Alexandra's Blog
Donnerstag, 28. April 2005
e-Learning im Hochschulbereich
Unsere Hauptzielgruppe bilden die Studenten der JKU als Nutzer der Lernplattformen.

Während die Entwicklung von e-Learning im Business-Bereich von Beginn an harten marktwirtschaftlichen Bedingungen ausgesetzt ist, gibt es für die Entfaltung der e-Learning-Kultur im Hochschulbereich in vielfacher Hinsicht günstigere Voraussetzungen.

Lernplattformen erreichen mit Studierenden eine Nutzergruppe, die über eine überdurchschnittlich hohe Computer-, Internet- und Selbstlernkompetenz verfügt und damit beste Voraussetzungen für eine hohe e-Learning-Akzeptanz und den schnellen Erwerb von e-Learning-Kompetenz mitbringt.

Die Nutzergruppe "Studierende" ist zumeist in der Rolle eines Evaluators direkt oder indirekt an der Gestaltung von e-Learning-Projekten beteiligt.

E-Learning-Projekte im Hochschulbereich erstrecken sich über das gesamte Spektrum möglicher e-Learning-Szenarien. Nach Schulmeister lassen sich typologische Modelle im Hochschulbereich in folgende Typen unterteilen:

• Präsenzveranstaltung (Vorlesung/Seminar) + www-Seiten
• Präsenzveranstaltung (Vorlesung/Seminar) + Online-Kommunikation
• Präsenzveranstaltung (Vorlesung/Seminar) im Wechsel mit Online-Seminaren
• Online-Seminar/Online-Vorlesung

Im Unterschied zur e-Learning-Didaktik im Bereich der beruflichen Fortbildung, wo Kursformate (CBT und WBT) für Selbstlernszenarien deutlich dominieren, haben im Hochschulbereich kommunikative Szenarien, wie Online-Seminare, netzbasierte Lerngruppen usw. einen mindestens gleichwertigen Stellenwert in der didaktischen Praxis.

Der Hochschulbereich ist neben dem Business-Sektor der Bildungsbereich, in dem e-Learning-Szenarien am aktivsten praktiziert, untersucht und diskutiert werden.

http://www.bpb.de/methodik/I16BYF,2,0,ELearning_im_Bereich_Hochschule.html#art2

... link (0 comments)   ... comment


Mittwoch, 6. April 2005
Projekt Gegenüberstellung bzw. Bewertung von Lernplattformen im Umfeld der JKU
Im Rahmen der Lehrveranstaltung Projektseminar I möchten wir Lernplattformen an der JKU Linz gegenüberstellen und diese anschließend bewerten.

Unsere Gruppe besteht aus Dusko Blagojevic, Johannes Egler und Alexandra Melion.

Nach einer umfassenden Web- und Literaturrecherche zeigte sich, dass die herkömmlichen Bewertungsverfahren alle unterschiedliche Stärken und Schwächen aufweisen.

Mit folgende Methoden haben wir uns näher beschäftigt:

· Kriterienkataloge
· Rezensionen
· Vergleichsgruppen
· Expertenurteil

Ausgehend von unserer Recherche und den Vor- und Nachteilen der jeweiligen Methoden haben wir uns für die Methode des Kriterienkataloges entschieden.

Sie erfreut sich in der Praxis großer Beliebtheit. Die Bewertung erfolgt in Form von Prüf- oder Checklisten und soll so eine Bewertung der Qualität des Produktes darstellen.

Das Verfahren weist folgende Vorteile auf:

· kostengünstig
· einfache Organisation
· methodisch sauberes Verfahren

Nachteile bestehen in:

· der Vollständigkeit und dem Detaillierungsgrad der einzelnen Bewertungsfaktoren
· dem fehlenden bzw. strittigen Bewertungs- und Gewichtungsverfahren
· der theoretischen Orientierungslosigkeit


Um die oben beschriebenen Nachteile von Kriterienkatalogen zu umgehen, haben wir das von Michael Scriven 1991 entwickelte Verfahren der qualitativen Gewichtung und Summierung (QGS) angewendet. Da es sich um ein relativ komplexes Verfahren handelt, es aber für die Bewertung eine zentrale Rolle spielt, wollen wir dies theoretisch kurz skizzieren.

Im ersten Schritt werden nicht die Evaluanden (zu untersuchenden Lernplattformen) betrachtet, sondern die Liste der Kriterien, die in den Bewertungsprozess mit einbezogen werden.

Es werden nun 5 Gewichte für die jeweiligen Kriterien vergeben. Folgende Einteilung hat sich in der Praxis bewährt:

· Essentiell (E)
· Äußerst wichtig (*)
· Sehr wichtig(#)
· Wichtig (+)
· Weniger wichtig (I)
· Nicht wichtig (0)

Danach werden alle 0 Dimensionen gestrichen, da sie für die weitere Bewertung irrelevant sind.

Anschließend werden die einzelnen Evaluanden (Lernplattformen) auf Minimalanforderungen (E) überprüft. Erfüllt ein Evaluand die Mindestanforderungen nicht wird er aus der Analyse ausgeschlossen.

Die zu untersuchenden Kriterien der verbleibenden Evaluanden weisen nun einen Unterschied zwischen „Äußerst wichtig“ (*) und „Weniger wichtig“ (I) auf.

Der nächste Schritt ist die Bewertung dieser Kriterien für jeden einzelnen Evaluanden. Die Bewertung erfolgt von 0 bis zur maximalen Gewichtung des jeweiligen Kriteriums.

Nun wird für jeden Evaluanden die Summe der Gewichtung der Kriterien gebildet und das Ergebnis eine Liste darstellt, welche eine Rangordnung aufzeigt.

Anschließend kann geprüft werden, ob bereits eine eindeutige Rangordnung möglich ist.



Evaluations- bzw. Bewertungsdesign

Die praktische Umsetzung des Bewertungsprozesses unterteilt sich in zwei Phasen

Phase 1:

· Erarbeitung der Evaluierungskriterien, Definition der Mindestkriterien (K.O. Kriterien). Parallel dazu erfolgt die Dokumentation der relevanten Lernplattformen

· Anwenden des Kriterienkataloges und der Mindestanforderungen

· Operationalisierung der Bewertungskriterien


Phase 2:

· Anwenden der Gewichtung auf die Bewertungskriterien

· Herausfiltern der Spitzengruppe

· Durchführung eines Usability-Tests durch unser Evaluationsteam

... link (0 comments)   ... comment


Dienstag, 15. Juni 2004
„Merkwürdiges“ zum Inter Protocol – Protokollfamilien
Verschiedene Protokollfamilien haben verschiedene Stärken und Schwächen, es gibt grundsätzlich keine für alle Anwendungsfälle und Kriterien optimale Protokollfamilie. Eine Protokollfamilie sticht jedoch hervor. TCP/IP hat als Grundlage für das globale Internet bewiesen, wozu sie fähig ist.

Alle namhaften Hersteller bieten bereits heute TCP/IP Unterstützung an, manche Hersteller setzen in den nächsten Versionen ihrer Netzwerkserverprodukt ganz auf TCP/IP (Microsoft Windows NT 5.0, Novell Intranet Ware 5.0), andere Hersteller haben diese Umstellung weitestgehend hinter sich (Digital Equipment Corporation) und manche Produkte wurden "schon immer" mit TCP/IP aufgeliefert (z. B. Unix-Derivate).

TCP (Transmission Control Protocol )

stellt einen virtuellen Kanal zwischen zwei Rechnern (genauer: Endpunkten) her. Auf diesem Kanal kann in beide Richtungen Daten übertragen werden. TCP setzt in den meisten Fällen auf das IP-Protokoll auf. Ein Endpunkt stellt ein Tupel bestehend aus IP-Adresse und Port dar. Ports sind 16-bit Zahlen und reichen von 1 bis 65535. Jede TCP-Verbindung wird eindeutig durch zwei Endpunkte definiert.

Im Gegensatz zum paketorientierten UDP ("User Datagram Protocol") implementiert TCP einen bidirektionalen, byte-orientierten, zuverlässigen Datenstrom zwischen zwei Endpunkten.

TCP prüft die Integrität der Daten mittels einer Prüfsumme. Der Sender wiederholt das Senden von Paketen falls keine Bestätigung innerhalb einer bestimmten Zeitspanne eintrifft. Die Daten der Pakete werden im Empfänger in einem Puffer zu einem Datenstrom zusammengefügt und doppelte Pakete verworfen.

http://www.net-lexikon.de/TCP.html


IP ("Internet Protocol")

ist das Basisprotokoll für die Datenübertragung im Internet. Es ist paketorientiert und regelt den Verbindungsauf- und -abbau sowie die Fehlerkennung. Das Adressschema ist in Bit-Werte aufgebaut.

Ein Bit ist die Grundeinheit der Informationsverarbeitung mit dem Computer. Ein Bit kann entweder gesetzt oder gelöscht sein. Ein gesetztes Bit ("Ein") besitzt die Information "Ja" oder "Wahr" und wird durch den Zahlenwert 1 symbolisiert. Ein gelöschtes Bit ("Aus") dagegen wird als 0 dargestellt und entspricht "Nein" oder "Falsch". Bits werden jedoch selten als eigenständige Informationsträger eingesetzt, sondern meist zu einem Byte (bestehend aus acht Bits) zusammengefasst.

IP Adresse

ist die Adressen eines an das Internet angeschlossenen Rechners, damit die für sie bestimmten Datenpakete sie erreichen können.

http://www.net-lexikon.de/IP.html


UDP ("User Datagram Protocol")

ist ein Protokoll, das Daten zwischen zwei Internet-Rechnern überträgt.

UDP basiert auf dem Internet-Protokoll. Es zerteilt die zu übertragenden Daten in Datenpakete. Allerdings gewährleistet UDP weder, dass diese Pakete überhaupt beim Empfänger-Rechner ankommen.Die Reihenfolge, in der sie dort eintreffen, entspricht ihrer ursprünglichen Anordnung. UDP garantiert aber die Integrität der Daten, indem es jedem Datenpaket eine Prüfsumme hinzufügt. Dadurch kann der Zielrechner Übertragungsfehler erkennen. Das UDP ist für Anwendungen wie z.B. Streaming-Verfahren (RealAudio) von Vorteil.

http://www.net-lexikon.de/UDP.html

Weitere Informationen findet man auch unter http://www.schoenbuchsoft.de/Grundlagen/Netzwerk/grundlagen-protokolle.htm
und unter
http://www.crypto.ruhr-uni-bochum.de/Vorlesungen/Firewalls/FW-S Elemente 01_11_02.pdf

... link (0 comments)   ... comment


Online for 7513 days
Last update: 2005.06.14, 20:34
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Ergebnis der Bewertung
Nachdem die Lernplattforen evaluiert wurden, wurde...
by alexandra.melion.uni-linz (2005.06.14, 20:34)
Bewertung von Mambo
Mit Hilfe von Paul Maderthaner konnte auch die Bewertung...
by alexandra.melion.uni-linz (2005.06.10, 07:34)
Bewertung der Lernplattformen
Folgende fünf Lernplattformen der JKU Linz werden...
by alexandra.melion.uni-linz (2005.06.03, 09:19)
Operationalisierung der...
Zur Gewichtung der einzelnen Kriterien hat sich in...
by alexandra.melion.uni-linz (2005.05.24, 16:22)
Beurteilungskriterien
Neben den Mindestkriterien wollen wir zusätzlich...
by alexandra.melion.uni-linz (2005.05.12, 10:39)

xml version of this page

made with antville