenund Befugnisse haben.16. Menschen sind wichtiger als Dinge.17. Ich habe normalerweise ein gutes Urteilsvermogen.18. Das meiste Nutzliche, das ich gelernt habe, habe ich der Schule des Lebensgelernt.19. Ich ubernehme die Fuhrung, wenn es sein muss.20. Ich sehe die Notwendigkeit, Beziehungen zu knupfen, die von anderen un-terschatzt werden.21. Meistens langweilen mich lange Gesprache mit anderen.22. Je mehr Informationen man hat, desto besser ist man gerustet.23. Ich glaube nicht, dass die Leute mich sympathisch finden mussen, um das zutun, was ich sage.24. Ich erwarte, fur gute Arbeit gelobt zu werden.25. Ich glaube, dass Klatsch und Tratsch Unruhe stiften.26. Ich mache die Dinge auf meine Art.27. Ich habe schon mehr als einmal Misserfolg gehabt, aber viel daraus gelernt.28. Ich mache alles gern, was im Freien stattfindet.394 ANHANG B. ERGANZUNGEN ZU ROLLENMODELLEN29. Ich lehne Ideen, die undurchfuhrbar scheinen, nicht gleich ab, sondern schauesie mir genau an.30. Ich bin eigentlich ein Optimist.31. Man muss seine Arbeit gern machen, wenn man sie gut machen will.32. Den Leuten fallt es schwer, mit mir uber personliche Dinge zu sprechen.33. Auslandsreisen erweitern den Horizont.34. Wenn ich mir ein Ziel gesetzt habe, strenge ich mich an, es auch zu erreichen.35. Die Menschen sind das wichtigste Kapital einer Firma.36. Ich versuche, im Team Einigkeit zu erreichen.37. Ich mochte viele Alternativen haben, bevor ich eine Entscheidung treffe.38. Ich glaube nicht, dass es darauf ankommt, was man wei, sondern wen mankennt.39. Ich bin vorsichtig.40. Ich bin ungeduldig.41. Wer sich uber etwas Sorgen macht, kann keine gute Arbeit leisten.42. Ich bin in Gesellschaft anderer eher ruhig und hore lieber zu.43. Ich fuhle mich gut als Teil eines Teams.44. Neue Ideen sind oft unbrauchbar.45. Ich glaube, dass das Team fur meine Arbeit wichtig ist.46. Mir ist Frohlichkeit lieber als zu viel Ernst.47. Ich glaube, dass ein breites Wissen wichtiger ist als ein tiefes Wissen.48. Ich halte mich bei Innovationen auf dem laufenden.49. Das Team ist wichtiger als die einzelnen Mitglieder.50. Ich beschaftige mich gern mit komplizierten Ratseln.51. Ich glaube, dass man mit Aufrichtigkeit am weitesten kommt.52. Es dauert oft ein bisschen, bis ich eine Entscheidung treffe, aber dann ist esnormalerweise die richtige.53. Ehrgeiz und Wettbewerbsdenken sind allein von dem Wunsch gepragt, Siegerzu sein.B.3. DAS ROLLENMODELL NACH SPENCER & PRUSS 39554. Wenn mir der Auftrag als Ganzes dargelegt wird, kann ich die VorgehensweiseSchritt fur Schritt vorausplanen.55. Ich streite mich selten mit anderen.56. Ich glaube, dass jedes Problem einzeln angepackt werden muss.57. Ich stelle meine eigenen Regeln auf.58. Ich begeistere andere mit meinen Ideen.59. Ich glaube, dass die Leute am besten arbeiten, wenn man ihnen klare An-weisungen und Befehle gibt.60. Andere finden, dass ich manchmal geistesabwesend bin.61. Ich geniee es, einen ruhigen Abend zu Hause oder mit Freunden zu verbrin-gen.62. Die Zukunftsvision des Teams ist fur den Betrieb wichtig.63. Die allgemeine Zukunftsvision des Teams ist auerst wichtig.64. Ich uberlasse unausgegorenes Daherdenken anderen.65. An allen Ideen ist etwas dran, nur mussen sie vielleicht noch uberarbeitetwerden.66. Manchmal muss man einfach eine Entscheidung treffen, auch wenn noch nichtalle Fakten bekannt sind.67. Ich glaube, dass man, wenn man eine Veranderung der Situation will, zuerstselbst etwas anders machen muss.68. Ich habe Kontakt zu vielen Fachleuten, an die ich mich wenden kann.69. Ich erkenne die Komplexitat von Problemen.70. Manchmal tragen meine Ideen zur Losung von lange bestehenden oder schein-bar unlosbaren Problemen bei.71. Schulabschlusse und Ausbildung sind wichtig.72. Es macht mir nichts aus, wenn man mich fur ein bisschen altmodisch halt.73. Ich untersuche die einzelnen Bestandteile von Problemen.74. Regeln und Vorschriften sind zum Nutzen aller da; man sollte sich an siehalten.75. Ich habe festgestellt, dass andere sich mir gerne anvertrauen.76. Wenn ich eine Aufgabe zu erledigen habe, widme ich mich ihr voll und ganz.396 ANHANG B. ERGANZUNGEN ZU ROLLENMODELLEN77. Ich bin sehr neugierig und wissbegierig.78. Mich begeistern neue Ideen.79. Ich lasse mir Zeit, um eine Entscheidung zu treffen.80. Ich kann aus anderen nicht das Beste herausholen, wenn sie nicht an dasglauben, um das ich sie bitte.81. Ich arbeite, um zu leben, und lebe nicht, um zu arbeiten.82. Mit Logik an etwas heranzugehen ist der richtige Weg.83. Ich glaube, dass man anderen gegenuber offen und ehrlich sein soll.84. Ich arbeite gern mit anderen zusammen.85. Ich lerne andere Leute gern naher kennen.86. Ich finde es nicht gut, jemanden an der Nase herumzufuhren.87. Aufrichtigkeit und Ehrlichkeit im Umgang mit anderen sind wichtig.88. Ich glaube, dass ein dichtes Netz von Beziehungen auerhalb des Teamsunentbehrlich fur meinen Informationsfluss ist.89. Ich sehe Fallschlingen schon von weitem.90. Ich habe oft originelle oder grundlegende Ideen.91. Fur mich ist meine jetzige Stellung keine Lebensstellung.92. Dummheit ist mir ein Greuel; ich werde schnell ungeduldig mit anderen.93. Das ganze Team muss sich uber seine Zielsetzung einig sein.94. Ich finde, dass eine ordentliche Arbeit auch eine ordentliche Bezahlung ver-dient.95. Ich fuhle mich nicht oft im Stress.96. Ich finde, dass man die Leute zwingen muss, sich den Problemen zu stellen.97. Ich glaube, dass es gut ist, wenn das Team seine Arbeit und Position vonZeit zu Zeit neu uberdenkt.98. Ich untersuche Ideen, die spater vielleicht einmal von Nutzen sein werden,auch wenn sie es im Moment nicht zu sein scheinen.99. Ich bringe das Team wieder auf den richtigen Weg zuruck, wenn es davonabgewichen ist.B.3. DAS ROLLENMODELL NACH SPENCER & PRUSS 397100. Mir gefallen Ubungen zuspielerischem Denken und zu unorthodoxen Denk-methoden.101. Eine freundliche Atmosphare ist wichtig fur das reibungslose Funktioniereneines Teams.102. Ich nehme am liebsten den geraden Weg.103. Ich habe gerne Arbeit, die mich fordert.104. Ich mag keine Spannungen und Auseinandersetzungen.105. Diejenigen, die am lautesten brullen, haben nicht unbedingt die richtigenAntworten.106. Ich stimme bei Entscheidungen nicht immer mit dem Team uberein.107. Ich glaube, dass das Team regelmaig seine Ziele neu formulieren muss.108. Ich habe das Gefuhl, dass ich noch nicht all das erreicht habe, was ich imLauf meiner Karriere einmal erreichen kann.109. Ich mag es, bei Gruppenentscheidungen der Ausschlaggebende zu sein.110. Ich glaube, dass man seine geistige Unabhangigkeit bewahren muss.111. Ich enttausche das Vertrauen anderer nicht.112. Die Sekretarin spielt bei Teamsitzungen eine wichtige Rolle.113. Ich entdecke Fehler, die anderen entgangen sind.114. Ich glaube, dass man immer systematisch vorgehen sollte.115. Man lernt am meisten, indem man zuhort.116. Nichts istin Stein gemeielt.117. Ich bin von Natur aus kritisch.118. Ich habe einen groen Freundeskreis.119. Ich halte mit meiner Meinung bei Teamsitzungen nicht hinter dem Berg.120. Ich finde, dass man offen miteinander sein sollte.121. Wer laut redet, hat normalerweise Angst vor etwas.122. Es fallt mir nicht leicht, mit anderen gut auszukommen.123. Manchmal verlieren Leute ihren Enthusiasmus; wenn man diesen reaktivierenkann, gewinnen sie ihre Tatkraft zuruck.398 ANHANG B. ERGANZUNGEN ZU ROLLENMODELLEN124. Wenn ich keine eindeutige Aufgabenstellung erhalte, weiss ich nich, wie ichdie Aufgabe erledigen soll.125. Ich finde, was gesagt werden muss, muss gesagt werden; man muss den Tat-sachen ins Auge sehen.126. Ich kann mich begeistern.127. Ich finde Argumente, die jeden Vorschlag vernichten.128. Ich spiele gern mit neuen Technologien herum.129. Mir fallen oft gute Alternativen ein.130. Meine Ideen sind nicht immer anwendbar.131. Die meisten Menschen meinen es gut.132. Ich lasse nicht zu, dass meine Gefuhle meine Arbeit beeinflussen.133. Es ist gut, in vielen Jobs Erfahrungen gesammelt zu haben; man verfugtdadurch uber ein breitgefachertes Wissen.134. Ich lege Wert darauf, jede Arbeit ordnungsgema abzuschlieen.135. Ich bleibe bei meiner Meinung, wenn ich glaube, dass ich recht habe.136. An jedem Standpunkt ist etwas Bedenkenswertes.137. Ich lasse nicht zu, dass meine Emotionen meine Entscheidungen beeinflussen.138. Ich habe ein dichtes Netz von Kontakten.139. Ich habe eine starke Personlichkeit.140. Sehr oft stelle ich fest, dass eine Gruppe mich in meinem Handeln hemmt;sie kann meine Ideen nicht immer in die Tat umsetzen.141. Ich nehme nie Arbeit mit nach Hause.142. Ohne Regeln lauft nichts.143. Ich hasse Langeweile.144. Schwierigkeiten sind Herausforderungen, denen man sich stellen muss.145. Ich finde, dass jeder ein Recht auf seine Meinung hat.146. Fur jedes Problem gibt es eine Losung.147. Ich untersuche Ideen in ihren Einzelheiten.148. Mir gefallen Wettkampfsportarten.149. Es ist mir egal, ob ich in der Gruppe beliebt bin oder nicht.150. Ich sehe Probleme, bevor sie anderen auffallen.B.4. DAS VITAMINL-ROLLENMODELL 399B.3.2.2 Hinweise zur AuswertungDie den einzelnen Fragen zugeordneten Punkte sind anschlieend gema der nach-folgenden Tabelle B.4 zu summieren: Eine Zahl in einem Feld der folgendenTabelle bedeutet, dass die zugehorige Aussage (s.o.) der entsprechenden Rolle(=Spalte) zuzuordnen ist. Da jeder der zehn Rollen genau 15 Aussagen mit dreiAntwortmoglichkeiten (1, 2 oder 3 Punkte) zugeordnet sind, liegen alle Ergebnisse(= Rollenauspragungen) jeweils zwischen 15 und 45 Punkten. Die Rollen mit denhochsten Punktzahlen liefern in der anschlieenden Analyse wichtige Hinweise aufdie von dem Befragten bevorzugten Teamfunktionen. Details dazu sind in (Spen-cer & Pruss, 1995, S.91ff) zu finden.Tab. B.4: Auswertung des Teamfragebogens von Spencer & PrussBeichtvaterBibliothekarTrainerArbeitstierFriedensstifterUnparteiischerHerausfordererEntdeckerBeichtvaterVisionar1 2 3 4 5 6 7 8 9 1011 12 13 14 15 16 17 18 19 2021 22 23 24 25 26 27 28 29 3031 32 33 34 35 36 37 38 39 4041 42 43 44 45 46 47 48 49 5051 52 53 54 55 56 57 58 59 6061 62 63 64 65 66 67 68 69 7071 72 73 74 75 76 77 78 79 8081 82 83 84 85 86 87 88 89 9091 92 93 94 95 96 97 98 99 100101 102 103 104 105 106 107 108 109 110111 112 113 114 115 116 117 118 119 120121 122 123 124 125 126 127 128 129 130131 132 133 134 135 136 137 138 139 140141 142 143 144 145 146 147 148 149 150(Spencer & Pruss, 1995, S.93)B.4 Das VitaminL-RollenmodellB.4.1 Bezug zum Rollenmodell nach Spencer & PrussDas VitaminL-Rollenmodell ergibt sich durch Adaption des Rollenmodells nachSpencer und Pruss (s. Kap.9.2). Die nachfolgende Tabelle B.5 fasst die Abbildung400 ANHANG B. ERGANZUNGEN ZU ROLLENMODELLENder Rollen nach Spencer und Pruss auf die VitaminL-Rollen zusammen.Tab. B.5: Abbildung der Rollen nach Spencer und Pruss auf VitaminL-RollenRolle nachSpencer und PrussRolle desVitaminL-ModellsBibliothekar ArchivarEntdecker InformationsbeschafferPragmatiker ProblemloserArbeitstier UmsetzerTrainer BeraterHerausforderer FragestellerVisionar PlanerUnparteiischer ModeratorFriedensstifter SchlichterBeichtvater VertrauenspersonB.4.2 Bewertung der Rollen durch TeilnehmerIm Dezember 2005 wurde unter den Teilnehmern einer Reihe von Benutzertestseine Umfrage durchgefuhrt, in welcher die Teilnehmer die Bedeutung der einzel-nen VitaminL-Rollen fur die synchrone Zusammenarbeit mittels der VitaminL-Software einschatzen sollten. 26 von 34 Teilnehmern stellten ihre Einschatzungenzur Auswertung zur Verfugung. Die folgende Tabelle B.6 gibt die Einzelergebnissedieser Einschatzung wieder (s. Kap.9.3.3.2).Tab. B.6: Einschatzung der VitaminL-Rollen durch TeilnehmerNr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson1 T170 4 3 2 3 2 4 2 6 3 52 T185 2 2 3 2 1 4 3 4 1 23 T286 6 1 1 1 1 1 2 3 3 44 T287 6 2 1 1 6 3 2 1 5 45 T288 5 3 1 3 4 4 2 2 1 5Fortsetzung auf nachster SeiteB.4. DAS VITAMINL-ROLLENMODELL 401Tab. B.6: Einschatzung der VitaminL-Rollen durch Teilnehmer Forts.Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson6 T290 3 3 2 1 3 4 4 3 47 T293 4 1 2 3 2 2 2 2 4 58 T294 2 2 2 2 3 3 2 3 1 49 T296 3 2 2 3 2 2 2 4 5 610 T297 4 2 1 2 2 1 4 3 411 T298 2 2 2 2 3 2 612 T299 1 1 1 6 1 2 1 1 113 T300 3 1 2 1 2 1 2 2 214 T302 2 2 1 2 1 1 1 615 T303 3 416 T304 5 3 2 2 2 3 2 2 4 517 T305 2 2 1 6 5 4 3 6 2 418 T309 3 1 1 3 3 2 1 2 2 629 T310 6 5 3 2 2 5 1 6 2 620 T311 4 4 3 2 3 3 2 5 3 421 T312 2 2 2 2 2 2 3 3 422 T313 3 1 1 3 2 3 1 4 5 523 T314 5 4 3 2 4 3 2 5 3 524 T316 3 3 1 4 2 3 1 4 425 T318 3 3 3 3 2 3 3 2 3 426 T319 1 2 1 2 2 2 4 3 1 3N = 26 ari 3,5 2,3 1,8 2,5 2,6 2,7 2,0 3,2 3,0 4,3402 ANHANG B. ERGANZUNGEN ZU ROLLENMODELLENAnhang CRollenprofile derVitaminL-BenutzerC.1 Gesamtheit der erfassten RollenprofileC.1.1 Ergebnisse der ausgefullten Online-FragebogenTabelle gibt C.1 samtliche 177 Rollenprofile der Teilnehmer von Benuztertests inkumulierter Form wieder, d.h. die einzelnen Antworten der Teilnehmer wurdengema der in Kapitel B.3.2.2 erlauterten Hinweise zur Auswertung aufsummiert.Dabei wurde das bereits in Kapitel 9.2.2.2 erlauterte korrigierte Bewertungsschemazugrundegelegt, nach welchem die Aussagen mit 0 bis 2 Punkten bewertet werden(statt mit 1 bis 3 Punkten), so dass sich alle Ergebnisse in dem Intervall [0 . . . 30]befinden. Ein Eintrag in einem Tabellenfeld sagt aus, wieviele Punkte in Summeder entsprechende Teilnehmer (=Zeile) mit den zur jeweiligen Rolle (=Spalte)gehorenden Aussagen erzielt hat. Am Ende der Tabelle finden sich daruber hinauseinige statistische Angaben zu allen Rollen wie mittlerer, minimaler und maximalerAuspragungswert.Tab. C.1: Kumulierte Rollenprofile der Benutzertest-Teilnehmer (N = 177)Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson1 T4 13 19 21 20 23 22 18 20 19 18Fortsetzung auf nachster Seite404 ANHANG C. ROLLENPROFILE DER VITAMINL-BENUTZERTab. C.1: Kumulierte Rollenprofile der Benutzertest-Teilnehmer (N = 177)Forts.Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson2 T5 16 20 22 21 21 16 15 21 22 193 T6 15 15 10 16 21 17 18 23 21 154 T7 20 21 19 20 22 24 16 25 26 195 T8 16 25 20 22 22 20 12 24 20 206 T9 18 19 16 20 22 19 17 23 26 207 T11 18 21 14 17 20 20 21 25 19 188 T12 15 17 17 18 16 18 15 19 20 219 T13 22 15 18 20 21 16 21 21 22 1810 T14 16 21 16 20 25 18 15 20 24 1511 T15 23 22 22 20 24 24 18 19 26 2412 T16 13 15 17 20 24 16 22 22 21 1813 T17 20 17 18 23 23 21 17 26 22 2414 T18 23 19 18 22 22 17 16 20 23 1815 T19 16 22 17 20 24 22 20 23 26 2116 T20 14 24 24 23 24 24 21 24 23 1717 T21 17 21 18 20 22 17 17 18 24 1918 T22 20 18 19 25 26 25 21 25 23 1919 T23 17 19 17 21 24 22 22 24 26 2020 T25 15 22 18 18 22 19 18 20 22 2121 T26 16 26 19 20 19 21 23 24 26 1522 T27 19 20 21 19 22 21 16 24 28 2123 T28 17 24 25 18 26 21 26 23 24 2224 T29 17 26 24 18 25 26 25 27 22 2025 T30 17 19 19 16 23 16 15 19 18 2026 T31 17 16 18 14 19 20 20 23 14 2127 T32 13 15 16 21 19 17 17 19 21 1728 T33 19 15 14 17 17 19 18 23 18 1729 T34 15 18 19 21 23 20 16 23 20 1930 T35 18 20 17 21 21 17 19 23 24 2131 T36 21 20 21 21 22 22 18 27 24 2532 T37 15 16 15 15 18 16 14 20 21 1433 T38 19 22 18 19 23 21 19 22 19 17Fortsetzung auf nachster SeiteC.1. GESAMTHEIT DER ERFASSTEN ROLLENPROFILE 405Tab. C.1: Kumulierte Rollenprofile der Benutzertest-Teilnehmer (N = 177)Forts.Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson34 T39 16 21 20 16 19 23 17 25 23 1935 T40 18 17 17 23 24 19 19 21 23 2236 T41 17 21 17 16 18 20 18 22 19 2137 T42 14 17 17 19 22 15 17 23 23 1738 T43 17 14 17 18 20 21 16 22 20 1939 T44 15 18 17 20 23 22 14 19 25 2240 T45 12 15 16 21 20 17 15 23 23 1941 T46 17 19 15 16 20 18 20 22 23 1942 T47 13 17 24 14 22 19 25 20 19 1743 T48 16 27 21 21 25 19 20 22 23 1944 T49 19 17 22 16 22 24 18 22 22 1845 T50 16 19 20 19 24 21 17 23 21 1646 T51 15 18 15 22 21 16 15 22 22 2147 T52 17 25 19 25 23 23 20 25 25 2448 T53 12 20 21 17 26 21 19 26 22 2349 T54 18 19 24 20 25 22 18 22 24 2150 T55 13 10 15 21 22 12 14 25 21 2151 T56 13 22 18 19 20 22 14 21 21 1852 T57 16 18 21 13 20 20 19 24 16 2253 T58 15 15 14 15 15 15 17 15 15 1554 T59 12 21 17 20 22 21 17 23 23 2155 T60 15 18 19 18 19 20 22 26 24 2056 T61 13 24 18 17 23 26 20 27 25 2057 T62 13 18 10 21 22 19 16 22 23 1958 T63 16 20 16 18 22 20 18 27 24 2059 T64 14 24 17 17 22 21 17 25 25 2160 T65 20 19 20 23 24 21 20 24 22 2361 T66 10 7 9 6 8 4 14 6 5 362 T67 17 20 19 17 25 20 23 22 19 1863 T68 18 16 14 22 21 20 14 21 24 1964 T69 16 22 13 23 18 16 16 19 17 1965 T70 18 18 25 17 26 22 20 23 22 19Fortsetzung auf nachster Seite406 ANHANG C. ROLLENPROFILE DER VITAMINL-BENUTZERTab. C.1: Kumulierte Rollenprofile der Benutzertest-Teilnehmer (N = 177)Forts.Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson66 T71 15 18 19 18 22 22 17 22 21 2167 T72 17 21 17 17 26 23 14 22 25 1968 T73 19 25 18 25 26 21 15 26 24 2269 T74 13 20 15 20 19 15 20 23 22 1870 T75 13 18 19 23 19 18 17 27 25 2171 T76 21 19 18 22 22 17 19 21 22 2372 T77 18 17 16 24 22 22 14 22 22 2173 T78 10 21 18 15 19 15 16 20 25 1974 T79 15 18 19 19 23 20 18 23 21 1675 T80 20 16 15 24 24 20 14 23 21 2076 T81 20 19 14 24 22 20 20 25 20 1877 T82 13 22 22 21 21 22 21 24 25 1878 T83 17 19 21 17 26 20 19 24 22 2179 T84 11 20 16 16 19 20 17 24 25 2180 T85 18 20 17 19 25 17 17 23 23 2281 T86 19 17 14 19 22 18 16 20 22 2082 T87 13 21 17 20 23 21 17 23 24 1883 T88 20 22 21 21 25 26 19 26 25 1884 T89 15 18 19 22 22 21 16 24 22 1585 T90 16 18 17 16 14 16 11 17 19 2086 T91 16 14 19 19 22 18 19 20 21 1987 T92 16 21 18 22 23 19 23 23 23 1888 T93 18 6 8 15 17 17 16 22 20 1989 T94 17 15 16 18 20 21 22 22 21 1890 T95 13 23 20 20 25 19 21 22 23 1991 T96 14 19 17 20 21 17 22 23 19 1792 T97 22 17 18 25 27 25 15 27 27 2293 T98 17 11 10 18 16 15 10 19 27 1394 T99 20 22 27 19 20 22 22 24 24 2295 T100 12 14 8 15 16 12 13 21 25 1296 T101 16 19 21 19 22 20 17 19 19 2097 T102 16 18 18 17 25 21 20 24 23 19Fortsetzung auf nachster SeiteC.1. GESAMTHEIT DER ERFASSTEN ROLLENPROFILE 407Tab. C.1: Kumulierte Rollenprofile der Benutzertest-Teilnehmer (N = 177)Forts.Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson98 T162 16 20 20 17 23 23 16 28 27 2299 T163 16 13 14 23 21 18 17 23 24 20100 T165 10 21 15 19 22 19 20 26 25 21101 T166 17 19 20 19 19 18 19 23 21 20102 T167 14 17 13 19 21 18 15 23 23 19103 T168 17 20 16 18 24 23 17 21 24 22104 T169 17 17 13 23 26 22 16 21 26 15105 T170 17 17 18 20 24 17 15 20 22 20106 T171 21 21 19 21 22 23 12 24 22 23107 T172 14 22 20 18 20 22 19 22 24 19108 T174 14 19 20 14 12 21 16 21 21 22109 T180 18 19 16 21 21 21 20 20 21 21110 T183 17 26 19 20 28 24 17 23 26 25111 T188 15 24 23 22 22 22 19 20 24 19112 T190 16 20 18 19 22 23 15 22 22 22113 T198 20 17 17 23 22 23 19 18 19 19114 T200 11 19 18 20 18 18 14 23 24 19115 T201 18 13 16 22 21 23 13 19 19 20116 T203 18 21 16 19 21 21 19 25 26 23117 T206 15 22 21 25 22 21 22 27 22 26118 T208 15 21 19 21 21 19 21 26 23 18119 T209 18 18 17 20 19 17 20 24 21 23120 T210 13 22 18 17 20 20 17 19 21 18121 T211 15 18 17 20 23 22 15 21 24 21122 T212 17 23 21 23 24 26 20 25 25 23123 T216 15 22 21 22 22 24 19 25 26 22124 T217 14 16 15 16 19 19 15 21 21 19125 T219 11 11 13 15 22 16 12 15 17 16126 T220 13 21 19 17 18 18 17 21 21 16127 T230 12 23 15 13 23 24 19 23 25 21128 T233 18 17 18 19 21 22 18 19 25 16129 T249 22 17 19 19 19 16 19 26 18 18Fortsetzung auf nachster Seite408 ANHANG C. ROLLENPROFILE DER VITAMINL-BENUTZERTab. C.1: Kumulierte Rollenprofile der Benutzertest-Teilnehmer (N = 177)Forts.Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson130 T250 18 20 18 21 25 25 19 23 20 19131 T251 14 22 20 18 19 19 21 22 25 19132 T252 11 20 16 19 22 20 15 25 22 20133 T254 17 14 15 18 22 18 15 19 20 20134 T255 16 12 9 23 17 21 19 21 19 20135 T256 15 21 21 17 23 19 24 25 22 19136 T257 19 18 13 15 24 17 20 23 24 20137 T260 14 13 11 17 19 19 11 19 21 13138 T261 22 27 22 20 25 19 17 24 22 18139 T262 19 13 17 20 17 18 14 18 21 20140 T264 13 21 19 21 25 19 20 25 28 19141 T267 20 13 15 21 24 23 19 23 17 20142 T271 14 16 17 22 19 18 16 22 24 19143 T273 19 22 16 23 19 22 22 21 17 18144 T277 19 24 20 23 24 25 17 25 25 20145 T278 16 17 21 17 25 26 21 28 30 21146 T280 15 15 15 15 15 15 15 15 15 15147 T280 15 15 15 15 15 15 15 15 15 15148 T281 13 17 18 17 21 18 19 23 24 18149 T282 22 17 18 20 21 23 17 23 24 23150 T283 18 17 13 15 16 23 13 21 20 18151 T285 21 22 18 22 25 17 24 19 25 19152 T286 15 9 16 22 19 15 15 23 19 20153 T287 24 20 20 22 25 24 23 22 20 22154 T288 12 24 18 18 20 22 19 25 27 17155 T290 16 17 18 20 22 18 22 19 20 18156 T291 16 22 20 24 25 23 13 27 22 20157 T292 17 18 14 19 23 18 18 21 23 19158 T293 16 16 12 18 20 16 14 18 23 22159 T294 16 23 18 20 23 19 17 25 25 23160 T296 14 19 15 14 21 19 13 22 21 18161 T297 16 23 18 23 24 16 17 22 26 20Fortsetzung auf nachster SeiteC.1. GESAMTHEIT DER ERFASSTEN ROLLENPROFILE 409Tab. C.1: Kumulierte Rollenprofile der Benutzertest-Teilnehmer (N = 177)Forts.Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson162 T298 21 20 26 23 24 27 21 25 25 23163 T299 18 12 11 16 17 20 16 23 17 24164 T300 14 16 17 16 18 15 16 19 20 18165 T302 17 15 20 23 24 17 17 20 21 24166 T303 15 20 23 17 18 23 22 17 17 15167 T304 18 12 13 13 17 16 16 20 21 15168 T305 18 11 12 22 20 18 16 21 18 15169 T308 15 18 17 17 20 17 16 21 24 21170 T309 15 14 19 20 24 22 19 18 24 21171 T310 16 21 23 18 25 19 24 20 23 24172 T311 16 17 17 23 24 21 19 24 23 23173 T312 19 21 17 19 21 20 17 19 21 15174 T315 18 19 18 19 19 22 13 22 23 20175 T316 19 16 17 21 21 20 17 21 23 19176 T318 21 22 22 22 23 21 17 23 26 21177 T319 18 20 18 25 21 20 19 24 27 21C.1.2 Statistische BetrachtungenTabelle C.2 enthalt einige statistische Angaben zu allen Rollen wie minimaler undmaximaler Auspragungswert sowie arithmetisches und geometrisches Mittel. AlsGrundlage dienen alle 177 erfassten Rollenprofile (s. Tab.C.1).410 ANHANG C. ROLLENPROFILE DER VITAMINL-BENUTZERTab. C.2: Statistische Betrachtungen aller erfassten Rollenprofile (N = 177)ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauenspersonari 16,4 18,7 17,6 19,3 21,5 19,8 17,7 22,2 22,2 19,4ari 16,1 18,3 17,3 19,1 21,3 19,5 17,4 22,0 21,9 19,1min 10 6 8 6 8 4 10 6 5 3max 24 27 27 25 28 27 26 28 30 26C.1.3 Absolute Haufigkeiten der RollenauspragungenAus der Tabelle C.1 lassen sich die absoluten Haufigkeiten der einzelnen Rolle-nauspragungen ableiten. Tabelle C.3 gibt Auskunft daruber, wieviele Teilnehmerfur eine bestimmte Rolle (=Spalte) einen bestimmten Auspragungswert (=Zeile)besitzen.Tab. C.3: Absolute Haufigkeiten der Rollenauspragungen (N = 177)Auspragung ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson3 0 0 0 0 0 0 0 0 0 14 0 0 0 0 0 1 0 0 0 05 0 0 0 0 0 0 0 0 1 06 0 1 0 1 0 0 0 1 0 07 0 1 0 0 0 0 0 0 0 08 0 0 2 0 1 0 0 0 0 09 0 1 2 0 0 0 0 0 0 010 3 1 3 0 0 0 1 0 0 011 4 3 2 0 0 0 2 0 0 0Fortsetzung auf nachster SeiteC.1. GESAMTHEIT DER ERFASSTEN ROLLENPROFILE 411Tab. C.3: Absolute Haufigkeiten der Rollenauspragungen (N = 177) Forts.Auspragung ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson12 6 3 2 0 1 2 3 0 0 113 17 5 7 3 0 0 6 0 0 214 13 5 8 4 1 0 12 0 1 115 24 11 14 10 3 9 18 4 3 1216 28 9 15 11 4 13 20 0 1 517 24 21 27 19 6 16 30 2 6 818 22 19 30 17 7 18 13 5 4 2519 12 20 20 22 19 20 25 17 13 3420 10 19 14 28 14 22 17 15 12 2721 6 20 14 19 21 23 10 20 25 2622 5 18 6 16 35 21 10 25 24 1523 2 5 3 17 18 14 4 34 23 1124 1 7 4 4 20 8 3 18 24 625 0 3 2 6 17 4 2 18 20 226 0 3 1 0 8 5 1 8 12 127 0 2 1 0 1 1 0 8 5 028 0 0 0 0 1 0 0 2 2 029 0 0 0 0 0 0 0 0 0 030 0 0 0 0 0 0 0 0 1 0412 ANHANG C. ROLLENPROFILE DER VITAMINL-BENUTZERC.1.4 Graphische ZusammenfassungAbb. 3.1: Verteilung der Auspragungen: Technische Rollen (N = 177)Abb. 3.2: Verteilung der Auspragungen: Integrierende Rollen (N = 177)Abb. 3.3: Verteilung der Auspragungen: Soziale Rollen (N = 177)C.2. ROLLENPROFILE DER ROLLENANALYSE 413C.2 Rollenprofile der RollenanalyseFur die Rollenanalyse wurden zwischen Dezember 2004 und Marz 2005 die Rol-lenprofile von 29 Teilnehmern erfasst und zur Auswertung herangezogen.C.2.1 Ergebnisse der ausgefullten Online-FragebogenDie Ergebnisse der Befragung sind in Tabelle C.4 zusammengefasst.Tab. C.4: Rollenprofile als Grundlage der Rollenanalyse (N = 29)Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson1 T4 13 19 21 20 23 22 18 20 19 182 T5 16 20 22 21 21 16 15 21 22 193 T6 15 15 10 16 21 17 18 23 21 154 T7 20 21 19 20 22 24 16 25 26 195 T8 16 25 20 22 22 20 12 24 20 206 T9 18 19 16 20 22 19 17 23 26 207 T11 18 21 14 17 20 20 21 25 19 188 T12 15 17 17 18 16 18 15 19 20 219 T13 22 15 18 20 21 16 21 21 22 1810 T14 16 21 16 20 25 18 15 20 24 1511 T15 23 22 22 20 24 24 18 19 26 2412 T16 13 15 17 20 24 16 22 22 21 1813 T17 20 17 18 23 23 21 17 26 22 2414 T18 23 19 18 22 22 17 16 20 23 1815 T19 16 22 17 20 24 22 20 23 26 2116 T20 14 24 24 23 24 24 21 24 23 1717 T21 17 21 18 20 22 17 17 18 24 1918 T22 20 18 19 25 26 25 21 25 23 1919 T23 17 19 17 21 24 22 22 24 26 2020 T25 15 22 18 18 22 19 18 20 22 2121 T26 16 26 19 20 19 21 23 24 26 1522 T27 19 20 21 19 22 21 16 24 28 21Fortsetzung auf nachster Seite414 ANHANG C. ROLLENPROFILE DER VITAMINL-BENUTZERTab. C.4: Rollenprofile als Grundlage der Rollenanalyse (N = 29) Forts.Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson23 T28 17 24 25 18 26 21 26 23 24 2224 T29 17 26 24 18 25 26 25 27 22 2025 T30 17 19 19 16 23 16 15 19 18 2026 T31 17 16 18 14 19 20 20 23 14 2127 T32 13 15 16 21 19 17 17 19 21 1728 T33 19 15 14 17 17 19 18 23 18 1729 T34 15 18 19 21 23 20 16 23 20 19C.2.2 Statistische BetrachtungenTabelle C.5 enthalt einige statistische Angaben zu allen Rollen wie minimaler undmaximaler Auspragungswert sowie arithmetisches und geometrisches Mittel. AlsGrundlage dienen die genannten 29 erfassten Rollenprofile (s. Tab.C.4).Tab. C.5: Statistische Betrachtungen der Rollenanalyseprofile (N = 29)ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauenspersonari 17,1 19,7 18,5 19,7 22,1 19,9 18,5 22,3 22,3 19,2geo 16,9 19,4 18,2 19,5 22,0 19,7 18,2 22,2 22,1 19,0min 13 15 10 14 16 16 12 18 14 15max 23 26 25 25 26 26 26 27 28 24C.2. ROLLENPROFILE DER ROLLENANALYSE 415C.2.3 Absolute Haufigkeiten der RollenauspragungenAus Tabelle C.4 lassen sich die absoluten Haufigkeiten der einzelnen Rolle-nauspragungen ableiten. Tabelle C.6 gibt Auskunft daruber, wieviele Teilnehmerfur eine bestimmte Rolle (=Spalte) einen bestimmten Auspragungswert (=Zeile)besitzen.Tab. C.6: Absolute Haufigkeiten der Rollenauspragungen (N = 29)Auspragung ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson3 0 0 0 0 0 0 0 0 0 14 0 0 0 0 0 1 0 0 0 05 0 0 0 0 0 0 0 0 1 06 0 1 0 1 0 0 0 1 0 07 0 1 0 0 0 0 0 0 0 08 0 0 2 0 1 0 0 0 0 09 0 1 2 0 0 0 0 0 0 010 3 1 3 0 0 0 1 0 0 011 4 3 2 0 0 0 2 0 0 012 6 3 2 0 1 2 3 0 0 113 17 5 7 3 0 0 6 0 0 214 13 5 8 4 1 0 12 0 1 115 24 11 14 10 3 9 18 4 3 1216 28 9 15 11 4 13 20 0 1 517 24 21 27 19 6 16 30 2 6 818 22 19 30 17 7 18 13 5 4 2519 12 20 20 22 19 20 25 17 13 3420 10 19 14 28 14 22 17 15 12 2721 6 20 14 19 21 23 10 20 25 2622 5 18 6 16 35 21 10 25 24 1523 2 5 3 17 18 14 4 34 23 1124 1 7 4 4 20 8 3 18 24 625 0 3 2 6 17 4 2 18 20 226 0 3 1 0 8 5 1 8 12 127 0 2 1 0 1 1 0 8 5 028 0 0 0 0 1 0 0 2 2 0Fortsetzung auf nachster Seite416 ANHANG C. ROLLENPROFILE DER VITAMINL-BENUTZERTab. C.6: Absolute Haufigkeiten der Rollenauspragungen (N = 29) Forts.Auspragung ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson29 0 0 0 0 0 0 0 0 0 030 0 0 0 0 0 0 0 0 1 0C.2.4 Graphische ZusammenfassungAbb. 3.4: Verteilung der Auspragungen: Technische Rollen (N = 29)Abb. 3.5: Verteilung der Auspragungen: Integrierende Rollen (N = 29)C.3. ROLLENPROFILE DER EVALUIERUNG DER ROLLENANALYSE 417Abb. 3.6: Verteilung der Auspragungen: Soziale Rollen (N = 29)C.3 Rollenprofile der Evaluierung der Rollena-nalyseFur die Evaluierung der prototypischen Komponente zur Rollenanalyse wurden imDezember 2005 die Rollenprofile von 24 Teilnehmern erfasst und zur Auswertungherangezogen.C.3.1 Ergebnisse der ausgefullten Online-FragebogenDie Ergebnisse der Befragung sind in Tabelle C.7 zusammengefasst.Tab. C.7: Rollenprofile der Evaluierung der Rollenanalyse (N = 24)Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson1 T209 23 18 19 20 21 24 17 18 17 202 T285 19 21 25 22 25 19 17 22 18 243 T286 20 15 19 22 19 23 15 9 16 154 T287 22 24 25 22 20 22 24 20 20 235 T291 20 16 25 24 22 27 23 22 20 136 T292 19 17 23 19 23 21 18 18 14 18Fortsetzung auf nachster Seite418 ANHANG C. ROLLENPROFILE DER VITAMINL-BENUTZERTab. C.7: Rollenprofile der Evaluierung der Rollenanalyse (N = 24) Forts.Nr. Teilnehmer ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson7 T293 22 16 20 18 23 18 16 16 12 148 T294 23 16 23 20 25 25 19 23 18 179 T296 18 14 21 14 21 22 19 19 15 1310 T297 20 16 24 23 26 22 16 23 18 1711 T298 23 21 24 23 25 25 27 20 26 2112 T299 24 18 17 16 17 23 20 12 11 1613 T300 18 14 18 16 20 19 15 16 17 1614 T302 24 17 24 23 21 20 17 15 20 1715 T303 15 15 18 17 17 17 23 20 23 2216 T304 15 18 17 13 21 20 16 12 13 1617 T305 15 18 20 22 18 21 18 11 12 1618 T308 21 15 20 17 24 21 17 18 17 1619 T309 21 15 24 20 24 18 22 14 19 1920 T310 24 16 25 18 23 20 19 21 23 2421 T311 23 16 24 23 23 24 21 17 17 1922 T312 15 19 21 19 21 19 20 21 17 1723 T315 20 18 19 19 23 22 22 19 18 1324 T316 19 19 21 21 23 21 20 16 17 17C.3.2 Statistische BetrachtungenTabelle C.8 enthalt einige statistische Angaben zu allen Rollen wie minimaler undmaximaler Auspragungswert sowie arithmetisches und geometrisches Mittel. AlsGrundlage dienen die genannten 24 erfassten Rollenprofile (s. Tab.C.7).C.3. ROLLENPROFILE DER EVALUIERUNG DER ROLLENANALYSE 419Tab. C.8: Statistische Betrachtungen der Evaluierungsprofile (N = 24)ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauenspersonari 20,1 17,2 21,5 19,6 21,9 21,4 19,2 17,6 17,4 17,6geo 19,9 17,0 21,3 19,4 21,7 21,2 19,0 17,1 17,1 17,3min 15 14 17 13 17 17 15 9 11 13max 24 24 25 24 26 27 27 23 26 24C.3.3 Absolute Haufigkeiten der RollenauspragungenAus der Tabelle tab-analyse-rollen-profile-2 lassen sich die absoluten Haufig-keiten der einzelnen Rollenauspragungen ableiten. Tabelle C.9 gibt Auskunftdaruber, wieviele Teilnehmer fur eine bestimmte Rolle (=Spalte) einen bestimmtenAuspragungswert (=Zeile) besitzen.Tab. C.9: Absolute Haufigkeiten der Rollenauspragungen (N = 24)Auspragung ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson9 0 0 0 0 0 0 0 1 0 010 0 0 0 0 0 0 0 0 0 011 0 0 0 0 0 0 0 1 1 012 0 0 0 0 0 0 0 2 2 013 0 0 0 1 0 0 0 0 1 314 0 2 0 1 0 0 0 1 1 115 4 4 0 0 0 0 2 1 1 116 0 6 0 2 0 0 3 3 1 517 0 2 2 2 2 1 4 1 6 5Fortsetzung auf nachster Seite420 ANHANG C. ROLLENPROFILE DER VITAMINL-BENUTZERTab. C.9: Absolute Haufigkeiten der Rollenauspragungen (N = 24) Forts.Auspragung ArchivarInformationsbeschafferProblemloserUmsetzerBeraterFragestellerPlanerModeratorSchlichterVertrauensperson18 2 5 2 2 1 2 2 3 4 119 3 2 3 3 1 3 3 2 1 220 4 0 3 3 2 3 3 3 3 121 2 2 3 1 5 4 1 2 0 122 2 0 0 4 1 4 2 2 0 123 4 0 2 4 6 2 2 2 2 124 3 1 5 1 2 2 1 0 0 225 0 0 4 0 3 2 0 0 0 026 0 0 0 0 1 0 0 0 1 027 0 0 0 0 0 1 1 0 0 0C.3.4 Graphische ZusammenfassungAbb. 3.7: Verteilung der Auspragungen: Technische Rollen (N = 24)C.3. ROLLENPROFILE DER EVALUIERUNG DER ROLLENANALYSE 421Abb. 3.8: Verteilung der Auspragungen: Integrierende Rollen (N = 24)Abb. 3.9: Verteilung der Auspragungen: Soziale Rollen (N = 24)422 ANHANG C. ROLLENPROFILE DER VITAMINL-BENUTZERAnhang DTabellen zur RollenanalyseD.1 Kritische Werte r;m fur den Makorrela-tionskoeffizienten rTab. D.1: Zufallshochstwerte des Makorrelationskoeffizienten rIrrtumswahrscheinlichkeit Freiheitsgrad m 5 % 1 % 0,27 % 0,1 %Zufallshochstwerte von r5 0,75 0,87 0,93 0,9510 0,58 0,71 0,78 0,8215 0,48 0,61 0,68 0,7220 0,42 0,53 0,61 0,6525 0,38 0,49 0,55 0,6030 0,35 0,45 0,51 0,5535 0,32 0,42 0,48 0,5240 0,30 0,39 0,45 0,4950 0,27 0,35 0,41 0,4460 0,25 0,33 0,37 0,4170 0,23 0,30 0,35 0,3880 0,22 0,28 0,33 0,3690 0,21 0,26 0,31 0,34100 0,19 0,25 0,29 0,32120 0,18 0,23 0,27 0,30150 0,16 0,21 0,24 0,26200 0,14 0,18 0,21 0,23300 0,11 0,15 0,17 0,19400 0,10 0,13 0,15 0,16500 0,09 0,11 0,13 0,15700 0,07 0,10 0,11 0,12Fortsetzung auf nachster Seite424 ANHANG D. TABELLEN ZUR ROLLENANALYSETab. D.1: Zufallshochstwerte des Makorrelationskoeffizienten r Forts.Irrtumswahrscheinlichkeit Freiheitsgrad m 5 % 1 % 0,27 % 0,1 %Zufallshochstwerte von r900 0,06 0,09 0,10 0,111000 kleiner als kleiner als kleiner als kleiner alsund mehr 0,06 0,09 0,10 0,11(Clau et al., 1995, S.407)Fur = 1% sind die Hochstwerte von r fett markiert. Nicht in der Tabelle auf-gefuhrte Freiheitsgrade und zugehorige Zufallshochstwerte fur r sind durch lineareInterpolation abzuschatzen. Fur Freiheitsgrade m aus dem Intervall [5 . . . 70] liefertdie Funktion f(m) = 1a+bmmit a = 0, 56811 und b = 0, 15061 eine hinreichendgenaue Naherung fur die Vergleichswerte r;m bei = 1% = 0, 01.Diese Naherungsfunktion ist vor allem dann nutzlich, wenn die Auswertung einerumfangreichen Datenmenge wie der hier vorliegenden (s. Kap.10.1.1.3.2) mittelsgeeigneter Software in weiten Teilen automatisiert stattfinden muss.Abb. 4.1: Approximation von r;m fur = 0, 01 und 5 m 70D.2. ERGEBNISSE DER REGRESSIONSANALYSE (S1 - S27) 425D.2 Ergebnisse der Regressionsanalyse (S1 - S27)D.2.1 Ergebnisse der kumulierten SitzungsdatenTab. D.2: Resultate kumulierter Sitzungsdaten (S1-S27)RolleRnCLS-Codec lStichprobenumfangNKorrelationskoeffizientra n,lBestimmtheitsmaBa n,lKoeffizientaa n,lKoeffizientba n,l1 (IB) 30 70 0,3868 0,1496 -0,9617 0,05641 (IB) 29 70 0,3448 0,1189 -2,4185 0,16931 (IB) 0 70 0,3427 0,1175 -0,9068 0,05871 (IB) 28 70 0,3071 0,0943 -9,9297 0,58612 (PL) 39 70 0,3569 0,1274 -0,7733 0,12412 (PL) 28 70 0,3375 0,1139 -11,3789 0,7022 (PL) 2 70 0,331 0,1096 -8,4287 0,56433 (BR) 21 70 -0,4224 0,1785 3,171 -0,12513 (BR) 24 70 -0,4203 0,1767 7,1574 -0,27363 (BR) 7 70 -0,361 0,1303 3,0668 -0,11774 (UM) 11 70 0,3914 0,1532 -3,6181 0,24544 (UM) 21 70 -0,3659 0,1339 2,5405 -0,10824 (UM) 4 70 0,346 0,1197 -4,592 0,35244 (UM) 41 70 0,3285 0,1079 -22,9147 1,63474 (UM) 20 70 -0,3104 0,0963 1,276 -0,05734 (UM) 24 70 -0,3046 0,0928 5,0234 -0,19815 (SL) 24 70 -0,337 0,1136 5,0721 -0,17976 (PB) 7 70 -0,4227 0,1787 2,4406 -0,1066 (PB) 24 70 -0,317 0,1005 4,0843 -0,15876 (PB) 27 70 0,3064 0,0939 -7,2874 0,68877 (FR) 28 70 0,3294 0,1085 -12,9509 0,72447 (FR) 11 70 0,313 0,0979 -2,2575 0,17127 (FR) 12 70 0,3089 0,0954 -1,034 0,07028 (MD) 28 70 0,3324 0,1105 -18,2863 0,89048 (MD) 39 70 0,3252 0,1057 -1,7314 0,145610 (VP) 4 70 -0,3429 0,1176 10,6367 -0,4392426 ANHANG D. TABELLEN ZUR ROLLENANALYSED.2.2 Ergebnisse der bereinigten kumulierten Sitzungsda-tenTab. D.3: Resultate bereinigter kumulierter Sitzungsdaten (S1-S27)RolleRnCLS-Codec lStichprobenumfangNKorrelationskoeffizientra n,lBestimmtheitsmaBa n,lKoeffizientaa n,lKoeffizientba n,l1 (IB) 24 39 -0,4293 0,1843 5,9494 -0,19872 (PL) 39 63 0,4999 0,2499 -1,3404 0,1653 (BR) 32 20 -0,6421 0,4123 8,0343 -0,29263 (BR) 24 39 -0,4038 0,163 7,9462 -0,27614 (UM) 11 41 0,4226 0,1786 -3,2003 0,26074 (UM) 41 56 0,3975 0,158 -28,3518 2,03184 (UM) 4 53 0,3497 0,1223 -3,8303 0,3475 (SL) 47 18 -0,6216 0,3863 7,1942 -0,22626 (PB) 30 7 0,918 0,8428 -3,7888 0,26096 (PB) 11 41 0,5414 0,2931 -3,0802 0,27776 (PB) 24 39 -0,4683 0,2193 6,5459 -0,24516 (PB) 27 58 0,364 0,1325 -10,8741 0,93847 (FR) 28 19 0,6112 0,3735 -39,4071 2,22797 (FR) 29 34 0,4427 0,196 -4,3652 0,31327 (FR) 11 41 0,4002 0,1601 -2,691 0,23068 (MD) 39 63 0,4516 0,2039 -2,4319 0,1854D.2. ERGEBNISSE DER REGRESSIONSANALYSE (S1 - S27) 427D.2.3 Ergebnisse der beteiligungsbezogenen Sitzungsda-tenTab. D.4: Resultate beteiligungsbezogener Sitzungsdaten (S1-S27)RolleRnCLS-Codec lStichprobenumfangNKorrelationskoeffizientrc n,lBestimmtheitsmaBc n,lKoeffizientac n,lKoeffizientbc n,l1 (IB) 41 70 -0,3065 0,0939 2,5581 -0,08853 (BR) 21 70 -0,4183 0,175 0,6001 -0,02443 (BR) 10 70 -0,3207 0,1029 0,429 -0,01643 (BR) 19 70 -0,3068 0,0941 0,2002 -0,0085 (SL) 36 70 -0,3176 0,1009 35,1402 -1,06235 (SL) 26 70 -0,3096 0,0958 0,2886 -0,01075 (SL) 33 70 0,3075 0,0946 -0,0938 0,0053D.2.4 Ergebnisse der bereinigten beteiligungsbezogenenSitzungsdatenTab. D.5: Resultate bereinigter beteiligungsbezogener Sitzungsdaten (S1-S27)RolleRnCLS-Codec lStichprobenumfangNKorrelationskoeffizientrc n,lBestimmtheitsmaBc n,lKoeffizientac n,lKoeffizientbc n,l4 (UM) 36 47 -0,3833 0,1469 38,8605 -1,07254 (UM) 41 56 0,3516 0,1236 -1,5694 0,13349 (AR) 29 34 0,5071 0,2571 -1,0237 0,0762428 ANHANG D. TABELLEN ZUR ROLLENANALYSED.2.5 Ergebnisse der zeitbezogenen SitzungsdatenTab. D.6: Resultate zeitbezogener Sitzungsdaten (S1-S27)RolleRnCLS-Codec lStichprobenumfangNKorrelationskoeffizientre n,lBestimmtheitsmaBe n,lKoeffizientae n,lKoeffizientbe n,l1 (IB) 30 70 0,3885 0,1509 -0,954 0,05581 (IB) 0 70 0,3464 0,12 -0,9422 0,06041 (IB) 29 70 0,333 0,1109 -2,237 0,15951 (IB) 24 70 -0,3077 0,0947 4,7119 -0,17731 (IB) 28 70 0,3054 0,0933 -9,7672 0,57652 (PL) 28 70 0,334 0,1116 -11,1331 0,68732 (PL) 2 70 0,32 0,1024 -7,3461 0,50292 (PL) 30 70 0,3076 0,0946 -0,7478 0,04823 (BR) 21 70 -0,4164 0,1734 3,2905 -0,12983 (BR) 24 70 -0,4081 0,1666 8,0559 -0,3113 (BR) 7 70 -0,3729 0,1391 3,1706 -0,12274 (UM) 11 70 0,3986 0,1589 -3,6725 0,24924 (UM) 41 70 0,3675 0,1351 -20,8175 1,4924 (UM) 21 70 -0,356 0,1268 2,6076 -0,11094 (UM) 4 70 0,3314 0,1098 -4,0485 0,32394 (UM) 20 70 -0,3085 0,0952 1,2826 -0,05765 (SL) 24 70 -0,3142 0,0988 5,5093 -0,19616 (PB) 7 70 -0,4141 0,1714 2,4119 -0,10486 (PB) 27 70 0,3146 0,099 -7,3444 0,68836 (PB) 24 70 -0,3099 0,0961 4,5861 -0,18167 (FR) 28 70 0,3272 0,1071 -12,7233 0,71177 (FR) 12 70 0,3052 0,0932 -1,0235 0,06968 (MD) 28 70 0,3303 0,1091 -17,9681 0,87510 (VP) 4 70 -0,3681 0,1355 10,8729 -0,4523D.2. ERGEBNISSE DER REGRESSIONSANALYSE (S1 - S27) 429D.2.6 Ergebnisse der bereinigten zeitbezogenen Sitzungs-datenTab. D.7: Resultate bereinigter zeitbezogener Sitzungsdaten (S1-S27)n Rn cl N ren,l Ben,l aen,l ben,l1 IB 24 39 -0,4211 0,1774 6,9001 -0,24022 PL 39 63 0,4122 0,1699 -0,9582 0,14793 BR 32 20 -0,589 0,3469 8,8222 -0,32594 UM 41 56 0,4542 0,2063 -25,7672 1,8554 UM 11 41 0,4355 0,1897 -3,2443 0,26455 SL 47 18 -0,6576 0,4324 7,9029 -0,24536 PB 30 7 0,908 0,8244 -3,7807 0,25916 PB 11 41 0,5172 0,2675 -2,7461 0,26136 PB 24 39 -0,4397 0,1934 7,39 -0,28366 PB 27 58 0,3749 0,1406 -10,9586 0,93887 FR 28 19 0,6065 0,3678 -38,7096 2,18897 FR 29 34 0,4449 0,1979 -4,2286 0,30518 MD 12 21 0,5669 0,3214 -2,302 0,15578 MD 39 63 0,3922 0,1538 -2,1331 0,175430 ANHANG D. TABELLEN ZUR ROLLENANALYSEAnhang ETabellen zur ProblemanalyseE.1 LegendeIn der vorliegenden Arbeit und speziell in diesem Kapitel wird immer wie-der Bezug genommen auf Benutzertests, die auszugsweise in tabellarischer Formwiedergegeben sind. Dabei findet oftmals eine Filterung (nach Benutzern oderbestimmten CLS++-Codes) statt, um einen ganz bestimmten Sachverhalt zu fo-kussieren. Die folgende Tabelle E.1 enthalt wichtige Hinweise zum Lesen dieserSitzungsdaten.Tab. E.1: Legende zu wiedergegebenen VitaminL-SitzungenSpalte BedeutungLfd.Nr. Samtliche Aktionen aller Benutzer einer Sitzung werden in derReihenfolge ihres Auftretens auf dem Server erfasst und mit einerlaufenden Nummer versehen. Da hierbei die zeitliche Ordnungerhalten bleibt, ist in der Arbeit auch von Zeitpunkten ti, tj etc.die RedeZeit Die Spalte Zeit gibt den tatsachlichen Zeitpunkt des Eintreffenseiner Benutzeraktion auf dem Server wieder. Die Zeitangabe wirddabei relativ zum Sitzungsbeginn im Format hh:mm:ss (mit hh= Stunden,mm = Minuten und ss = Sekunden) notiert.Sender Die Spalte Sender benennt den Ausloser einer Benutzeraktion:Aus datenschutzrechtlichen Grunden sind samtliche Teilnehmervon Benutzertests in der Form Ti durchnumeriert und somit ano-nymisiert worden. Zugunsten einer besseren Lesbarkeit werdendie Absender-Informationen in den entsprechenden Tabellenspal-ten wiedergegebener Benutzertests ublicherweise nur anhand derNummer angegeben, d.h. k statt Tk.Code Diese Spalte fuhrt den zu einer Benutzeraktion gehorendenCLS++-Code auf (s. Kap.A.1, Tab.A.1).Fortsetzung auf nachster Seite432 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.1: Legende zu wiedergegebenen VitaminL-Sitzungen Forts.Spalte BedeutungInhalt In dieser Spalte werden zusatzliche Informationen einer Benutze-raktion veroffentlich. Diese hangen vom Typ der jeweiligen Bot-schaft ab und beinhalten: Bei Kommunikationsnachrichten (Code 0 bis 34) wird derInhalt des verfassten Kommunikationsbeitrags ausgegeben. Navigationsoperationen mit Code 35 (Dokumentenwech-sel) haben die Form nd ad, wobei nd das neue, jetztaktive Dokument und ad das alte, vormals aktive Doku-ment bezeichnen. Navigationsoperationen mit Code 36 (Zeilenwechsel) ha-ben die Form az nz, wobei az die alte, ehemals ak-tive Zeile und nz die neue Zeile im aktiven Dokument desauslosenden Benutzers bezeichnen. Dokumentenoperationen (Code 37ff.) haben die Form n :N mit n = Nummer eines Dokuments innerhalb einer Sit-zung und N = Name eines Dokuments (entweder der Da-teiname sofern vorhanden oder UNTITLEDx).Empfanger Diese Spalte benennt im Fall von Kommunikationsbeitragen dendedizierten Empfangers des Beitrags, sofern der Absender einensolchen ausgewahlt hat. Diese werden analog zu Absenderanga-ben (s.o.) in der Form Ti notiert.Nicht alle Tabellen mit Sitzungsdaten machen von allen angegebenen Spalten Ge-brauch. Im Einzelfall wird daher zugunsten einer besseren Lesbarkeit auf nichtbenotigte Spalten verzichtet.E.2 Problemmeldungen (S69 - S77)E.2.1 Benutzeraktionen zu Problemmeldung 1 (S69)Tab. E.2: Aktionen von Teilnehmer T305 im Kontext von Problem 1Lfd.Nr. Zeit Sender Code Inhalt2 0:12:09 305 39 1:UNTITLED13 0:12:10 305 36 0 139 0:16:16 305 28 Zur Ausarbeitung : Hat das evtl mit instanceof zu tun? (1. Satz von 2.) .Fortsetzung auf nachster SeiteE.2. PROBLEMMELDUNGEN (S69 - S77) 433Tab. E.2: Aktionen von Teilnehmer T305 im Kontext von Problem 1 Forts.Lfd.Nr. Zeit Sender Code Inhalt66 0:17:43 305 24 Ich bin nicht sicher, lese gerade mal im skriptnach. Wir hatten da neulich was mit Instanzerzeugen. .101 0:20:45 305 26 Ich denke, wir sollten, d. h. T304 sollte dannzweckmaigerweise velleicht schon mal mitdem anfang anfangen;-), also 1) Getrankeau-tomat .416 0:27:06 305 26 Ich denke, wir sollten swing nehmen. das istdoch eigentlich immer netter und hubscher .461 0:28:31 305 27 Ich denke zwar nein. aber awt ist doch nichtwirklich einfacher oder? .523 0:29:41 305 28 Zur Ausarbeitung : ja ok, dann machen wirhalt so weiter. kein thema. is ja im prinzipwurscht .528 0:29:43 305 35 3 1534 0:29:47 305 35 2 3536 0:29:51 305 35 1 2537 0:29:52 305 35 3 1643 0:30:36 305 34 Lasst uns den Tutor fragen !802 0:31:26 305 12 Kannst Du mir mehr sagen bzw. mal ein bei-spiel geben zur verwendung voninstanceof, bitte *augenaufschlag* ?867 0:32:12 305 35 2 31459 0:40:02 305 29 Lasst es mich so erklaren ich suche immernoch danach, wie manInstanz dieser Klasseerzeugt umsetzen kann. stelle mich haltwohl blod an dabei .1470 0:42:06 305 35 4 21471 0:42:19 305 35 2 41472 0:42:20 305 35 3 21479 0:42:36 305 35 4 31481 0:42:42 305 35 3 41632 0:45:51 305 35 4 31653 0:46:35 305 27 Ich denke nur, dass das ja wohl genauso ma-chen sollen wenn das da steht... .1753 0:47:47 305 35 5 41758 0:48:37 305 35 1 51761 0:48:38 305 35 5 11762 0:48:39 305 35 4 51763 0:48:41 305 35 3 41764 0:48:42 305 35 2 3Fortsetzung auf nachster Seite434 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.2: Aktionen von Teilnehmer T305 im Kontext von Problem 1 Forts.Lfd.Nr. Zeit Sender Code Inhalt1783 0:49:00 305 35 3 21848 0:49:26 305 35 2 31857 0:49:28 305 35 3 22039 0:52:33 305 21 Deshalb hore ich jetzt auch auf zu suchenund werde konstruktiv. habt ihr bestimmtesachen zu deligieren vielleicht? im Ubrigen:T303, in setTitle muss ne variable, weil da dasgewahlte getrank hin soll... .Tab. E.3: Aktionen aller Teilnehmer im Kontext von Problem 1Lfd.Nr. Zeit Sender Code Inhalt1 0:12:00 304 2 Zusammenfassend wer will was machen? .2 0:12:09 305 39 1:UNTITLED13 0:12:10 305 36 0 14 0:12:10 304 39 2:UNTITLED25 0:12:12 304 35 2 16 0:12:12 304 36 0 17 0:12:15 304 35 1 28 0:12:16 304 35 2 19 0:13:30 303 26 Ich denke, wir sollten erstma klaren was wiralles benotigen .10 0:14:10 304 27 Ich denke soweit ich das sehe dasAutomaten-Fenster und das Getranke-Fenster, aber was macht dann der Dritte?.11 0:15:15 303 27 Ich denke genauso, also muss es wohl even-tuell noch mehr geben ; ) .12 0:15:42 304 27 Ich denke ich fang mal mit dem Automaten-Fenster an.Einer von euch kann ja versuchendie Ereignisabhorer einzubauen .13 0:15:52 304 37 2:UNTITLED2...38 0:16:13 304 37 2:UNTITLED239 0:16:16 305 28 Zur Ausarbeitung : Hat das evtl mit instanceof zu tun? (1. Satz von 2.) .40 0:16:17 304 36 3 1...59 0:16:46 304 36 3 4Fortsetzung auf nachster SeiteE.2. PROBLEMMELDUNGEN (S69 - S77) 435Tab. E.3: Aktionen aller Teilnehmer im Kontext von Problem 1 Forts.Lfd.Nr. Zeit Sender Code Inhalt60 0:16:49 303 6 Verzeihung, aber bitte was? .61 0:17:28 303 39 3:UNTITLED362 0:17:28 303 35 3 163 0:17:28 303 36 0 164 0:17:31 303 35 1 365 0:17:32 303 35 2 166 0:17:43 305 24 Ich bin nicht sicher, lese gerade mal im skriptnach. Wir hatten da neulich was mit Instanzerzeugen. .67 0:18:38 303 7 Ich sehe, was Du sagen willst, ich les gradauch noch nach .75 0:18:47 304 36 4 2...97 0:20:10 303 35 1 298 0:20:10 303 35 2 199 0:20:11 303 35 3 2100 0:20:12 303 35 2 3101 0:20:45 305 26 Ich denke, wir sollten, d. h. T304 sollte dannzweckmaigerweise velleicht schon mal mitdem anfang anfangen;-), also 1) Getrankeau-tomat .107 0:21:23 303 4 Ja .108 0:21:27 303 35 3 2109 0:22:25 303 35 2 3110 0:22:26 303 35 3 2111 0:23:13 303 20 Alternativ dazu ware es ja nicht so schwerden getram .112 0:23:26 303 20 Alternativ dazu getranke frame zu schreiben.113 0:23:36 303 35 2 3125 0:23:48 304 36 2 3126 0:23:48 304 36 3 4127 0:23:51 303 35 2 3128 0:23:52 303 35 3 2129 0:23:52 304 37 2:UNTITLED2...349 0:25:50 304 37 2:UNTITLED2350 0:26:01 303 6 Verzeihung aber machen wir es nun mitFrame oder JFrame ....Fortsetzung auf nachster Seite436 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.3: Aktionen aller Teilnehmer im Kontext von Problem 1 Forts.Lfd.Nr. Zeit Sender Code Inhalt416 0:27:06 305 26 Ich denke, wir sollten swing nehmen. das istdoch eigentlich immer netter und hubscher .417 0:27:36 303 7 Ich sehe, was Du sagen willst aber kommt esimmer aufs Aussere an??? ....461 0:28:31 305 27 Ich denke zwar nein. aber awt ist doch nichtwirklich einfacher oder? .462 0:28:57 303 23 Aber T304 hat mit awt glaub ich schon ange-fangen und ich auch nen bissel ....523 0:29:41 305 28 Zur Ausarbeitung : ja ok, dann machen wirhalt so weiter. kein thema. is ja im prinzipwurscht ....538 0:29:58 303 3 Danke schon ....643 0:30:36 305 34 Lasst uns den Tutor fragen!...802 0:31:26 305 12 Kannst Du mir mehr sagen bzw. mal ein bei-spiel geben zur verwendung voninstanceof, bitte *augenaufschlag*? ?...876 0:32:18 304 27 Ich denke ein augenaufschlag wirkt nicht beimaschinen:-) ....1283 0:38:38 304 28 Zur Ausarbeitung was macht jetzt eigentlichT305? ....1459 0:40:02 305 29 Lasst es mich so erklaren ich suche immernoch danach, wie manInstanz dieser Klasseerzeugt umsetzen kann. stelle mich haltwohl blod an dabei .1460 0:40:41 303 32 Sehr gut !...1606 0:45:16 304 24 Ich bin nicht sicher aber was willst du dennmit dieser instance of sache machen? ....Fortsetzung auf nachster SeiteE.2. PROBLEMMELDUNGEN (S69 - S77) 437Tab. E.3: Aktionen aller Teilnehmer im Kontext von Problem 1 Forts.Lfd.Nr. Zeit Sender Code Inhalt1653 0:46:35 305 27 Ich denke nur, dass das ja wohl genauso ma-chen sollen wenn das da steht... ....1765 0:48:46 304 27 Ich denke das heisst einfach nur, das dannein neues fenster aufgeht. dann konnt ihrja beide getranke fenster machen. sind jaschlielich funf....2039 0:52:33 305 21 Deshalb hore ich jetzt auch auf zu suchenund werde konstruktiv. habt ihr bestimmtesachen zu deligieren vielleicht? im Ubrigen:T303, in setTitle muss ne variable, weil da dasgewahlte getrank hin soll... .2040 0:53:32 303 23 Aber ja, du hast recht das wer ich nochandern, danke dafur, is mir eben auch auf-gefallen .E.2.2 Benutzeraktionen zu Problemmeldung 2 (S69)Tab. E.4: Kommunikation aller Teilnehmer im Kontext von Problem 2Lfd.Nr. Zeit Sender Code Inhalt2039 0:52:33 305 21 Deshalb hore ich jetzt auch auf zu suchenund werde konstruktiv. habt ihr bestimmtesachen zu deligieren vielleicht? im Ubrigen:T303, in setTitle muss ne variable, weil da dasgewahlte getrank hin soll...2040 0:53:32 303 23 Aber ja, du hast recht das wer ich nochandern, danke dafur, is mir eben auch auf-gefallen.2105 0:54:36 304 28 Zur Ausarbeitung dann fang doch mit demFenster Bier an.2118 0:55:40 303 7 Ich sehe, was Du sagen willst also ma-chen wir fur jedes getrank nun einen extraframe?? gut wie wollen wir die dann auftei-len??Fortsetzung auf nachster Seite438 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.4: Kommunikation aller Teilnehmer im Kontext von Problem 2 Forts.Lfd.Nr. Zeit Sender Code Inhalt2135 0:56:08 305 24 Ich bin nicht sicher aber die getrankefenstersehen doch alle gleich aus bis auf den titeloder hab ich das falsch verstanden? daher jader vorschlag mit der variable. im momentmache ich mir gerade gedanken zu der ab-bruchgeschichte...2136 0:56:40 304 29 Lasst es mich so erklaren achso, willst dudann den abbruch programmieren?konnenwir auch so machen.2137 0:56:42 303 11 Weisst Du so hab ich mir das auch gedacht,mehr als der titel andert sich ja nciht?2598 1:02:45 304 28 Zur Ausarbeitung T305.willst du mal den Ab-bruch Button belegen? ich wei zwar nichtob das was bringt den in einer extra-klassezu plazieren, aber dann hast du wenigstenswas zu tun.3039 1:05:23 305 7 Ich sehe, was Du sagen willst ; ich hab gleichdie methode; die konnen wir doch dann beidir reinkopieren!3045 1:05:38 304 32 Sehr gut!3733 1:10:13 304 28 Zur Ausarbeitung wenn du sie fertig hast sagbescheid, damit ich dir dann das dokumentfreigeben kann.3744 1:11:06 305 28 Zur Ausarbeitung T303, reicht es nicht, wenndie abbruchmethode an einer stelle steht? isdann nur die frage mit dem zugriff.3754 1:12:14 303 13 Kannst Du erlautern, warum/wie du dasmeinst??? ich brauch die abbruch methodeja in meinem frame und so viel zu schreibenis das ja mal nicht, meien konnen es auchkomplizierter machen als es is ; ) ?3785 1:12:56 305 33 Das ist richtig!3802 1:13:54 303 27 Ich denke dass ich die abbruch methode beimir shcon drin hab und auf deine nicht zu-greifen bruache.3885 1:15:49 303 1 Lasst mich Euch zeigen fdg.3924 1:16:44 303 34 Lasst uns den Tutor fragen!E.2. PROBLEMMELDUNGEN (S69 - S77) 439E.2.3 Benutzeraktionen zu Problemmeldung 3 (S71)Tab. E.5: Kommunikation aller Teilnehmer im Kontext von Problem 3Lfd.Nr. Zeit Sender Code Inhalt Empf.4 0:01:45 291 2 Zusammenfassend wie gesagt... . 05 0:01:49 293 0 Okay, lasst uns fortfahren . 09 0:02:11 292 2 Zusammenfassend ich glaub, ichhab da schon was gefunden .012 0:02:27 293 15 Denkst Du awt oder swing ? 013 0:03:11 291 20 Alternativ dazu nehmen wir docheinfach swing .014 0:03:15 292 27 Ich denke awt, fur aufgabe 1 mitdem gridlayout .015 0:03:43 293 27 Ich denke auch auf jeden fall gridlayout .016 0:03:47 291 28 Zur Ausarbeitung werde ich dannmal da inet benutzen..grrr hoffent-lich geht das .017 0:04:10 291 31 Ich bin ziemlich sicher zunachstbrauchen wir nur jFrame .018 0:04:26 293 11 Weisst Du ob wir in beiden klassendas gleich benutzen mussen ?019 0:04:27 292 2 Zusammenfassend ich geh auch malins netz und kopiere das programm.021 0:05:01 291 28 Zur Ausarbeitung was machst dujetzt T293? .023 0:05:32 293 27 Ich denke ich mach erstmal etwasbei T292 mit, ok? .024 0:05:51 291 13 Kannst Du erlautern, warum/wieman das internet startet bei gehtsnicht ?032 0:06:46 291 30 Zur Rechtfertigung habs hinge-kriegt .033 0:07:10 293 11 Weisst Du ob ich das dokumentjetzt schon hab? konnte ja schonmal anfangen solamge du suchst ?29234 0:07:47 292 28 Zur Ausarbeitung ich habs schongefunden, muss es nur noch einfugen.29338 0:08:22 293 30 Zur Rechtfertigung ic hab doch jetztaber nichts zu tun .292Fortsetzung auf nachster Seite440 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.5: Kommunikation aller Teilnehmer im Kontext von Problem 3 Forts.Lfd.Nr. Zeit Sender Code Inhalt Empf.42 0:09:12 292 6 Verzeihung aber wie fuge ich jetztdas programm ein??? .053 0:10:25 291 24 Ich bin nicht sicher aber irgendwiekann man hier nichts einfugen .072 0:10:43 292 6 Verzeihung wie fuge ich das pro-gramm ein, es geht nicht .29394 0:11:09 293 31 Ich bin ziemlich sicher das du da lie-ber T284 fragen solltest .292153 0:11:38 292 6 Verzeihung wie kann ich hier pro-gramme aus dem internet einfugen?.284166 0:13:28 284 2 Zusammenfassend : Daten am bes-ten auf Desktopn speichern, wennnotig entzippen und dann ins Pro-gramm importieren .0171 0:14:59 293 12 Kannst Du mir mehr sagen wasdu jaetzt uberhaupt machst., vierl-leicht sollten wir erstmal einen gro-ben plan uber das programm erstel-len, weil so fuhle ich mich geradesehr unnutz ?0178 0:16:25 292 2 Zusammenfassend ich habe jetztgrad ein programm eingefugt, mitgridlayout, das mussen wir dochjetzt eigentlich nur noch umbenen-nen und andern, oder? .293181 0:17:02 293 30 Zur Rechtfertigung bei mir ist aberbei dem programm immer nochnichts zu sehen .292183 0:17:31 293 30 Zur Rechtfertigung ach so, du hastes ja ganz neu erstellt .0195 0:18:28 292 2 Zusammenfassend ja, jetzt mussenwir es noch umbenennen und dasandere loschen, weit du, wie? ichgebs dir mal frei .293205 0:18:56 291 23 Aber bei mir geht das mit demeinfugen auch nicht wirklich ichglaube ich lase es deshalb auch .0244 0:19:49 291 27 Ich denke ihr habt da grade bei mirwas eingefugt oder .0Fortsetzung auf nachster SeiteE.2. PROBLEMMELDUNGEN (S69 - S77) 441Tab. E.5: Kommunikation aller Teilnehmer im Kontext von Problem 3 Forts.Lfd.Nr. Zeit Sender Code Inhalt Empf.258 0:20:10 291 30 Zur Rechtfertigung hab falsch ge-guckt sorry .0291 0:20:41 291 31 Ich bin ziemlich sicher ihr konnt mirjetzt erklaren wie ihr das gemachthabt .0383 0:21:45 292 29 Lasst es mich so erklaren wir ha-ben das programm aus dem internetgeladen, eingefugt und umbenanntund jetzt konnen wir es verandern .0388 0:22:23 291 29 Lasst es mich so erklaren ich kriegedas gar nicht hin .0394 0:23:00 293 24 Ich bin nicht sicher aber wollen wirerstmal compilieren .0396 0:23:16 292 4 Ja . 293397 0:23:31 293 11 Weisst Du wie das nochmal hierging ?0454 0:25:33 292 2 Zusammenfassend also, du mussterst den ganzen ordner von der javaseite laden, also das ganzeAuf-gaben und Beispiele oder wie dasheit. den speicherst du und dannkannst du dir das programm, dassdu brauchst und extrahierst es unddann gehst du in vitaminl auf da-tei importieren und kannst es dannraussuchen und einfugen .291461 0:25:48 284 6 Verzeihung das compiliern-Symbolist das unten links in der Werk-zeuganzeige, das daneben ist zumAusfuhren .293464 0:26:14 293 3 Danke schon . 284465 0:26:17 291 3 Danke schon . 0503 0:27:20 292 28 Zur Ausarbeitung gehts mit demcompilieren? .293516 0:27:43 293 13 Kannst Du erlautern, warum/wiejetzt fehler angezeigt werden ?292518 0:28:23 292 11 Weisst Du ich sehe gar nichts ? 293519 0:28:51 293 27 Ich denke ich gebe es dir mal frei . 292Fortsetzung auf nachster Seite442 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.5: Kommunikation aller Teilnehmer im Kontext von Problem 3 Forts.Lfd.Nr. Zeit Sender Code Inhalt Empf.525 0:29:16 291 22 Wenn ich in meinem programmals titel das in eurem programmgewahlte getraenk habe Dannmusst ihr mir mal eure methoden-namen sagen fur die getraenke-wahl!!!!!!!!!!!!!!!!!!!!!.0558 0:29:57 291 28 Zur Ausarbeitung hab ich das ganzeeinfach mal getraenk genannt .0562 0:30:03 293 19 Ich stimme nicht zu, weil wir nochgar nicht so weit sind .0614 0:30:47 292 12 Kannst Du mir mehr sagen wie ichdas hinkriege, das er mir fehler an-zeigt? ?293671 0:31:30 293 13 Kannst Du erlautern, warum/wiedu du das getrank als titel brauchst?deine klasse soll doch bei jedem dergetranke aufgerufen werden, oder ?291690 0:31:53 293 29 Lasst es mich so erklaren erst com-pilieren, dann ausfuhren .292698 0:33:00 292 28 Zur Ausarbeitung kommt bei dirdann auch erst so ein kasten, wo waseingeben musst .293699 0:33:09 291 7 Ich sehe, was Du sagen willst abernichtsdesdotrotz (?) muss mein titelmit der getraenkewahl ubereinstim-men .0700 0:33:11 284 27 Ich denke ihr solltet vor dem Com-pilieren an die Endung .java denken;-) .0722 0:33:25 293 29 Lasst es mich so erklaren da braustdu nur AutomatFrame eingeben .292726 0:33:35 293 3 Danke schon . 284772 0:34:49 292 6 Verzeihung ich gebe dir das pro-gramm mal frei, hast du die endungjava dahintergepackt? .293789 0:35:08 293 30 Zur Rechtfertigung konnen den na-men ja spater immer noch anpassen.291884 0:37:00 292 6 Verzeihung klappt es jetzt mit demcompiler? .293Fortsetzung auf nachster SeiteE.2. PROBLEMMELDUNGEN (S69 - S77) 443Tab. E.5: Kommunikation aller Teilnehmer im Kontext von Problem 3 Forts.Lfd.Nr. Zeit Sender Code Inhalt Empf.885 0:37:03 293 9 Wurdest Du bitte auch mal compi-lieren? hatte .java vergessen, aber eswerden immer noch fehler angezeigt?292889 0:38:03 293 27 Ich denke du brauchst es dafurnicht, aber ich kann es naturlichtrotzdem gerne freigeben ; ) .292894 0:38:32 291 6 Verzeihung aber ich wei gar nichtwie ich das programm ausfuhre .284935 0:39:13 293 15 Denkst Du wir sollten mal den tutorfragen wegen dem error ?292939 0:39:24 292 4 Ja . 293940 0:39:31 293 34 Lasst uns den Tutor fragen ! 0941 0:39:57 284 21 Deshalb musst du nach dem erfolg-reichen Compilieren auf das Sym-bol unten rechts in der Werkzeu-ganzeige klicken, um das Programmauszufuhren, probiers mal! .291947 0:40:56 293 11 Weisst Du woran es liegt, dass derCompiler bei AutomatFrame.javaeinen Fehler anzeigt ?306Tab. E.6: Aktionen von Teilnehmer T293 im Kontext von Problem 3Lfd.Nr. Zeit Sender Code Inhalt5 0:01:49 293 0 Okay, lasst uns fortfahren .12 0:02:27 293 15 Denkst Du awt oder swing?15 0:03:43 293 27 Ich denke auch auf jeden fall grid layout.18 0:04:26 293 11 Weisst Du ob wir in beiden klassen das gleichbenutzen mussen ?20 0:04:51 293 44 1:Getrankeautomat.java23 0:05:32 293 27 Ich denke ich mach erstmal etwas bei T292mit, ok? .33 0:07:10 293 11 Weisst Du ob ich das dokument jetzt schonhab? konnte ja schon mal anfangen solamgedu suchst ?38 0:08:22 293 30 Zur Rechtfertigung ic hab doch jetzt abernichts zu tun .49 0:09:33 293 35 2 150 0:09:34 293 35 1 2Fortsetzung auf nachster Seite444 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.6: Aktionen von Teilnehmer T293 im Kontext von Problem 3 Forts.Lfd.Nr. Zeit Sender Code Inhalt94 0:11:09 293 31 Ich bin ziemlich sicher das du da lieber T306fragen solltest .171 0:14:59 293 12 Kannst Du mir mehr sagen was du jaetztuberhaupt machst., vierlleicht sollten wirerstmal einen groben plan uber das pro-gramm erstellen, weil so fuhle ich mich ge-rade sehr unnutz ?181 0:17:02 293 30 Zur Rechtfertigung bei mir ist aber bei demprogramm immer noch nichts zu sehen .182 0:17:07 293 35 3 1183 0:17:31 293 30 Zur Rechtfertigung ach so, du hast es ja ganzneu erstellt .192 0:18:21 293 35 1 3193 0:18:22 293 35 2 1194 0:18:24 293 35 1 2198 0:18:40 293 35 3 1203 0:18:48 293 35 3 0204 0:18:54 293 44 3:GridLayoutJFrame.java206 0:19:40 293 42 3:GetraenkFrame207 0:19:44 293 36 1 6...394 0:23:00 293 24 Ich bin nicht sicher aber wollen wir erstmalcompilieren .395 0:23:06 293 36 36 39397 0:23:31 293 11 Weisst Du wie das nochmal hier ging ?403 0:23:42 293 36 39 51417 0:24:06 293 36 51 36443 0:24:57 293 35 3 4460 0:25:44 293 36 36 13462 0:25:55 293 47 3:AutomatFrame464 0:26:14 293 3 Danke schon .466 0:26:21 293 47 3:AutomatFrame483 0:26:42 293 48 0:null516 0:27:43 293 13 Kannst Du erlautern, warum/wie jetzt fehlerangezeigt werden ?517 0:28:23 293 36 13 41519 0:28:51 293 27 Ich denke ich gebe es dir mal frei .520 0:28:57 293 41 3:AutomatFrame521 0:28:58 293 45 3:AutomatFrameFortsetzung auf nachster SeiteE.2. PROBLEMMELDUNGEN (S69 - S77) 445Tab. E.6: Aktionen von Teilnehmer T293 im Kontext von Problem 3 Forts.Lfd.Nr. Zeit Sender Code Inhalt562 0:30:03 293 19 Ich stimme nicht zu, weil wir noch gar nichtso weit sind .671 0:31:30 293 13 Kannst Du erlautern, warum/wie du du dasgetrank als titel brauchst? deine klasse solldoch bei jedem der getranke aufgerufen wer-den, oder ?690 0:31:53 293 29 Lasst es mich so erklaren erst compilieren,dann ausfuhren .694 0:32:02 293 47 3:AutomatFrame695 0:32:07 293 48 0:null722 0:33:25 293 29 Lasst es mich so erklaren da braust du nurAutomatFrame eingeben .726 0:33:35 293 3 Danke schon .789 0:35:08 293 30 Zur Rechtfertigung konnen den namen jaspater immer noch anpassen .801 0:35:18 293 44 3:AutomatFrame818 0:35:33 293 42 3:AutomatFram.java836 0:35:47 293 42 3:AutomatFrame.java842 0:35:52 293 47 3:AutomatFrame.java885 0:37:03 293 9 Wurdest Du bitte auch mal compilieren?hatte .java vergessen, aber es werden immernoch fehler angezeigt?889 0:38:03 293 27 Ich denke du brauchst es dafur nicht, aberich kann es naturlich trotzdem gerne freige-ben ; ) .890 0:38:05 293 45 3:AutomatFrame.java935 0:39:13 293 15 Denkst Du wir sollten mal den tutor fragenwegen dem error ?940 0:39:31 293 34 Lasst uns den Tutor fragen !947 0:40:56 293 11 Weisst Du woran es liegt, dass der Compi-ler bei AutomatFrame.java einen Fehler an-zeigt?E.2.4 Benutzeraktionen zu Problemmeldung 4 (S74)Tab. E.7: Kommunikation aller Teilnehmer im Kontext von Problem 4Lfd.Nr. Zeit Sender Code Inhalt109 0:04:42 286 11 Weisst Du womit wir anfangen sollen ?Fortsetzung auf nachster Seite446 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.7: Kommunikation aller Teilnehmer im Kontext von Problem 4 Forts.Lfd.Nr. Zeit Sender Code Inhalt168 0:05:13 296 24 Ich bin nicht sicher .204 0:05:37 286 27 Ich denke T294 schafft das alles alleine .205 0:05:58 296 12 Kannst Du mir mehr sagen sag mal was wirmachen sollen?und teil das ein ?206 0:07:04 286 27 Ich denke es gibt in Java nen Sortier Algo-rythmus und man muss ihm nur mit demInterface sagen wie er was zu sortieren hat .207 0:07:08 294 2 Zusammenfassend wie ging das mit bubblesort nochmal? .209 0:07:48 286 27 Ich denke du suchst das ganze Array nachdem kleinsten Ab schreibst es an pos 1, gehstzu pos 2 und suchst dann das 2te verbleiben-den .217 0:08:22 294 3 Danke schon .276 0:09:26 286 27 Ich denke T296 udn ich sollten vllt mal mitRead and Write anfangen .402 0:11:28 286 27 Ich denke T296 hat deinen Bubblesort gleichfertig :-P .432 0:11:58 296 6 Verzeihung T294 auch .441 0:12:00 286 27 Ich denke T296 udn ich machen mit Readand-Write weiter ;-) .457 0:12:11 296 4 Ja .518 0:12:27 296 6 Verzeihung und wie , was soll ich tun? .582 0:13:50 286 27 Ich denke wir brauchen eine statische ME-thode die alles einliest, aus der Datei her-raus und eine die alles aus dem Array in dieTextdatei einliest.583 0:13:57 294 2 Zusammenfassend gesprochen, uns gehtsgut, und dir? .635 0:14:26 296 7 Ich sehe, was Du sagen willst kannst du dasdenn? .841 0:15:31 286 27 Ich denke nicht, aber is ja wohl kein Prob eszu lernen ;-) .968 0:17:26 286 9 Wurdest Du bitte mir nochmal den Datei-namen zum schreiben sagen, T296 ?971 0:17:42 286 27 Ich denke ich habs gefunden .1003 0:18:34 286 34 Lasst uns den Tutor fragen !1004 0:18:41 296 6 Verzeihung public FileReader(String file-Name).1005 0:18:59 286 27 Ich denke danke .Fortsetzung auf nachster SeiteE.2. PROBLEMMELDUNGEN (S69 - S77) 447Tab. E.7: Kommunikation aller Teilnehmer im Kontext von Problem 4 Forts.Lfd.Nr. Zeit Sender Code Inhalt1038 0:19:25 294 27 Ich denke du solltes noch io.filereader undiofilewriter importieren .1044 0:19:27 296 6 Verzeihung ,,,public FileWriter(String file-Name) .1101 0:20:45 286 27 Ich denke ich schau mal kurz in die Api ;-) .1103 0:21:05 296 6 Verzeihung was suchst du denn? .1104 0:21:18 296 6 Verzeihung was suchst du denn .1108 0:21:37 286 27 Ich denke wie ich Zeile fur Zeile auslese .1112 0:22:01 294 27 Ich denke du solltest nen leseString schrei-ben, der den dateinamen einliet, zumindestversteh ich die aufgabe so .1113 0:22:18 296 6 Verzeihung liest der nicht die gesamte dateiein? .1122 0:22:48 286 27 Ich denke dass, das in der in der Mainmeh-tode einfach angegeben wird. .1156 0:23:15 286 27 Ich denke ja, nur soll das ja Zeile fur Zeilein neue Strings geschrieben werden, in einsTringArray .1367 0:26:22 296 6 Verzeihung woher weis er eigentlich wo er diedatei suchen mus,ist die im selben verzeich-nis? .1368 0:26:44 286 27 Ich denke ja, da ich sie da hinnein kopierthab ;-) .1369 0:27:08 286 27 Ich denke das mit dem lesen Zeile fur Zeilekopier ich mal so aus der Vorlesung, da es dagenauso vorhanden is wie wir das brauchen;-) .Tab. E.8: Kommunikation aller Teilnehmer nach Problem 4Lfd.Nr. Zeit Sender Code Inhalt1577 0:26:17 294 11 Weisst Du ob man noch irgendwas andernmusste ausser dem Datentypen, um das Ar-ray zu sortieren? ?1960 0:32:40 286 27 Ich denke ich hab keine Ahnung .2044 0:34:04 294 2 Zusammenfassend ich auch nicht, in er apisteht leider auch nix, zumindest hab ich nochnix gefunden .2081 0:34:41 286 23 Aber haste schon mal unter Compareable ge-sucht? Musste n Interface sein, also krusivgeschrieben .Fortsetzung auf nachster Seite448 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.8: Kommunikation aller Teilnehmer nach Problem 4 Forts.Lfd.Nr. Zeit Sender Code Inhalt2446 0:40:46 286 27 Ich denke danke :o) .2588 0:43:08 286 27 Ich denke ich habe fertig .2610 0:43:30 296 6 Verzeihung soll die sortierte liste auch abges-peichert werden? .2647 0:44:07 286 27 Ich denke du musst noch n Compare schrei-ben .2675 0:44:35 294 25 Mit anderen Worten is erledigt .2789 0:46:29 286 13 Kannst Du erlautern, warum/wie das mitdem vergleichen zweier Strings so funktio-niert??? ?2790 0:46:30 294 2 Zusammenfassend ich denke ja, warum?? .2987 0:49:47 286 27 Ich denke du musst noch die MEthode Swapschreiben .3682 1:01:22 294 6 Verzeihung , und nun testlauf?? .3685 1:01:25 286 27 Ich denke ich korrigiere erstmal meine 10Fehler ;-) .4459 1:14:19 296 6 Verzeihung lassen strings sich so verglei-chen? .4460 1:14:20 286 27 Ich denke ich bin dumm, kann mir mal bittewer erklaren wieso ich das erste mal aufdatei zugreifen kann und er beim zweitenmal meint, as Datei evtl. nicht initialisiertwurde? .4461 1:14:21 294 2 Zusammenfassend anscheinend ja nicht,sonst wars ja kein fehler .4792 1:19:52 296 6 Verzeihung und hast du denn fehler gefun-den? .4904 1:21:44 286 27 Ich denke ich wurd sagen es funzt soweit alles.4916 1:21:56 286 27 Ich denke oder auch nicht, die Sortnamen isja noch leer :-( .5534 1:32:14 286 27 Ich denke wie wars wenn du nur das ersteChar im Wort miteiander vergleichst? .5537 1:32:17 286 27 Ich denke String.charAt(0) .5565 1:32:45 286 26 Ich denke, wir sollten du kannst n char innen int umwandeln .5645 1:34:05 294 2 Zusammenfassend versteh ich nicht so ganz,habs mal freigegeben .5739 1:35:39 286 27 Ich denke so konnts gehen .5799 1:36:39 294 2 Zusammenfassend und der wei jetzt selbst,das a=1, b=2,...oder wie lauft das? .Fortsetzung auf nachster SeiteE.2. PROBLEMMELDUNGEN (S69 - S77) 449Tab. E.8: Kommunikation aller Teilnehmer nach Problem 4 Forts.Lfd.Nr. Zeit Sender Code Inhalt5801 1:36:41 286 2 Zusammenfassend ne a = 65 b = 66 usw haltUniciode/ASCII Tabelle .5807 1:36:47 294 0 Okay, lasst uns fortfahren .6226 1:43:46 286 27 Ich denke wenn wir jetzt herraus findenwieso der net abspeichert sind wir fertig .E.2.5 Benutzeraktionen zu Problemmeldung 5 (S76)Tab. E.9: Kommunikation aller Teilnehmer im Kontext von Problem 5Lfd.Nr. Zeit Sender Code Inhalt4 0:05:50 304 2 Zusammenfassend also wer will was ma-chen?.5 0:06:13 304 2 Zusammenfassend also wer will was ma-chen?.6 0:06:22 305 15 Denkst Du ich soll readandwrite machen?7 0:07:02 303 24 Ich bin nicht sicher aber ich les mir das gradnochmal alles durch, da ich damit noch nichtso ganz vuiel gemacht hab .8 0:08:03 305 25 Mit anderen Worten es war vielleicht gutwenn T303 ablauf macht... .9 0:08:35 304 11 Weisst Du ok, dann macht T305 readand-write, T303 ausgabe und ich sortieren, okay??13 0:09:02 305 4 Ja.14 0:09:20 303 4 Ja.15 0:09:27 305 31 Ich bin ziemlich sicher dass vor dem punktkein leerzeichen stehen darf .904 0:25:49 305 28 Zur Ausarbeitung T304, in den beispielen zuv12 is doch bestimmt was, was du reinkopie-ren kannst... hab mich da auch schon kraftigbedient.920 0:27:04 304 6 Verzeihung ich bin da auch schon am guckenbei Bibliotheksortieren, aber ich muss ja erstmal rausfinden was ich da andern muss da-mit es bei der aufgabe passt.927 0:28:18 304 10 Entschuldigt mich wie heit denn z.B. dasArray was ich sortieren soll? leseDatei[ ] oderwie? .Fortsetzung auf nachster Seite450 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.9: Kommunikation aller Teilnehmer im Kontext von Problem 5 Forts.Lfd.Nr. Zeit Sender Code Inhalt939 0:30:20 304 27 Ich denke ich finde bisher nur sortierfunk-tionen fur int. Es sei denn die Daten die indeiner Textdatei sind sind comparable, dannkonnte das vielleicht auch klappen .959 0:33:12 305 24 Ich bin nicht sicher , aber eigentlich muss-ten strings schon vergleichbar sein. und mitdem array: ja, da muss ich mich noch drumkummern, die strings in ein solches zu ste-cken. jedenfalls soll laut aufgabenstellungmeine methode ein array ausspucken .1018 0:35:11 304 11 Weisst Du ich bin grad ziemlich ratlos. in Bi-bliotheksortieren wird einmal sortieren.sortaufgerufen, aber ich finde da keine methodesort in sortieren. war vielleicht schon gutwenn ich wusste wo dieser befehl herkommt?1021 0:36:38 305 9 Wurdest Du bitte sagen wo genau du meinst?1022 0:37:50 304 27 Ich denke bibliotheksortieren //und nun dassortieren aller medien// dahinter .1027 0:38:55 303 2 Zusammenfassend die methode sort is in derklasse sortieren .1028 0:39:18 304 11 Weisst Du wo da? ich finde es da nicht. ?1032 0:39:38 305 10 Entschuldigt mich , aber ich muss mal furkleine programmierer .1082 0:41:04 303 7 Ich sehe, was Du sagen willst wenn du dieklasse sortieren aufrufst druck strg-f undsuch nachsort, wordpad hat leider keinezeilen angaben.1191 0:43:07 303 15 Denkst Du du hast sie gefunden???1195 0:43:19 304 30 Zur Rechtfertigung sort gibt es in sortierennicht. ich versuche einfach bubble sort undentweder es funktioniert mit strings odernicht.1253 0:44:10 303 6 Verzeihung schauen wir auch in der selbenklasse sortieren nach?? is die letzte oder vor-letzte methode in sortieren.1577 0:46:34 303 2 Zusammenfassend in v12.zip gibt es 2 malsortieren, eines davon gehort zur bibliothekund enthalt auch das sort.1624 0:47:20 304 3 Danke schon.Fortsetzung auf nachster SeiteE.2. PROBLEMMELDUNGEN (S69 - S77) 451Tab. E.9: Kommunikation aller Teilnehmer im Kontext von Problem 5 Forts.Lfd.Nr. Zeit Sender Code Inhalt2063 0:52:46 304 27 Ich denke ich ubergebe euch einfach sortie-ren und dann muss in T303s klasse das ar-ray zum sortieren festgelegt werden. bei mirheit es m, also muss es noch mit dem arraygleichgesetzt werden wo die daten drinsind .2180 0:54:33 304 2 Zusammenfassend T303 muss wohl erst lese-datei aufrufen, dann den kram in ein ar-ray, dann sortieren und dann dateischreiben,oder? .2226 0:57:29 304 11 Weisst Du T303, willst du mal kreativ seinund eine datei namen.txt erstellen und dirganz viele tolle namen ausdenken ?2228 0:57:45 305 24 Ich bin nicht sicher ob das so richtig ist, aber:ich mach nu ne methode, die die namen liestund ein stringarray namens arrayunsortedausgibt. meine zweite methode schreibenDa-tei braucht das stringarray arraysorted undschreibt in die textdatei.2230 0:58:15 303 25 Mit anderen Worten konnt ihr mir mal sagenwas ich nun machen muss??? .2244 0:59:08 304 6 Verzeihung so hab ich das auch verstanden,es muss also dein arrayunsorted =m gesetztwerden und dann die sortiermethode aufge-rufen werden. .2345 1:00:04 304 21 Deshalb T303 musst du erst die methode da-teilesen aufrufen, dann m = arrayunsorted,dann sortieren und dann dateischreibe. dienamen mach ich dann .2507 1:01:47 304 25 Mit anderen Worten als erstes ReadAnd-Write.leseDatei(); .2713 1:03:22 304 27 Ich denke T303 sollte die befehle langsam maleinbauen .2783 1:03:56 303 7 Ich sehe, was Du sagen willst aber T303,hangt grad ubelst, und bekommt selbst dasnicht hin, ich hab kein plan was los is .2788 1:04:27 304 11 Weisst Du dann gib das dokument mal frei,dann zeige ich dir was ich meine ?2789 1:04:36 303 7 Ich sehe, was Du sagen willst danke dafur .2795 1:05:12 303 21 Deshalb is es jezzt frei .2828 1:06:14 304 11 Weisst Du jetzt muss ich erst mal gucken wieich das dann ubernehme ?Fortsetzung auf nachster Seite452 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.9: Kommunikation aller Teilnehmer im Kontext von Problem 5 Forts.Lfd.Nr. Zeit Sender Code Inhalt2925 1:07:16 303 27 Ich denkegut jetzt hast du es.2972 1:08:31 304 27 Ich denke so musste das funktionieren. jetztmussen noch die anderen befehle aufgerufenwerden .2996 1:08:41 303 24 Ich bin nicht sicher aber musst nciht nochangeben das arrayunsorted in readandwriteis? .3037 1:09:43 304 27 Ich denke wir konnen ja mal beides versu-chen. bastel erst mal alle befehle rein unddann compilier mal. eins musste ja wohl rich-tig sein. .3081 1:11:04 304 28 Zur Ausarbeitung noch ein; und dann dienachste methode .3090 1:11:50 305 6 Verzeihung kann es sein, dass ich zwei mal le-sen muss, weil ich das string array ja erst er-zeugen muss, bevor ich was reinschreib, aberzur erzeugung brauche ich ja die anzahl derelemente, also die zeilenzahl...3091 1:11:57 305 34 Lasst uns den Tutor fragen !3092 1:12:07 303 10 Entschuldigt mich aber verbesseer bitte alleswenn es was gibt .3100 1:12:22 304 33 Das ist richtig !3107 1:13:13 305 16 Bitte zeige mir ob es moglich ist, die zeile-nanzahl in einer datei einfach so zu bestim-men!3143 1:13:53 304 27 Ich denke du musst erst noch m = arraysor-ted setzen .3145 1:14:23 303 6 Verzeihung wer jetzt? ich??? .3148 1:14:30 304 33 Das ist richtig !3152 1:14:48 303 3 Danke schon .3191 1:15:25 305 28 Zur Ausarbeitung ok, also ab jetzt die na-menzahl nicht mehr andern. das array hathalt ne lange von 10 und feddich.Tab. E.10: Aktionen von Teilnehmer T305 im Kontext von Problem 5Lfd.Nr. Zeit Sender Code Inhalt1255 0:44:11 305 37 1:ReadAndWrite1257 0:44:12 305 37 1:ReadAndWrite1258 0:44:12 305 37 1:ReadAndWriteFortsetzung auf nachster SeiteE.2. PROBLEMMELDUNGEN (S69 - S77) 453Tab. E.10: Aktionen von Teilnehmer T305 im Kontext von Problem 5 Forts.Lfd.Nr. Zeit Sender Code Inhalt...3035 1:09:35 305 37 1:ReadAndWrite3036 1:09:36 305 37 1:ReadAndWrite3038 1:09:46 305 36 75 743039 1:09:49 305 36 74 753058 1:10:18 305 41 1:ReadAndWrite3090 1:11:50 305 6 Verzeihung kann es sein, dass ich zwei mal le-sen muss, weil ich das string array ja erst er-zeugen muss, bevor ich was reinschreib, aberzur erzeugung brauche ich ja die anzahl derelemente, also die zeilenzahl...3091 1:11:57 305 34 Lasst uns den Tutor fragen !3107 1:13:13 305 16 Bitte zeige mir ob es moglich ist, die zeile-nanzahl in einer datei einfach so zu bestim-men!E.2.6 Benutzeraktionen zu Problemmeldung 6 (S76)Tab. E.11: Kommunikation aller Teilnehmer im Kontext von Problem 6Lfd.Nr. Zeit Sender Code Inhalt3538 1:23:08 305 28 Zur Ausarbeitung ok, lasst uns mal testen.habs freigegeben .3539 1:23:10 304 10 Entschuldigt mich ich habs mal compiliertund T303s vorschlag war richtig, dass mansagen muss woher die arraynamen kommen.3547 1:23:56 303 21 Deshalb ich geb meins mal frei dann kannstdas beseitigen wenn du weit wie .3549 1:24:31 304 6 Verzeihung jemand ne idee?3551 1:24:52 305 2 Zusammenfassend e fehler vomcompiler seheich nicht. wat mach ich schussel denn nu wie-der falsch?3555 1:25:26 304 2 Zusammenfassend vielleicht leseDa-tei.arrayunsorted?3556 1:25:54 304 28 Zur Ausarbeitung vielleicht siehst du die feh-ler nur wenn du selber compilierst?3586 1:26:49 304 24 Ich bin nicht sicher aber so vielleicht?3589 1:27:06 303 7 Ich sehe, was Du sagen willst.Fortsetzung auf nachster Seite454 ANHANG E. TABELLEN ZUR PROBLEMANALYSETab. E.11: Kommunikation aller Teilnehmer im Kontext von Problem 6 Forts.Lfd.Nr. Zeit Sender Code Inhalt3590 1:27:17 305 24 Ich bin nicht sicher aber muss man namenvon arrays nicht immer mit [ ] dahinter an-geben...? T304, naja, ich hab bei mir aufdas compiliersymbol geklickt und im compi-lerfenster steht nix. im systemfenster steht,dass ich compiliert habe und es fehler gab,aber nich welche.3591 1:27:17 304 25 Mit anderen Worten jetzt hab ich schon 8fehler.3609 1:27:59 304 15 Denkst Du so?3641 1:29:16 303 25 Mit anderen Worten jetzt sind es nur noch 6fehler.3643 1:29:55 305 34 Lasst uns den Tutor fragen!3644 1:30:04 304 4 Ja.3645 1:30:27 305 13 Kannst Du erlautern, warum/wie ich irgend-wie nich rauskriege, wo die fehler in meinemquelltext sind?3655 1:31:31 304 6 Verzeihung nur noch 5 fehler.3656 1:31:32 303 7 Ich sehe, was Du sagen willst T305 ich hattedas problem letzte woche auch als ich ver-gessen hatte beim speichern .java hinter diedatei zu setzen...3657 1:31:44 305 13 Kannst Du erlautern, warum/w