LehrveranstaltungenSommersemester 2005 |
|
Grundstudium |
|
Informatik und Gesellschaft (D und L)
Dr. Jochen Koubek VL 2 SWS In der VL wird die informatische Technik in ihren ökonomischen, politischen und rechtlichen, aber auch sozialen und kulturellen Wechselwirkungen betrachtet. Die Entwicklung von einer Industriegesellschaft zur einer Informationsgesellschaft wird in charakteristischen Zügen beschrieben. Probleme und Wirkungen werden thematisiert.
VL Di 09-11 wöch. RUD 25, 3.001 J. Koubek |
|
Unterrichtspraktikum/ Blockpraktikum bzw. semesterbegleitend (L) Zur Betreuung des Schulpraktikums werden wir uns vor, während und nach dem Schulpraktikum gemeinsam treffen, über Erwartungen, Voraussetzungen und Bedingungen sprechen und die Erfahrungen auswerten. Während des Praktikums werde ich Sie an den Schulen besuchen und Ihre Unterrichtsstunden mit Ihnen und der/dem zuständigen Fachlehrerin/ Fachlehrer besprechen.
PR n.V. Ch. Dahme |
|
Constanze Kurz Das Proseminar richtet sich an StudentInnen des Grundstudiums, die sich für den geschichtlichen Kontext der Informatik interessieren. Der Entwicklung der modernen Rechner geht eine lange Historie voraus, denn als eigenständige Disziplin existiert die Informatik erst wenige Jahrzehnte. Ihre fachlich-inhaltlichen Wurzeln und die historischen Zusammenhänge sollen im Vordergrund des Seminars stehen. Die Meilensteine der Geschichte der Informatik sollen dargestellt werden. Teilnehmende Studierende sollen ein Thema erarbeiten und in einem Vortrag vorstellen. Die Einarbeitung und die Bewertung der benutzten Literatur soll weitgehend eigenständig erfolgen. Ein besonderes Augenmerk soll zudem auf der Vortragsweise und Präsentation des jeweiligen Themas liegen. Die Seminarleitung gibt dazu gern Hilfestellung.
PS Mi 11-13 wöch. RUD 25, 3.408 Constanze Kurz |
|
Informationelle Selbstbestimmung Peter Bittner In diesem Proseminar geht es um Privatheit und Autonomie als wichtige Grundbedingung des gesellschaftlichen Zusammenlebens. Der erreichte Stand "informationeller Selbstbestimmung" ist aber vielfachen Angriffen ausgesetzt - nicht nur durch die öffentlichen bzw. privaten Datensammler und innenpolitische Reaktionen auf Terrorangriffe, sondern auch durch die "Unkenntnis" um die Gefährdungen aus diesen Angriffen. Zudem ist das existierende Datenschutzrecht sehr komplex und bedarf einer grundlegenden Modernisierung und Vereinfachung.
PS Mo 15-17 wöch. RUD 26, 1'307 P. Bittner |
|
|
|
Hauptstudium |
|
Konzepte für die frühen Phasen der Softwareentwicklung (HK) VL, 4 SWS Die meisten Probleme bei der Softwareentwicklung resultieren aus den frühen Phasen! Inwieweit lassen sich diese methodisch unterstützen? Brauchen wir Modelle? Wie kommt man von der Realität methodisch kontrolliert zu brauchbarer Software? Welche Ansätze und Konzepte sind bekannt? Dargestellt u.a. am Beispiel der Unterstützung von Entscheidungen.
VL Di 15-17 wöch. RUD 26, 1'303 Ch. Dahme |
|
Internet und Politik (Blockseminar) Peter Bittner Um das Zitat The Internet also presents new opportunities for dealing with the problems it creates. (Johnson, Crawford und Palfrey 2004) rankt sich diesmal ein ganzes Seminar. Seit deutlich mehr als einem Jahrzehnt befinden wir uns in einem kollektiven Suchprozess: Wie können wir konzeptionell und institutionell in legitimer Weise das Internet zusammenhalten? Bis heute haben wir kein stabiles Regelungsarrangement für das Internet etablieren können. Die verschiedenen Akteure und Institutionen, die bisher auf den Plan getreten sind, wollen wir verstehen lernen und Einblick gewinnen in aktuelle Fragen der Regulierung zwischen Recht, Technik und Politik.
Einführung und Themenvergabe: 14.04.2005, 17-19, RUD 25, 3.408 |
|
Peter Bittner & Beate Meffert Die Menschen machen sich endlich auf, die Einzigartigkeit jedes Menschen anzuerkennen - eine Utopie wird Wirklichkeit. So könnte man meinen. Aber in einem völlig anderen Kontext, als [wir] dies vielleicht in unserem humanistischen Ideal und unseren vielleicht naiven Vorstellungen erwartet haben: statt um konkrete zwischenmenschliche Anerkennungsverhältnisse auf gleicher Augenhöhe geht es um die Feststellung der Einzigartigkeit in einem hochabstrakten und hochkomplexen technischen Verfahren: und erst wenn das technologische Verfahren die behauptete Identität verbürgt, kann ich - vielleicht - auf die freie Entfaltung meiner Ich-Behauptung hoffen und meiner Wege ziehen. (Nils Leopold 2003, Reader zur Fachanhörung Bündnis 90/Die Grünen vom 19.05.2003 in Berlin: Mehr Sicherheit durch Biometrie?) Die Lehrveranstaltung richtet sich in erster Linie an Studierende der Informatik im Hauptstudium. Interessenten & Studierende anderer Fachrichtungen (Sozial- und Politikwissenschaften, Rechtswissenschaften, Elektrotechnik, Neurowissenschaften ...) sind willkommen.
SE Di 13-15 wöch. RUD 25, 4.113 B. Meffert & P. Bittner |
|
R. Kubica SE 2 SWS Krytologische Verfahren, ihre Entwicklung, und die Konsequenzen ihres Einsatzes. SE Do 11-13 wöch. RUD 25, 3.408 R. Kubica |
|
|
|
Lehramt und Magister |
|
Multimedia in der Schule (L) Dr. Jochen Koubek SE, 2 SWS Computer werden nicht nur im Informatik-Unterricht benutzt, sondern kommen auch im Fachunterricht zum Einsatz. Neben einer Besprechung grundlegender Verwendungsmöglichkeiten in ausgewählten Fächern wird auf die Möglichkeiten und Grenzen des Einsatzes multimedialer Lehr- und Lernmethoden eingegangen. Dabei werden neben den didaktischen auch technische Aspekte berücksichtigt. SE Mi 13-15 wöch. RUD 25, 3.408 J. Koubek |
|
|
|
|
|
|
|
|
|
|
Gültig bis
Oktober 2005 geändert: |