Technik und Hochschule

In der Technischen Hochschule gibt es jede Menge Technik zu entdecken. Studierende des ersten Semesters im TJ-Studiengang haben aber nicht in den großen Labors recherchiert, sondern sich im Alltag auf die Suche nach den kleinen Phänomenen gemacht. Steigen Sie ein in den intelligenten Fahrstuhl.

In der Technischen Hochschule gibt es jede Menge Technik zu entdecken. Studierende des ersten Semesters im TJ-Studiengang haben aber nicht in den großen Labors recherchiert, sondern sich im Alltag auf die Suche nach den kleinen Phänomenen gemacht. Steigen Sie ein in den intelligenten Fahrstuhl.

Der Aufzug – woher er weiß, wohin er muss (Max Steigleder),

lernen Sie Citavi kennen

Wissenschaftlich Arbeiten mit Citavi (Anna Rempel),

gucken Sie in das Innerste des Infrarotwasserhahns

Berührungslos das Wasser laufen lassen (Andre Wengenroth),

verstehen Sie die Technik in der Ohm-Card

Die Technik hinter der Ohm-Card (Sarah Sachs, Pascal Vogel, Timothy Hollis und Sophia Schulz)

und blicken Sie in den VPN-Tunnel

Tunnelblick für Lehrmaterialien: das Virtual Private Network (Fabian Sieroka).

 

Von Max Steigleder IMG-20160113-WA0003

Der Aufzug – woher er weiß, wohin er muss

Die ersten Fahrstühle der Geschichte wurden von sogenannten Fahrstuhlführern bedient. Diese nahmen Fahrwünsche entgegen und bedienten den Schließmechanismus der Tür. Desweitern waren sie für den exakten Halt im angegebenen Stockwerk verantwortlich. Im Zuge der Entwicklungen wurden die Fahrstuhlführer von dem Selbstfahrer mit Innen- und Außensteuerung abgelöst. Aufzugsteuerungen müssen Informationen zu den Fahrtwünschen von Haltestellen und aus dem Fahrkorb sowie Standortangaben im Schacht verarbeiten. Um dies alles zu erfüllen, werden die Ruf- und Anzeigeelemente des Fahrkorbes sowie der Stockwerke mit einer Steuerzentrale im Triebwerkraum vernetzt. So können dem Antriebsmotor nötige Befehle übermittelt und die komplette Fahrt überwacht werden.
Grundsätzlich wird zwischen folgenden Aufzugssteuerungen unterschieden:
Einzelfahrtsteuerung für Lastenfahrstühle: Informationen werden nicht gespeichert.
Abwärtssammelsteuerung: vor allem in Wohnhäusern; hier werden Kommandos von den Haltestellen als auch aus dem Fahrkorb entgegengenommen und gespeichert. Die Fahrtwünsche aus dem Fahrkorb werden fahrtrichtungsabhängig abgearbeitet. Das heißt der Fahrstuhl reagiert auf den ersten eingehenden Ruf, Außenrufe aus den Obergeschossen werden nur bei Abwärtsfahrt beantwortet, Rufe aus dem Erdgeschoss oder Untergeschossen werden als Aufwärtsrufe wahrgenommen und sofort ausgeführt.
Volkssammelsteuerung: vor allem eingesetzt im starken Personenverkehr, zum Beispiel in Hotels oder Hochschulen. Bei dieser Steuerung werden genauso die einkommenden Fahrtwünsche gespeichert und zusätzlich ausgewertet. Dementsprechend kann der Aufzug seine Aufträge fahrtrichtungsabhängig ausführen.
Gruppensammelsteuerung: Dieser moderne, intelligente Aufzug errechnet durch Mikroprozesssteuerung nötige Bereitstellungs- bzw. Fahrkonzepte. Aufgrund der Lichtschranken an den jeweiligen Zugängen des Stockwerks erkennt der Fahrstuhl genau die Anzahl der dort wartenden Personen. So kann er erahnen, wo seine Dienstleistung als nächstes gebraucht wird, und stellt sich in der Etage bereit. Durch dieses Konzept ist es möglich, die Fahrgäste nicht lange warten zu lassen.

Programmierung der Haltestellen

Damit ein Fahrstuhl richtig und vor allem bündig am Stockwerk anhält, werden Sensoren verwendet. Am häufigsten wird am Fahrkorb ein Licht angebracht. In den jeweiligen Etagen werden Fototransistoren festgemacht. Fährt der Fahrkorb nun an einem dieser Transistoren vorbei, hält er an. Damit das geschieht, muss ein komplexes Programm geschrieben werden, bei dem jeder Etage der passende Transistor zugewiesen wird. Auch die Taster zum Rufen des Fahrstuhls müssen definiert werden, beispielsweise dem Erdgeschoss wird dem Transistor I 1 der Taster O1 zugewiesen. Wird die Taste E gedrückt, so wird durch ein Relais der Taster O1 aktiv. Damit ist festgelegt, dass der Fahrkorb bei der Schranke I1 halten soll.

 

Von Anna Rempel

Wissenschaftlich Arbeiten mit Citavi

Citavi im Lateinischen „Ich habe zitiert“, im Italienischen „Du hast zitiert“, im Serbischen und Kroatischen „Gesamtheit“ oder „Alles“. Die Etymologie des Begriffs und die dazugehörigen Übersetzungen verweisen auf Zitate und auf die allgemeine Arbeit mit Literatur. Oft ist das wissenschaftliche Arbeiten umfangreich und zeitaufwändig.  Softwares wie Citavi können Studenten, Forschern und Unternehmen viel Arbeit abnehmen. Bibliotheken können diese Unterstützung in ihr Repertoire integrieren. Recherchiert wird mit Citavi in übergreifenden Fachdatenbanken und Bibliothekskatalogen. Die Software verwaltet jeweils nach individuellen Anforderungen zudem gelesene Literatur, organisiert Wissen und Termine, sammelt Zitate und erstellt mit diesen automatisch und normgerecht Literaturverzeichnisse in unterschiedlichen Stilen.
Das Unternehmen Swiss Academic Software entwickelte Civati 1995 als Universitätsprogramm, zunächst unter dem Namen LiteRat. In kurzer Zeit wurde es zur bekanntesten deutschen Literaturverwaltung und erhielt den Namen Citavi. Über Citavi schreibt das in der Schweiz ansässige Unternehmen: „Es profitiert von unseren Erfahrungen mit Forschungsprojekten, Hochschullehre, E-Learning- und Datenbankprogrammen.“ Ein wichtiger Aspekt für die Entwickler ist, „anspruchsvolle Software so benutzerfreundlich und intuitiv bedienbar wie nur möglich“ zu machen.

Ideal für Projektarbeiten

Um die Literaturverwaltung umfangreich nutzen zu können, verlinkt das Programm alle elektronisch verfügbaren Medien. Über Citavi selbst können RSS-Feeds abonniert werden, die Änderungen auf Websites, Blogs oder Video-Logs anzeigen. Eine weitere Funktion ist das Add-On Citavi-Picker für Webbrowser, mittels dem internationale Standardbuchnummern erkannt und importiert, Screenschots geschossen und die Website direkt in ein PDF-Dokument umgewandelt werden können. Verknüpft mit Textverarbeitungsprogrammen werden die Nachweise zum Beispiel über Word-Add-In, Open Office oder LaTex-Editor herausgegeben. Durch die vorprogrammierten Arbeitsschritte für Projekte wie Referate und Doktorarbeiten, aber auch Fachartikel und Bibliographien, gestalten sich von Beginn an übersichtlicher. Citavi bietet ebenso die Möglichkeit, in Teamprojekten etwas gemeinsam auf die Beine zu stellen. Dazu setzen sich die Teilnehmer online in Verbindung und tauschen sich von verschiedenen Plätzen zur gleichen Zeit aus.
Wie wird das Literaturverwaltungsprogramm installiert? Die erworbene Campuslizenz ermöglicht es der Hochschule, das Programm kostenfrei für Studierende und Hochschulmitarbeiter bereitzustellen. Herunterzuladen ist Citavi auf der TH Nürnberg-Homepage unter der Rubrik Bibliothek – Literaturrecherche, wo auch Informationen zur Installation und Nutzung ebenso wie Support-Webseiten und Schulungen zu finden sind.

 

Von Andre Wengenroth

sensor wasserhahn

Berührungslos das Wasser laufen lassen

In vielen öffentlichen Toiletten fließt das Wasser aus dem Hahn, ohne dass der Benutzer ihn vorher berühren muss. Der moderne Armatur mit einem Infrarotsensor sieht aus wie jede andere konventionelle, wird aber nicht manuell bedient. Um zu funktionieren, braucht der Wasserhahn Strom, je nach Modell entweder über eine Batterie oder einen Anschluss an das Stromnetz. Der  Infrarot-Sensor ist mit einer Sendediode ausgestattet. Diese sendet kontinuierlich Infrarotlicht aus, das für den Menschen nicht sichtbar ist. Damit stellt der Sensor fest, ob sich ein Objekt vor dem Wasserhahn befindet. Der Bereich, den die Sonde auf diese Art abtastet, wird – aufgrund seiner Form – Schaltkeule genannt. Bewegt sich eine Hand im Bereich der Schaltkeule, reflektiert sie das Infrarotlicht. Die Empfangsdiode erkennt das und löst die Öffnung des Magnetventils aus. Wird die Hand zurückgezogen, setzt der umgekehrte Vorgang ein: Die Diode erkennt keinen Gegenstand und das Magnetventil schließt. Die Reichweite des Sensors richtet sich nach dessen Qualität und Stärke. Die Wassertemperatur sowie die Dauer des Wasserlaufs sind voreingestellt. Es sind keine zusätzlichen Wartungen nötig; tauchen Probleme mit der Elektronik auf, kann sie im Ganzen ausgetauscht werden. Die Armatur ist nicht mehr so anfällig für Kalk, Flecken oder Bakterien – sagen die Hersteller.

 

Von Sarah Sachs, Pascal Vogel, Timothy Hollis und Sophia Schulz

Aigt2Ti5eHOwZrKitivEAhZ9mtUalqAaZsNFtXEfThAM

Jeder Studierende der Technischen Hochschule (TH) Nürnberg erhält zu Beginn des ersten Semesters eine OHM-Card. Diese  (Scheck)Karte beweist nicht nur die Immatrikulation, sondern ist auch ein kleiner Helfer im Alltag. Egal, ob er oder sie ein Essen in der Mensa kaufen oder eine Hausarbeit in letzter Sekunde ausdrucken will: Die OHM-Card ist immer dabei. Hinter diesem kleinen Rechteck aus Kunststoff steckt sehr viel mehr, als auf den ersten Blick erkennbar.

Die Produktion

Die OHM-Karte ist im November 2013 an der Hochschule eingeführt worden. Die Firma IDENTA, einer von insgesamt zwei Herstellern für Studierendenausweise in Deutschland, hat den Auftrag erhalten. Dafür mussten zuerst viele Daten von den Studierenden gesammelt werden. Um alle Informationen zu erfassen, werde eine spezielle Software eingesetzt, die auch das Datenmanagement sicherstellt, erklärt eine Mitarbeiterin des Rechenzentrums der Hochschule. Diese Daten werden nach Abschluss des Prozesses wieder gelöscht. Die Personalisierung erfolgt durch einen RFID-Transponderchip. Dieser Chip beinhaltet sämtliche Informationen über den Karteninhaber. Vorteile zeigen sich in der Nutzung, beispielsweise beim bargeldlosen Bezahlen in der Mensa oder im TH-Copyshop.

 

Validierung der Ohm-Card

Validierung der Ohm-Card

Validierung und RFID-Chip

Wer seine OHM-Card benutzt, muss sie jedes Semester neu validieren, damit er weiterhin bargeldlos bezahlen kann. Dabei werden auf der Karte gespeicherte Informationen wie zum Beispiel Matrikelnummer, Guthaben, Ablaufdatum oder Bibliotheksnummer überprüft und gegebenenfalls geändert. Zur Aktualisierung muss der Student die Karte in eine der Validierstationen stecken, kurz warten und sie wieder rausholen.

Für diesen Prozess wird die Technologie der Radio Frequency Identification (RFID) eingesetzt, ähnlich wie beispielsweise beim neuen Personalausweis. RFID ermöglicht berührungslos und ohne Sichtkontakt Daten zu lesen und zu speichern. So können zum Beispiel Dinge und Lebewesen für Computer erkennbar gemacht werden. Das System besteht grundsätzlich aus einem Transponder und einem Lesegerät. Der Transponder in der Karte verwendet zur Kommunikation und Berechnung der Daten die Energie aus dem elektromagnetischen Feld der Schreib/-Leseeinheit. Er besteht aus einem Mikrochip und einer Antenne (oder Spule), die die Radiowellen vom Lesegerät empfängt und als Daten weiterleitet. Der Mikrochip selbst verfügt über einen eigenen Speicher und einen Prozessor zur Verarbeitung von Informationen. Die Leseeinheit besteht aus einer Steuereinheit, einem Hochfrequenzmodul und einer Spule. Dabei regelt  die Steuereinheit den Austausch zwischen Lesegerät und Computer. Das Hochfrequenzmodul ist für die Übertragung zwischen Lesegerät und Chip zuständig. Der gesamte Informationsaustausch erfolgt mittels Einsen und Nullen. Dabei ändert das Lesegerät die Frequenz der gesendeten Wellen, die vom Transponder empfangen und an den Chip weitergeleitet werden. Eine kurze Frequenz zum Beispiel steht für eine Eins, eine lange für eine Null. Die Karte empfängt also  durch die elektromagnetischen Wellen des Lesegerätes Energie, indem der Chip auf der Karte einmal weniger oder mehr Energie zulässt; so ändert sich das magnetische Feld um das Lesegerät herum. Diese Veränderung wird vom Lesegerät bemerkt und wiederum in Einsen und Nullen umgewandelt.

RFID Transponderstreifen (Quelle: Timothy Hollis)

RFID Transponderstreifen (Quelle: Timothy Hollis)

An der Hochschule wird mit Hilfe dieser Technik die OHM-Card validiert. Auch im sonstigen Alltag ist RFID häufig zu finden: In Fahrzeugen werden RFID-Systeme für die Diebstahlsicherung verwendet; der Transponder befindet sich im Schlüssel, der Empfänger am Zündschloss, der nur auf einen bestimmten Schlüssel reagiert. Ein nachgemachter Schlüssel ohne richtigen Transponder funktioniert demnach nicht. In der Industrie werden mit RFID-Aufklebern der Warenbestände schneller aktualisiert und somit die Logistik optimiert.

Bargeld aufladen

Bevor der Student sich in der Mensa das Tagesgericht auf das Tablett stellt, sollte er das Budget auf seiner Karte überprüfen und gegebenenfalls aufladen. Dafür stehen einige Automaten der Firma Magna Carta auf dem Hochschulgelände bereit. Die OHM-Card wird dort eingezogen und nach einer kurzen Datenverarbeitung der Restbetrag angezeigt. Woher das Terminal, neben all den anderen Informationen, genau den richtigen Wert herausfinden kann, erklärt Holger Schlemper, Mitarbeiter im Rechenzentrum: „Man muss sich unterschiedliche Ordner vorstellen, die auf dem RFID-Chip gespeichert sind. Auf diese kann auch unterschiedlich zugegriffen werden. Der Auflade-Automat steuert aber nur das Konto an.“ Steckt der Karteninhaber einen Geldschein in den Automaten, wird ein Sensor im Inneren aktiv. Dieser erkennt an Größe und Farbe, welchen Wert der Schein hat, und legt ihn in das dafür vorgesehene Fach. Ein kurzer vorprogrammierter Algorithmus sorgt gleich für die Addition der beiden Werte. Ist der Speichervorgang komplett abgeschlossen, wird die Verbindung getrennt und die OHM-Card ausgeworfen. Das Budget für diese Aktionen wird über eine weitere Software und das Rechenzentrum verwaltet und gesichert.

 

Von Fabian Sieroka

Tunnelblick für Lehrmaterialien: das Virtual Private Network (VPN)

Das Virtual Private Network (VPN) ist ein System, über das mindestens zwei Computer miteinander verbunden werden können. Aber auch die großflächige Vernetzung zwischen einem geschlossenen Netzwerk und außenstehenden LANs – sogenannten Local Area Networks – und deren Computer sind damit realisierbar. In der Georg-Simon-Ohm-Hochschule ist das End-to-Site-VPN, oder auch Remote-Access-VPN, eingerichtet. Hierbei sind Heimarbeitsplätze beziehungsweise mobile Nutzer in ein Netzwerk eingebunden, die dieses und die darin verfügbaren Daten so nutzen können, als befänden sie sich tatsächlich auf dem Gelände oder im LAN des Unternehmens. So wird eine logische Verbindung – der VPN-Tunnel – über ein öffentliches Netzwerk hergestellt. Dazu muss ein VPN-Client auf dem Rechner des Nutzers installiert sein; in der TH handelt es sich um den Aventail Connect aus dem Hause DELL. Dieses einfache System zielt auf einen kostengünstigen, aber dennoch sicheren Zugriff ab.

VPN_

Gut geschützt: Der VPN-Tunnel. Montage: F. Sieroka

Zudem werden WLAN-Netzwerke mit VPN geschützt  und ermöglichen nur registrierten Nutzern den Zugriff. Per individuellem Accountnamen und dem dazugehörigen Passwort können sich Studenten, Dozenten und andere Mitarbeiter von zu Hause aus in das Hochschulnetzwerk einloggen. Dieses so genannte Tunneling ist einfach an einem Alltagsbeispiel zu erklären: Ein Verkehrsteilnehmer steht am Beginn eines Autobahntunnels und möchte auf etwas am anderen Ende Zugriff erlangen. Während er auf sein Ziel zufährt, bleibt er stets durch den Berg geschützt, der den Tunnel umgibt – ebenso wie eine spezielle Verschlüsselung den VPN-Tunnel und dessen Nutzer vor Lauschangriffen von außen schützt. Die in mehreren Schichten liegenden Abwehrmaßnahmen werden je nach System anders arrangiert und programmiert, sodass jede Variante ihre Vor- und Nachteile bietet.

Der Endnutzer, zum Beispiel ein Student, baut eine Verbindung zum Hochschulnetzwerk auf und muss sich hierbei mit seinem Zertifikat, bestehend aus Account und Kennwort identifizieren. Dann einigen sich beide Systeme auf eine Art Schlüssel, der es dem Endnutzer ermöglicht, auf die Datenbank der Hochschule zuzugreifen. Damit ist die Literaturrecherche in der elektronischen Bibliothek der Hochschule und anderen digitalen Tools auch vom bequemen Sessel von Zuhause aus möglich.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.