editorial
Geschätzte Leserinnen, geschätzte Leser, seit Anfang dieses Jahres erscheint der redaktionelle Teil der e&i in neuem Design, seit der Aprilausgabe haben wir auch den technisch-naturwissenschaftlichen Teil neu gestaltet und damit eine durchgehende neue Aufmachung geschaffen. Mit Anfang Juli werden die technisch-wissenschaftlichen Originalarbeiten auch digital als pdfDateien im „SpringerLink“ (http://www.springerlink.com) zur Verfügung stehen. Damit kommen wir einem vielfach geäußerten Wunsch nach einer elektronischen Verfügbarkeit der technischnaturwissenschaftlichen Publikationen nach. In Zusammenarbeit mit dem Springer-Verlag können wir damit folgende zusätzliche Dienstleistungen anbieten: • Alle Originalarbeiten der e&i ab der Ausgabe 1/2 2006 sind als pdf-Dateien verfügbar und können von Ihnen als OVE-Mitglied und damit auch Abonnent der e&i kostenlos herunter geladen werden. • Die Beiträge in der e&i sind damit in der elektronischen Datenbank SpringerLink gespeichert, in der ein Großteil der bei Springer erscheinenden Zeitschriften enthalten sind, so dass bei themenbezogener Suche künftig auch die Publikationen aus der e&i gelistet werden. • In der elektronischen Version können zu jedem Artikel zusätzliche über die gedruckte Version hinausgehende Informationen angeboten werden wie z. B. detaillierte Ableitungen von Formeln. • Für Autoren interessant ist außerdem die Möglichkeit des so genannten „online first“, also die digitale Version schon vor Drucklegung der Zeitschrift zu veröffentlichen. Zunächst werden alle Publikationen des Jahres 2006 in digitaler Form verfügbar sein, inwieweit frühere Jahrgänge hier mit einbezogen werden, wird derzeit noch diskutiert. Wenn Sie zukünftig die Vorteile von SpringerLink nutzen wollen, benötigen Sie eine spezielle Zugangsberechtigung. Das dafür notwendige Passwort erhalten Sie auf Anfrage unter der E-MailAdresse
[email protected]. Wir hoffen, Ihnen damit ein zusätzliches Service anzubieten, das unsere Verbandszeitschrift für Autoren wie Leser/innen noch attraktiver macht. Abschließend möchte ich Sie noch kurz über die Themen unserer Verbandszeitschrift im kommenden zweiten Halbjahr informieren: - - - - -
Trends in der Vermittlungstechnik Mikroelektronik Das Auto wird elektrisch Ingenieurwissenschaftliche Ausbildung in Österreich 41. Cigré-Session 2006
Damit wünsche ich Ihnen einen schönen Sommer und erholsame Urlaubstage. Ihr
Peter Reichel
Juni 2006
heft 6.2006
a
aktuell
Internationale Elektrotechnische Kommission IEC
OVE feiert 100 Jahre internationale elektrotechnische Normung 1906, zu einer Zeit, in der sich Anwendungen der Elektrotechnik rasant ausbreiteten, wurde die Internationale Elektrotechnische Kommission (IEC) in London gegründet. Die Erstellung von Sicherheitsrichtlinien für den Umgang mit dieser neuen Technologie war bereits in den Anfängen oberstes Ziel. Elektrotechnische Normen sollten größtmögliche Sicherheit und Funktion von elektrischen Betriebsmitteln und Anlagen gewährleisten. Forschung und Wirtschaft brauchten für die Weiterentwicklung und die vielfältige Einsetzbarkeit der Elektrotechnik international einheitliche Regeln der Technik.
Im Gespräch: Dir. Dipl.-Ing. R. Brehmer (Wien Energie Stromnetz), Min.-Rat. Mag. Dipl.-Ing. R. Dittler (BMWA), Dipl.-Ing. Ch. Gabriel (OVE-OEK), VV Th. Kubat (Moeller), Mag. R. Rafreider (v.l.) IEC ehrt österreichische Wissenschaftler von Weltruhm Zur Freude des Veranstalters wohnten der Feier auch die Herren Prof. Ing. Dr. Gottfried Biegelmeier und Prof. Dipl.-Ing. Dr. Dr. h.c. Dr.-Ing. e.h. Heinz Zemanek bei, die im Rahmen eines IEC-Projektes eine besondere Anerkennung fanden: Anlässlich des 100-JahrJubiläums hat die IEC auf ihrer Homepage die so genannte „Techline“ eingerichtet, in der Persönlichkeiten geehrt werden, die die Entwicklung der Elektrotechnik und hier insbesondere der elektrotechnischen Normung in den vergangenen hundert Jahren nachhaltig beeinflusst haben. Mit Prof. Dr. Biegelmeier fand ein Techniker Aufnahme in diesem ursprünglich unter dem Namen „Hall of Fame“ laufenden Archiv, der durch seine Selbstversuche zur Wirkung des elektrischen Stroms auf den menschlichen Körper weltberühmt wurde. Biegelmeier wurde aufgrund seiner ingenieurwissenschaftlichen Leistungen auf dem Gebiet des Elektroschutzes, als vielfacher Patentinhaber sowie als Erfinder des FISchutzschalters gewürdigt. Nicht minder bedeutend waren die Erfolge des zweiten Wissenschaftlers, dessen Leistungen in der IEC-Techline dargestellt werden: Prof. Dr. Heinz Zemanek wurde als
Erbauer des „Mailüfterls“, des ersten volltransistorisierten Computers, weltbekannt. Aus der Sicht der Normung noch höher zu bewerten sind seine Arbeiten zur formalen Definition der Computersprachen PL/1, später die Erarbeitung der Vienna Definition Language und im weiteren der Vienna Definition Method.
IEC-Präsident Dr. Renzo Tani IEC und CENELEC In seinem Festvortrag betonte IEC-Präsident Dr. Renzo Tani die bedeutende Rolle der internationalen elektrotechnischen Normung und nannte die Herausforderungen, denen sich die IEC künftig zu stellen hat: fortschreitende Globalisierung, technologische Konvergenz, rasche Innovationszyklen von Produkten, gestiegenes Interesse der Regulatoren an der
Grußbotschaften von Dipl.-Ing. P. Reichel, SC Mag. H. Preglau, Dr. M. Müllner, Dipl.-Ing. G. Bartak, Univ.-Prof. Dr. L. Fickert (v.l.)
a
heft 6.2006
e&i elektrotechnik und informationstechnik
Fotos: OVE/Kotal
Festakt mit hochkarätiger Gästeschar Der Österreichische Verband für Elektrotechnik (OVE) als Gründungsmitglied der IEC feierte dieses „Jahrhundert der Elektrotechnik“ und die Bedeutung der internationalen elektrotechnischen Normung für Wirtschaft, Wissenschaft und Gesellschaft mit einer festlichen Abendveranstaltung am 31. Mai 2006 im Technischen Museum in Wien. Unter den zahlreich erschienenen hochkarätigen Gästen begrüßte OVE-Generalsekretär Dipl.-Ing. Peter Reichel Sektionschef Mag. Herbert Preglau, in Vertretung des Bundesministers Dr. Martin Bartenstein, der den Ehrenschutz für diese Veranstaltung übernommen hatte, IEC-Präsident Dr. Renzo Tani, CENELEC-Präsident Dr. Ulrich Spindler, CENELEC-Generaldirektorin Elena SantiagoCid, den Vorstandsvorsitzenden des VDE Dipl.-Ing. Enno Liess, Dipl.-Ing. Heinrich Zimmermann sowie Geschäftsführer-Stv. Dr. Bernhard Thies von der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik im VDE, den Geschäftsführer von electrosuisse Dir. Dr. Ueli Betschart sowie Dipl.-Ing. Jörg Weber als Leiter der Verbandsaktivitäten und Mitglied der electrosuisse-Geschäftsleitung, den Präsidenten von Underwriters Laboratories Herrn Philip Kaes sowie den Präsidenten des OVE, Vorstandsdirektor Dipl.-Ing. Dr. Günther Rabensteiner, und die OVE-Vizepräsidenten Mag. Georg Kapsch und O. Univ.-Prof. Dipl.-Ing. Dr. Dietmar Dietrich.
aktuell
hervorgehoben. Dir. Dipl.-Ing. Brehmer strich hervor, dass die Mitarbeit in nationalen und internationalen Normungsgremien zwar Zeit und Geld koste, aber – wie er für sein Unternehmen Wien Energie Stromnetz bestätigen konnte – jeder Euro wieder mehrfach zurückkäme.
Im Anschluss an den Festakt lud der OVE zum Buffet im wunderschönen Ambiente des Technischen Museum Wien Normung, verstärktes Sicherheitsbedürfnis sowie die immer schwieriger werdende wirtschaftliche Situation der nationalen und internationalen Normungsorganisationen. Dr. Ulrich Spindler, Präsident von CENELEC, der europäischen Normungsorganisation für Elektrotechnik, strich die Bedeutung einer eigenständigen elektrotechnischen
Fotos: OVE/Kotal, WEKA/Weber (1)
CENELEC-Präsident Dr. Ulrich Spindler Normung für den europäischen Binnenmarkt hervor. CENELEC beteiligt sich aktiv an der Normungsarbeit von IEC und stellt etwa die Hälfte der IEC-Mitglieder. Die enge Zusammenarbeit von IEC und CENELEC zeigt sich vor allem darin, dass etwa 80 Prozent der von CENELEC veröffentlichten Normen auf IEC-Publikationen basieren oder mit diesen ident sind.
Elektrotechnische Normung im Gespräch In einer Gesprächsrunde, moderiert von Mag. Roman Rafreider, diskutierten die Herren Dir. Dipl.-Ing. Reinhard Brehmer (Wien Energie Stromnetz), Min.-Rat. Mag. Dipl.-Ing. Reinhard Dittler (BMWA), GF Dipl.-Ing. Christian Gabriel (OVE-OEK) und VV Theo Kubat (Moeller) über die Bedeutung der elektrotechnischen Normung. Dipl.-Ing. Gabriel, Geschäftsführer des Österreichischen Elektrotechnischen Komitees (OEK) im OVE, dem offiziellen österreichischen Vertreter in der IEC und damit Partner in der internationalen Normung, betonte, dass gerade in Zeiten der Globalisierung nach wie vor Bedarf an nationaler Normungsarbeit für Wirtschaft und Industrie besteht. Es ist daher auch Aufgabe des OEK als Dienstleister, die Wirtschaft in diesen Belangen zu unterstützen Aktive Mitarbeit in Normungsgremien Auf die Frage des Moderators, ob Normung auch als Mittel zur Abschottung eingesetzt würde, erklärten die Diskutanten, dass dies durchaus ein probates Mittel sei und auch fallweise praktiziert werde. Einhellig wurde die strategische Bedeutung von Normung
Breiter Konsens bei der Normenschaffung Ein Kritikpunkt an der internationalen Normung ist der langwierige Prozess der Normenschaffung, dem manchmal wesentlich kürzere Produktzyklen der Industrie gegenüberstehen. Der Grund liegt in der Suche nach einem breiten Konsens bei der Normenerstellung. Der Kritik der Industrie begegnet IEC mit der Schaffung von „Quasi-Standards“, so genannten Agreements, die rascher zu realisieren sind, da sie auf Konsens von kleineren Gruppen, vergleichbar mit Konsortien, aufbauen können. Elektrotechnische Normung bestimmt die Zukunft Die erfolgreiche Veranstaltung wurde von OVEPräsident VDir. Dipl.-Ing. Dr. Günther Rabensteiner in einem Satz zusammengefasst: Die
OVE-Präsident Dr. Günther Rabensteiner elektrotechnische Normung bestimmt die Zukunft der Wirtschaft mit. Weiters appellierte Dr. Rabensteiner an alle mit der elektrotechnischen Normung befassten Stellen, die Normung proaktiv zu betreiben, und an die Behörde, die Normung proaktiv zu unterstützen. Die zahlreich erschienenen Gäste forderte er auf, verstärkt auch die Dienstleistungen des OVE in Anspruch zu nehmen.
Dipl.-Ing. E. Liess, Dr. R. Tani, Dipl.-Ing. H. Zimmermann, Mag. G. Kapsch, Dr. M. Müllner, SC Mag. H. Preglau, Dr. U. Spindler, E. Santiago-Cid, O. Univ.-Prof. Dr. H. Zemanek, Em. O. Univ.-Prof. Dr. A. Weinmann, Prof. e.h. Dr. G. Fürnsinn, O. Univ.-Prof. Dr. D. Dietrich (v.l.)
Juni 2006
heft 6.2006
a
aktuell
Wien Energie
Erdgasfahrzeuge heute und morgen Neueste Fahrzeugtechnologie, die Umwelt und Kosten schont, zeigte die Ausstellung „Erdgasautos“, die im Mai im Wien Energie Haus zu sehen war. Die Ausstellung bot einen Einblick in Hightech-Erdgasautos von Magna Steyr und der Firma Rinspeed. Weltweit eingesetzte Technologie Weltweit sind derzeit vier Millionen Erdgasautos unterwegs, in Europa fahren über 430.000 Autos mit Erdgas. In Österreich gibt es heute rund 700 erdgasbetriebene Fahrzeuge, dank der ökonomischen und ökologischen Vorteile des Treibstoffs Erdgas ist die Tendenz steigend. Laut Zielvorgabe der Europäischen Union sollen bis 2020 mindestens 10 % der Kraftstoffe in den EU-Ländern durch Erdgas abgedeckt werden.
Sigi Kämmerer, MAS (Salzburg AG), Dir. Ing. Mag. Helmut Miksits (Fachverband Gas Wärme, Wien Energie Gasnetz GmbH), Ing. Mag. Gerhard Kunit (Wien Energie Erdgas Mobil GmbH) (v.l.n.r.) bei der Ausstellung „Erdgasautos“ im Haus der Energie in Wien
um bis zu 80 % weniger Kohlenwasserstoffe (HC) und um bis zu 95 % weniger Stickstoffoxide (NOx), die zur Ozonbildung beitragen. Zusätzlich fällt bei der Verbrennung von Erdgas kein gesundheitsschädlicher Feinstaub an, und der Motor läuft leiser. Die Anlieferung des Treibstoffes zur Tankstelle erfolgt umweltfreundlich und sicher über das bereits vorhandene Erdgasnetz - der Schwerverkehr entfällt.
Im Fuhrpark von Wien Energie Gasnetz sind bereits 120 Erdgasfahrzeuge im Einsatz, bis 2008 wird er ausschließlich aus etwa 250 Erdgasautos bestehen.
Mehr Erdgas-Tankstellen bis 2020 Die Anzahl der öffentlichen Erdgas-Tankstellen in Österreich soll bis zum Jahr 2020 von derzeit 29 auf 200 ansteigen. „Damit erbringen die Erdgasunternehmen eine wichtige Vorleistung, um umweltfreundliche alternative Kraftstoffe zu forcieren“, erklärte Dir. Mag. Ing. Helmut Miksits, Obmann des Fachverbands Gas Wärme, bei einem Hintergrundgespräch zum Thema Erdgasautos im Rahmen der Ausstellung im Wien Energie Haus. Als Vorbilder in diesem Bereich nannte Miksits die Länder Italien, Deutschland und Schweden. Informationen
Umweltfreundlicher als andere Antriebe Im Vergleich zum Benzin- und Dieselantrieb verursacht ein Erdgasauto um bis zu 25 % weniger klimarelevantes Kohlendioxid (CO2),
Wien Energie GmbH, Schottenring 30, 1011 Wien, Telefon +43 (1) 531 23-0, E-Mail: office@ wienenergie.at, Internet: www.wienenergie.at
bmvit
Modernste Technologien und Innovationen haben auch vor dem Verkehrssektor nicht Halt gemacht. Um die Wichtigkeit der Telematik für den reibungslosen Ablauf des Verkehrs und die Bedeutung für die Wirtschaft zu unterstreichen, wird das Bundesministerium für Verkehr, Innovation und Technologie heuer erstmals den Staatspreis für Telematik „Innovativer Einsatz im Verkehr“ vergeben. Modernste Technologien Bauliche Vorhaben im Bereich der Infrastruktur können das erhöhte Verkehrsaufkommen nicht mehr alleine bewältigen, der gezielte Einsatz moderner Technologien zur Verkehrslenkung und Verkehrssteuerung, wie der Telematik, ist erforderlich. So wird bei-
a
heft 6.2006
spielsweise die Tempo-160-Teststrecke auf der Kärntner Tauernautobahn mittels modernster Überwachungseinrichtungen (Kameras, Wetterstationen, Umweltkontrollsysteme) beobachtet. Durch die gewonnenen Daten kann die vorgeschriebene Höchstgeschwindigkeit den Straßen-, Verkehrs- und Witterungsverhältnissen entsprechend vorgegeben werden. Mittels Section Control wird dieses Tempolimit überwacht, und über die angebrachten Überkopfwegweiser werden die Autofahrer vor anderen Gefahren auf der Strecke gewarnt. Zwei Preisträger Aus den Nominierungen zum Staatspreis werden von der Jury zwei Staatspreisträger in
den Kategorien „Konzeption bzw. Entwicklung von Prototypen und Systemlösungen“ sowie „am Markt eingesetzte Produkte und Systemlösungen“ ausgewählt. Darüber hinaus kann ein Sonderpreis für Telematiklösungen im Infrastrukturbereich vergeben werden. Die feierliche Preisverleihung findet am 28. September 2006 statt. Informationen Sekretariat für den Staatspreis für Telematik, L.O.B Logistik- und Organisationsberatung GmbH, Landstraßer Hauptstraße 81/40, 1030 Wien, Telefon +43 (699) 17 13 07 13, E-Mail:
[email protected], Internet: www.bmvit.gv.at/service/staatspreis
e&i elektrotechnik und informationstechnik
Fotos: pressefotos.at/Formanek (3)
Telematik erhöht Verkehrssicherheit und -effizienz
aktuell
Osram
FFG und AK
100 Jahre Licht
Innovationspreis Gertrude und Ing. Roman Adametz, GF Osram Österreich, mit Friedrich Altrichter, der 1958 der erste Direktor von OSRAM Österreich war, und Dr. Christa Kummer (v.l.n.r.)
Eine traditionsreiche Marke feiert ihren hundertsten Geburtstag: Am 17. April 1906 wurde die Marke OSRAM registriert, heute zählt das Unternehmen zu den größten und erfolgreichsten Lichtherstellern der Welt. Der Osram-Konzern mit Sitz in München ist heute weltweit mit 49 Werken in 19 Ländern präsent und setzt mit 38.000 Mitarbeitern und Kunden in rund 150 Ländern 4,6 Milliarden Euro um.
Fotos: Foto Conny (2)
Osmium und Wolfram Das Unternehmen hat seine Wurzeln in Österreich: Der geniale Chemiker und Erfinder Carl Auer von Welsbach startete bereits 1887 in einer Fabrik in Wien-Atzgersdorf die industrielle Produktion von Gas-Glühstrümpfen, mit deren Erfindung er eine Renaissance der Gasbeleuchtung bewirkt hatte. Vor 100 Jahren entwickelte Auer von Welsbach schließlich die Metallfadenlampe. Er machte aus den Metallen Osmium und Wolfram Licht. Dieses nannte er Osram - die Geburtsstunde der Glühlampe war somit auch die Geburtsstunde der Firma Osram.
Jubiläumsveranstaltung in der Hofburg Rund 450 Gäste aus Wirtschaft, Politik und Gesellschaft folgten Ende Mai der Einladung von Ing. Roman Adametz – seit 25 Jahren Chef von Osram Österreich – in die Wiener Hofburg, um „100 Jahre Osram – 100 Jahre Innovation“ in festlichem Rahmen zu feiern. In Blau und Orange, den Osram-Firmenfarben ausgeleuchtet, präsentierte sich der Zeremoniensaal. Dort führten Dr. Christa Kummer und Alfons Haider die Gäste durch einen eleganten Abend. Martin Götzeler, Vorsitzender der Geschäftsführung von Osram Deutschland, übergab gemeinsam mit Ing. Roman Adametz die goldene Ehrennadel der Firma an Dr. Friedrich Altrichter, der 1958 der erste Chef von Osram Österreich war. Informationen OSRAM GmbH, Lemböckgasse 49/C/5, 1230 Wien, Telefon +43 (1) 680 68-0, Internet: www. osram.at
Forschung, Bildung und Innovation sind in unserer wissensbasierten Gesellschaft treibende Kräfte auf dem Arbeitsmarkt. Mit der Initiative „Arbeitsplätze durch Innovation“ zeichnen die Arbeiterkammer (AK) und die Forschungsförderungsgesellschaft (FFG) zum dritten Mal vorbildliche österreichische Unternehmen aus, die mit ihrer Forschungsund Entwicklungsarbeit einen wesentlichen Beitrag zur Schaffung und Sicherung von Arbeitsplätzen geleistet haben. Mit der Kür von drei Bundessiegern fand die Initiative in einer Gala Anfang Mai ihren krönenden Abschluss. Landes- und Bundessieger Auf Platz eins im Bundesranking wurde die steirische Knapp Logistik Automation gereiht, auf Platz zwei der Vorarlberger Beschlägehersteller BLUM und auf Platz drei das junge Tiroler Unternehmen Westcam Datentechnik. Alle ausgezeichneten Landessieger repräsentieren zusammen einen Umsatzzuwachs von mehr als 600 Mio. Euro und einen Arbeitsplatzzuwachs von rund 1.300 Stellen innerhalb der letzten drei Jahre. Ausgezeichnet werden jene innovativen Unternehmen, die aufgrund ihrer Forschungs- und Entwicklungstätigkeit eine besonders positive Unternehmens- und Beschäftigungsentwicklung aufweisen. Sie sichern österreichische Wertschöpfung und leisten damit einen wertvollen Beitrag für die Erhaltung und Schaffung von Arbeitsplätzen. Wahl durch Expertenjury „Arbeitsplätze durch Innovation“ ist eine Aktion im Rahmen der Initiative „Innovatives Österreich“ des Rates für Forschung und Technologieentwicklung. Heimische Unternehmen, die bereits Förderungen der FFG erhalten haben, wurden nach einem Vorscreening eingeladen, sich um die Auszeichnung zu bewerben. Aus diesen Vorschlägen hat der Beirat Basisprogramme – jenes Gremium, das auch über die Vergabe eines Großteils der Förderungen entscheidet – anhand definierter Kriterien die Landessieger ausgewählt. Eine unabhängige Jury von Experten aus der Wirtschaft, der Wissenschaft, den Medien und der Verwaltung hat dann aus den Landessiegern drei Bundessieger gewählt. Informationen
Der Zeremoniensaal der Wiener Hofburg, eingefärbt in den Osram-Farben Blau und Orange, bildete den Rahmen für die 100-Jahr-Feier
Juni 2006
Österreichische Forschungsförderungsgesellschaft mbH, Canovagasse 7, 1010 Wien, Telefon +43 (5) 77 55-70 11, E-Mail:
[email protected], Internet: www.ffg.at
heft 6.2006
a
aktuell
Chipkarte
TU Graz und Landesmuseum Joanneum
e-card-Bürgerkarte
Nikola Tesla und die Technik in Graz
Die e-card ist mehr als ein intelligenter Krankenschein: Durch die Zertifizierung als Bürgerkarte wird sie zu einem persönlichen Schlüssel bei Behörden und Unternehmen, Amtswege und Rechtsgeschäfte können mit der Bürgerkarte von zuhause aus bequem und sicher erledigt werden.
Nikola Tesla kann zu den genialsten Erfindern unserer Zeit gezählt werden. In über 250 Patenten wurden von ihm bahnbrechende Entwicklungen auf dem Gebiet der Wechselstrom- und Hochfrequenztechnik sowie der drahtlosen Informations- und Energieübertragung eingeleitet. Wesentliche Errungenschaften der medizinischen Diagnostik, etwa im Bereich der Computertomographie, gehen in zentralen Aspekten ebenfalls auf Nikola Tesla zurück. Nach ihm benannt ist zudem das Tesla, die physikalische Einheit der magnetischen Flussdichte.
Informationen Hauptverband der österreichischen Sozialversicherungsträger, Kundmanngasse 21, 1030 Wien, Telefon +43 (1) 711 32-0, E-Mail: info@ chipkarte.at, Internet: www.chipkarte.at
Nikola Tesla Labor Im Zentrum steht eine Ausstellung, die unter dem Titel „Nikola Tesla und die Technik in Graz“ auf die technischen Errungenschaften des gebürtigen Kroaten aufmerksam macht.
Foto: Dr. B. Jovanovic, Centar Tesla, Beograd
Einfache Aktivierung Die Freischaltung der Bürgerkartenfunktion auf der e-card erfolgt einfach: entweder durch Registrierung bei einer der Registrierungsstellen der Sozialversicherung oder über das Web-Portal www.sozialversicherung.at. Durch die Registrierung erhält der Karteninhaber die gesicherten Daten für seine Bürgerkarte. Diese Daten werden auf der e-card gespeichert (Zertifikat und Personenbindung). Die elektronische Signatur (das Zertifikat) kann durch den Bürger selbst frei geschalten werden.
Aus Anlass der 150. Wiederkehr seines Geburtstages am 10. Juli 2006 veranstalten die TU Graz und das Landesmuseum Joanneum mehrere Projekte, die nicht nur ganz im Zeichen des großen Erfinders stehen, sondern auch auf die gemeinsame Vergangenheit der beiden Institutionen verweisen.
Nikola Tesla im Labor – ein Bild aus der Ausstellung, die die TU Graz und das steirische Landesmuseum Joanneum zu Ehren des genialen Erfinders veranstalten
Bücher Kommunikationstechnik
Automotive Software Engineering Seit Anfang der 1970er Jahre ist die Entwicklung von Kraftfahrzeugen geprägt von einem rasanten Anstieg des Einsatzes von Elektronik und Software. Dieser Trend hält bis heute an und wird getrieben von steigenden Kunden- und Umweltanforderungen. Nahezu alle Funktionen des Fahrzeugs werden inzwischen elektronisch gesteuert, geregelt oder überwacht. Die Realisierung von Funktionen durch Software bietet einzigartige Freiheitsgrade beim Entwurf. In der Fahrzeugentwicklung müssen jedoch Randbedingungen wie hohe Zuverlässigkeits- und Sicherheitsanforderungen, lange Produktlebenszyklen,
a 10
heft 6.2006
begrenzte Kostenrahmen, kurze Entwicklungszeiten und zunehmende Variantenvielfalt berücksichtigt werden. In diesem Spannungsfeld steht Automotive Software Engineering. Grundlagen und praktische Beispiele Dieses Fachbuch stellt die Grundlagen sowie praktische Beispiele zu Prozessen, Methoden und Werkzeugen, die zur sicheren Beherrschbarkeit von elektronischen Systemen und Software im Fahrzeug beitragen, anwendungsnah dar. Die überarbeitete 3. Auflage enthält verbesserte Bilddarstellungen sowie ein deutschenglisches Sachwortverzeichnis. Schäuffele, Jörg, Zurawka, Thomas: Automotive Software Engineering. Grundlagen, Prozesse, Methoden und Werkzeuge effizient einsetzen. (= ATZ-MTZ Fachbuch). 3., verb. u. erw. Aufl. Wiesbaden: Vieweg, 2006. 344 S., 277 Abb., EUR 41,90. ISBN 3-8348-0051-1.
Die Entwicklung, die Planung und der Betrieb von Systemen der Kommunikationstechnik sind ohne den Einsatz von leistungsfähigen Messgeräten, Entwicklungsund Simulationswerkzeugen nicht denkbar. Die Arbeit mit diesen Werkzeugen setzt ein grundlegendes Verständnis der Funktionsweise des Kommunikationssystems voraus. Dieses Lehrbuch vermittelt das hierzu erforderliche Wissen. Aus dem Inhalt Behandelt werden unter anderem die folgenden Themen: - Übertragungstechnik: Übertragung von
e&i elektrotechnik und informationstechnik
Fotos: TU Graz (2), Nikola-Tesla-Museum Beograd
aktuell
als Student der damaligen „k.k. Technischen Hochschule“ ein. Er wies im ersten Studienjahr eine weit überdurchschnittliche Leistung nach, wurde allerdings im dritten Studienjahr wegen Nichtbezahlung des Unterrichtsgeldes aus dem Katalog gestrichen. Es zeigt sich im Verlauf seines Lebens immer wieder, dass Tesla wenig Geschick im Umgang mit Geld hatte – wirtschaftlich schwierige Phasen kennzeichnen seinen Lebensweg trotz einer Vielzahl erfolgreicher Der Tesla-Transformator Erfindungen. Zu sehen ist die Ausstellung bis 14. Juli in Am 23. Jänner 1937 - und somit 60 Jahre der Versuchshalle des Instituts für Hochnach seinem Studienaufenthalt - wurde Nispannungstechnik und Systemmanagement kola Tesla von der damaligen Technischen der TU Graz am Campus Inffeld. und Montanistischen Hochschule Darüber hinaus wird in einem akaGraz-Leoben „in Anerkennung seidemischen Festakt zu Ehren Teslas, ner überragenden Verdienste um der auch Ehrendoktor der TU Graz die Entwicklung der Mehrphasenwar, Anfang Juli der Veranstaltungsort strom-Maschinen und der Hochder Ausstellung, die Hochspannungsfrequenztechnik“ das Doktorat der halle, in „Nikola Tesla Labor“ umbetechnischen Wissenschaften ehnannt. renhalber verliehen. In einem Dankschreiben Doktor ehrenhalber 1937 bringt Tesla seine VerbunNikola Tesla kam zu Beginn denheit zur damaligen des Studienjahres 1875/76 Technischen Hochschule Nikola Tesla, geboren 1856 nach Graz und schrieb sich Graz zum Ausdruck: „…das
Die Hochspannungshalle an der TU Graz Ehrendokument in Empfang zu nehmen, welches mir höchst schätzbar ist von Ihrer Hochschule, an der ich unter Leitung von außerordentlich massgebenden und väterlichen Lehrern meine ungeheure Unwissenheit durch klare Begriffe verminderte. Diesen hochgesinnten Männern schulde ich einen beträchtlichen Teil meines Lebenswerkes.“ Informationen TU Graz, Mag. Ulla Lehrmayer, Rechbauerstraße 12, 8010 Graz, Telefon +43 (316) 873-60 64, E-Mail:
[email protected], Internet: www. tugraz.at
Weichmagnetische Ferrite Signalen über lineare, zeitinvariante Systeme, Beschreibung von Zufallssignalen, Leitungscodierung, Intersymbol-Interferenz und Nyquist-Impulsformung, signalangepasstes Filter, Fehlerwahrscheinlichkeit, digitale Modulationsverfahren, OFDM, Empfängerarchitekturen, Kanalcodierung. - Signalverarbeitung: Abtastung und Quantisierung, Sprachcodierung, digitale Filter, adaptive Filter. - Netze: Paket- und Leitungsvermittlung, Dimensionierung, Dienstgüte (Quality of Service) und Verkehrsmanagement, Mehrfachzugriffsverfahren, Transport- und Anschlussnetze (xDSL, Kabelmodem), ISDN, ATM, Internet, Voice over IP. Roppel, Carsten: Grundlagen der digitalen Kommunikationstechnik. Übertragungstechnik – Signalverarbeitung – Netze. München: Hanser, 2006. 436 S., EUR 30,80. ISBN 3-446-22857-8.
Juni 2006
Aufgrund ihrer exzellenten Hochf re q u e n z e i g e n schaften sind weichmagnetische Ferrite immer noch Ausgangspunkt wesentlicher Innovationen in der Elektronik und E l e k t ro t e c h n i k . Der Themenband stellt die spezifischen Anforderungen aus den Anwendungsbereichen der Antriebstechnik, der Industrieautomatisierung, der Kommunikations- und Hausleittechnik und der Automobilelektronik im Hinblick auf die optimale Werkstoffauswahl und Induktivitätenauslegung praxisnah dar. Das Buch beinhaltet folgende Kapitel: theoretische Grundlagen zur Magnetisierung, freien Energie, Domänenstruktur, zu
den Magnetisierungsprozessen und den Eigenschaften der Ferrite; weichmagnetische Ferritwerkstoffe; Einleitung nach Applikationen, Kennwerte; Messtechnik zur Kennwertbestimmung weichmagnetischer Werkstoffe; Messtechnik zur Charakterisierung von Ferritkernen nach IEC; Weichmagnetische Ferritwerkstoffe für die Leistungsübertragung; Nickel-Zink-Kobalt-Ferrite für Anwendungen in der Entstör- und Transpondertechnik sowie in Hochfrequenzabsorbern; weichmagnetische Ferritwerkstoffe für Kleinsignalanwendungen; Werkstoffe für Mikrowellenbauelemente, Trends und tangierende Entwicklungen. Michalowsky, Lothar: Weichmagnetische Ferrite zum Aufbau von Präzisions-Hochfrequenzbauelementen für Kommunikationstechnik, Automobilindustrie und Industrieautomatisierung. (Kontakt & Studium Bd. 584). Renningen: expert verlag, 2006. 190 S., 158 Abb., 38 Tab., EUR 39,-. ISBN 3-8169-2452-2.
heft 6.2006
a 11
interview
Wissen schafft Zukunft Seit drei Jahren ist O. Univ.-Prof. Dipl.Ing. Dr. Erich Gornik Mitglied der Geschäftsführung der Austrian Research Centers GmbH – ARC. Unter seiner Leitung hat die ARC-Gruppe von 850 auf 1000 Mitarbeiter expandiert. Gorniks Strategie der Exzellenz von Forschung hat sich als Erfolg für den Wirtschaftsstandort Österreich erwiesen.
e&i: Das Forschungszentrum musste sich also dem Wettbewerb stellen und auch beträchtliche Mittel selber einwerben? Gornik: Ja, das Interessante ist, dass das Unternehmen diese Wendung aus eigener Kraft geschafft hat. Zunächst wurde das Knowhow auf andere Bereiche übertragen, es war ja viel Know-how im Materialsektor oder in der Elektronik und in der Biologie vorhanden. Die Aufgabenstellungen wurden neu definiert. Es gab eine große Dynamik im Unternehmen hin zu einem marktorientierten Unternehmen. e&i: Was war nach Ihrem Verständnis ausschlaggebend für die erfolgreiche Wandlung?
a 12
heft 6.2006
e&i: Wie lautet das Mission Statement der Austrian Research Centers? Gornik: Wir wollen ein angewandtes Forschungsinstitut basierend auf einem breiten Ansatz sein, das eigene zukünftige Technologien entwickelt und in Partnerschaft mit der österreichischen Industrie neue Technologien vorantreibt und damit zur Wettbewerbsfähigkeit des Standortes Österreichs beiträgt. Durch Kooperationen in den verschiedenen Themenbereichen pflegen wir einen interdisziplinären Ansatz bei der Problemlösung und schaffen uns damit einen Wettbewerbsvorteil.
Gornik: Das war primär der Aufbau von technologischem Wissen auf einer grundsoliden, nämlich wissenschaftlichen Basis. Darüber hinaus waren die Führungskräfte alle sehr eng miteinander und mit den Universitäten vernetzt, viele Führungskräfte waren gleichzeitig Universitätsprofessoren. Dieses Faktum macht und machte den Erfolg aus. e&i: Unter Ihrer Geschäftsführung wurde der Fokus von ARC auf wissenschaftliche Exzellenz gerichtet, um damit auch zukünftig attraktiver Partner in Forschungsnetzwerken, aber auch für die Wirtschaft zu sein. Wo sehen Sie ARC in den nächsten zehn Jahren? Gornik: Die Exzellenz-Strategie ist eine reine Überlebensfrage, nur so kann man in einzelnen Gebieten auch wirklich vorne sein. Ich hoffe, dass wir in zehn Jahren nicht nur in zwei Themen weltweit sichtbar und an der Spitze sind – wie derzeit im Bereich der schnellen Bilderkennung und in der Ver-
e&i: Wie einfach bzw. schwierig ist es, auf dieser Basis die Ansprüche der Wirtschaft zu erfüllen? Gornik: Die Industrie – bzw. die technische Kultur dahinter – ist international geworden. Landesgrenzen sind im Grunde völlig unbedeutend, die Industrie holt sich ihre Expertise dort, wo sie diese am besten und am effektivsten bekommt. Um ein Partner der Industrie zu werden, muss man auch international gesehen als Partner seine Qualität und seine Effizienz beweisen und vor allem sichtbar sein. e&i: Nanoelektronik und Plasmonen sind junge Forschungsdisziplinen. Sie haben darin mit mehr als 400 Veröffentlichungen in wissenschaftlichen Zeitschriften, mit über 80 Vorlesungen und neun Patenten gemeinsam mit Ihren Forschergruppen stete internationale Beachtung gefunden. Sie leben dadurch in einem Netzwerk internationaler, exzellenter Beziehungen. Könnte Ihnen eine österreichische Eliteuniversität darüber hinaus noch mehr bieten? Gornik: Im Grunde sind das zwei verschiedene Dinge. Das Faszinierende an unserer Arbeit ist, dass wir applikationsorientierte Forschung betreiben, das bedeutet, dass wir tatsächlich konkrete Dinge umsetzen können – sozusagen mit einem Return on Investment in wenigen Jahren. Eine Elite-Universität muss auf einen ganz anderen Zeithorizont abstellen. Der Schwerpunkt dort muss auf
e&i elektrotechnik und informationstechnik
Foto: ARC
e&i: Herr Prof. Dr. Gornik, Sie sind seit 2003 wissenschaftlicher Geschäftsführer der Austrian Research Centers GmbH – ARC. Ihr Unternehmen kann auf eine außerordentliche Erfolgsgeschichte zurückblicken und feiert im Herbst dieses Jahres sein 50-jähriges Bestehen. Wie haben sich die Austrian Research Centers zur heutigen Größe mit etwa 1000 Mitarbeitern und Mitarbeiterinnen entwickelt? Erich Gornik: ARC, mit ihrem größten Tochterunternehmen ARC Seibersdorf Research GmbH, vormals Forschungszentrum Seibersdorf, wurde 1956 als eine für einen sehr speziellen Zweck geschaffene Einrichtung gegründet und hat sich im Laufe der Jahrzehnte zu seiner heutigen Form entwickelt. Ursprünglich wurde diese Forschungseinrichtung dazu ins Leben gerufen, die friedliche Nutzung der Kernenergie zu untersuchen, um in weiterer Folge die Kernenergie auch für die österreichische Wirtschaft nutzbar zu machen. Durch die Abkehr Österreichs von der Kernenergie musste sich das Zentrum allerdings völlig neu orientieren, um zu überleben.
kehrsstelematik –, sondern in fünf Themen, wie etwa bei neuen adaptiven Materialien, in Biochiptechnologien und sicherer Kommunikation.
interview
die Ausbildung von Wissenschaftlern über anläuft, da sich zeigt, dass die Umsetzung Image der Forschungseinrichtung SeibersDissertationen und die Bearbeitung von Thevon der Nanotechnologie in reale Produkte dorf aufzupolieren. Was mich in diesem Zumen gelegt werden, die mindestens einen doch viel langsamer vor sich geht als man es sammenhang freut, ist, dass in den ARC endZeithorizont von fünf ursprünglich erwartet lich eine positive Grundstimmung vorhanden „Wir wollen ein angewandtes hatte. Ich glaube, bei ist. Ich sehe das so, wenn man einen Wisbis zehn Jahren haben. Das ist ein ganz einer klaren Fokussenschaftler an der Spitze einer ForschungsForschungsinstitut basierend anderer Zugang zur sierung auf nicht zu einrichtung quasi als Aushängeschild hat, ist auf einem breiten Ansatz sein, viele Themen können das ein wichtiges positives Signal nach innen Forschung. Darüber hinaus muss eine Elitewir Felder entwickeln, und nach außen. das eigene zukünftige TechUniversität von jungen in denen wir in zehn nologien entwickelt und in innovativen WissenJahren ein Alleinstele&i: Sie sind Präsidiumsmitglied des Euroschaftlern getragen lungsmerkmal haben. päischen Forums Alpbach und engagieren Partnerschaft mit der sein, ältere Wissensich auch im Rahmen von „Junior Alpbach“: österreichischen Industrie neue schaftler könnten nur e&i: Sie sind ein Nicht nur durch Ihre Darlegungen zur UnTechnologien vorantreibt und renommierter Wis- schärferelation von Heisenberg wurden Sie im Management tätig sein, aber sicherlich senschaftler und Foreine Leitfigur des wissenschaftlichen Nachdamit zur nicht als treibende scher und sind jetzt in wuchses. Was ist für Sie Anreiz, sich als Brüdes Standortes Köpfe. der Geschäftsführung ckenbauer zwischen arrivierter Wissenschaft von ARC mit einer zuund des wissenschaftlichen Nachwuchses Österreichs beiträgt.“ e&i: Wir sprechen also sätzlich hochwertigen einzusetzen? auch von Exzellenz im Bereich derjenigen, Managementaufgabe konfrontiert. Wie haGornik: Die Qualität der jungen Leute in Ösdie die Forschung betreiben? ben Sie dieses Wissen erworben, das Sie für terreich ist unheimlich gut. Es kommen wirkGornik: Forschung steht und fällt mit den Ihre jetzigen Führungsaufgaben benötigen, lich brillante junge Wissenschaftler nach. Die Leuten, die sie betreiben. Forschung ist gar auf diese Aufgaben wird ja nicht unbedingt Förderung des technisch-wissenschaftlichen nicht so sehr themengetrieben, sondern auf der Universität vorbereitet? Nachwuchses muss allerdings ganz früh bepersonengetrieben. Die Menschen sind das Gornik: Wenn man als Forscher Arbeitsginnen. Eine Schlüsselrolle kommt dabei beWichtigste! Alle, die in Österreich derzeit gruppen aufbaut und leireits den Volksschulen zu. im Bereich der Forschung erfolgreich sind, tet, benötigt man bereits Ich glaube, dieser Um„Alle, die in Österreich gehen ihrer Aufgabe mit enormer Intensität gewisse Managementfästand wird auch immer derzeit im Bereich der nach. Sie haben gleichsam den Beruf zum higkeiten. Im Laufe meimehr erkannt. Hobby. Eine 70-Stunden-Woche ist dabei ner Karriere hatte ich dies Forschung erfolgreich sind, selbstverständlich. Nur so kann man mit der schrittweise gemacht, z. e&i: Wie beurteilen Sie gehen ihrer Aufgabe mit generell den Ausbilweltweiten Konkurrenz mithalten und im inB. durch den Aufbau eiternationalen Konzert mitspielen. ner Forschergruppe mit dungsstand unseres tech50 Mitarbeitern, durch nisch- naturwissenschaftnach. Sie haben gleichsam e&i: Zu Mikro- und Nanoelektronik hat Ösdie Rolle als geschäftslichen Nachwuchses und den Beruf zum Hobby.“ terreich heute einiges aufzuweisen: Die Ausführender Direktor einer welche Auswirkungen ertrian Research Centers mit der Abteilung für Forschungseinrichtung warten Sie von der NeuNano-System-Technologies, die Gesellschaft mit 100 Forschern oder als Geschäftsführer organisation des Studiums in Bachelor- und für Mikro- und Nanoelektronik der TU Wien, eines Konsortiums von Instituten mit über Masterstudium im Rahmen des Bolognaproder tradierte Standort Villach, die erheb1000 Mitarbeitern. Führungsarbeit zu leisten, zesses? lichen Anstrengungen im Grazer und Linzer hat mich immer interessiert. Mir persönlich Gornik: Ich bin dafür, dass man bei den Raum. Wie würden Sie ist dabei wichtig, VerStudien inhaltlich wieder auf eine breitere „Ich bin dafür, dass man bei antwortung an Mitar- Grundausbildung auf einem hohen Niveau die Szene der Mikround Nanoelektronik in beiter weiterzugeben zurückgeht, wie es in den 1960er und 1970er den Studien inhaltlich wieder Österreich im Jahr 2020 und Aufgaben gemäß Jahren war. Die Spezialausbildung sollte dann auf eine breitere Grundaus- deren Fähigkeiten zu später und sehr kompakt passieren. Ich bin sehen? Gornik: Die österdelegieren. für eine wirklich vernetzte breite Ausbildung bildung auf einem hohen reichische Nanoelekin den ersten Jahren, quasi ein zweijähriges Niveau zurückgeht, tronik-Szene hat sich e&i: In Bezug auf Ihre Aufbaustudium. Der Vorteil dabei wäre, dass etwas später als im eigene Karriere – was sich die Studierenden nicht gleich nach der wie es in den 1960er und übrigen europäischen war für Sie ausschlagMatura für einen Beruf entscheiden müssen, 1970er Jahren war. Die Umfeld gebildet, sie hat gebend, den Schritt in sondern nach dem Aufbaustudium noch eisich aber in den letzdie Geschäftsführung nige Optionen für die Spezialisierung und die ten Jahren gut entwider größten österreispätere Berufswahl haben. sollte dann später und sehr chischen Forschungsinckelt. Österreich hat ein Nano-Bewusstsein entstitution zu machen? e&i: Vielen Dank für das Gespräch! kompakt passieren.“ wickelt. Es muss dabei Gornik: Eine Motivanicht unbedingt ein Nachteil sein, dass die tion war sicherlich, das in der Öffentlichkeit Das Gespräch führten Dr. Helmut Malleck Nano-Szene in Österreich etwas langsamer nicht positiv wahrgenommene Profil und und Dipl.-Ing. Peter Reichel
Wettbewerbsfähigkeit
enormer Intensität
Spezialausbildung
Juni 2006
heft 6.2006
a 13
normung
ETSI Members appoint a new Director General bution that Mr. Rosenbrock has brought to telecommunications throughout his career. His leadership in European, and more recently, worldwide telecoms standards-making has heralded many advances in information and communication Third Director General technologies, amongst them; Dr. Walter Weigel will be the the rise of GSM™, 3rd Genethird Director General of ETSI, ration mobile, wireline and since the Institute was founded wireless broadband, digital tein 1988 to develop standards levision, integrated services and previously dealt with by the digital networks – all the subCEPT (The European Conference Karl Heinz Rosenbrock ject of ETSI standards, and all of Post and Telecommunications Administradeveloped under the guidance of Karl Heinz Rosenbrock. tions). He is currently Vice President “Stan dardization & Regulation”, Siemens CorpoInformationen rate Technology. Dr. Walter Weigel, Director General of ETSI The 47th General Assembly of the European Telecommunications Standards Institute (ETSI) elected its new Director General, who
Special award With the special award of a lifetime Honorary Director General position, the ETSI General Assembly acknowledged the huge contri-
Österreichisches Elektrotechnisches Komitee (OEK) im OVE, Dipl.-Ing. Christian Gabriel, Eschenbachgasse 9, 1010 Wien, Telefon +43 (1) 587 63 73-0, E-Mail:
[email protected], Internet: www.ove.at/oek
ÖVE/ÖNORM EN 50083-2+A1: 2006-06-01 Kabelnetze für Fernsehsignale, Tonsignale und interaktive Dienste – Teil 2: Elektromagnetische Verträglichkeit von Geräten
Störfestigkeit aktiver Geräte 150 kHz bis 25 GHz, Schirmungsmaß der passiven Geräte 5 MHz bis 3 GHz (25 GHz). Infolge der Tatsache, dass Kabelnetze, die früheren Kabelverteilsysteme für Fernseh- und Tonsignale, mehr und mehr auch für interaktive Dienste genutzt werden, können diese Netze auch Geräte umfassen, die neben KabelnetzGeräteanschlüssen auch einen oder mehrere Telekommunikations-Signalanschlüsse besitzen. Diese Geräte werden dann als „Multimedianetz-Geräte“ bezeichnet.
Neue Normen Auswahl aus den mit Ausgabe Juni 2006 erscheinenden ÖVE/ÖNORMEN* ÖVE/ÖNORM EN 62301:2006-06-01 Elektrische Geräte für den Hausgebrauch – Messung der Standby-Leistungsaufnahme Diese ÖVE/ÖNORM legt Messverfahren für die elektrische Leistungsaufnahme im „Standby“-Betrieb fest. Sie gilt für netzbetriebene elektrische Haushaltsgeräte und für netzbetriebene Teile von Geräten, die anderweitig, z. B. mit Gas oder Öl, betrieben werden. Als „Standby“-Betrieb gilt im Allgemeinen der Betriebszustand mit niedrigster Leistungsaufnahme eines am Netz angeschlossenen Gerätes, wenn es nicht seine Hauptfunktion ausführt. Das Prüfverfahren eignet sich außerdem für andere Betriebsarten mit geringer Leistungsaufnahme, bei denen es sich um einen stationären Zustand oder eine Hintergrund- bzw. Zweitfunktion handelt (z. B. Überwachungs- oder Anzeigefunktionen). Preis:
a 14
EUR 63,00 (Papierfassung) EUR 78,75 (auf CD-ROM)
heft 6.2006
Die Teile der Normenreihe EN 50083 behandeln Kabelnetze für Fernseh-, Ton- und interaktive Multimediasignale, einschließlich der Geräte, Systeme und Installationen • für Kopfstellenempfang, Aufbereitung und Verteilung von Fernseh- und Tonsignalen und ihren zugehörigen Datensignalen und • für Aufbereitung, Übergabe und Übertragung aller Arten von interaktiven Multimediasignalen, über alle anwendbaren Übertragungsmedien. Der vorliegende Teil 2 gilt für die Störstrahlungscharakteristik und für die elektromagnetische Störfestigkeit von EM-aktiven Geräten (alle passiven und aktiven Geräte, die HF-Signale führen) für den Empfang, die Aufbereitung und Verteilung von Fernseh-, Ton- und interaktiven Multimediasignalen. Folgende Frequenzbereiche werden abgedeckt: Netzstörspannung 9 kHz bis 30 MHz, Strahlung aktiver Geräte 5 MHz bis 25 GHz,
Preis:
EUR 49,70 (Papierfassung) EUR 62,13 (auf CD-ROM)
*Eine vollständige Listung der aktuellen elektrotechnischen Normen und Normentwürfe des laufenden Monats finden Sie im Internet unter www.ove.at/oek/ nachrichten. Technische Beratung: Österreichischer Verband für Elektrotechnik – OVE, Telefon +43 (1) 587 63 73-0, E-Mail:
[email protected] Verkauf: Österreichisches Normungsinstitut – ON, Telefon +43 (1) 213 00-818, E-Mail:
[email protected], Internet: www.on-norm.at
e&i elektrotechnik und informationstechnik
Fotos: ETSI (2)
will hold office from July 1st 2006 until the spring of 2011. Dr. Walter Weigel will succeed Karl Heinz Rosenbrock, who has served ETSI as Director General for 15 highly successful years.
100 Jahre IEC
normung
One world – one environment As regulations about the environment increase, life becomes more difficult for the electrical and electronics industries because the amount of paperwork increases in the form of green procurement surveys or supply chain questionnaires. The regulations are often a list of what one may not do, and too much of this, with varying criteria, creates a real Tower of Babel. How to resolve the problem? A Material Declaration Standard used worldwide would work and this is what the IEC has just begun to work on. Legal requirements and market demands oblige industry to track and disclose specific information about the material composition of its products. Having rules to promote environmental awareness for those who design electrical and electronic equipment makes sense. And so this proposed Material Declaration may well be the answer; one rule for all works out to be cheaper and safer. Those directly concerned are component suppliers and the equipment manufacturers to whom they sell as it helps both parties to comply with the law. Consistency is the key word and products approved under this standard reassure manufacturers that their products will conform to regulations about the environment. It will also help industry to demonstrate that it is being diligent and law-abiding and, most important of all, exhibiting a responsible attitude towards the environment.
But the sticking point is what to include, and various contributors have different opinions as to the scope of the Material Declaration. For example, should it cover end-oflife procedures or not? Such opinions are often as not influenced by budgetary considerations. Manufacturers need to obtain composition data, usually presented in the form of a questionnaire. The team working on the IEC’s Material Declaration plans to develop a single truly international passport for environmentally conscious design in products and sub-parts, making it the first single International Standard for the declaration of materials for the electrical and electronics industries. More specifically, it is expected to give minimum requirements on what needs to be included, as well as criteria explaining which materials and what substances need to be disclosed. Besides listing “what” it will also outline “how” by establishing consistent electronic data exchange formats to help with information exchange along the entire global supply chain – a worldwide computer ‘Esperanto’ if you like. As well as satisfying legal and regulatory requirements, it is hoped that adherence to the Material Declaration will help stimulate improvements in product design as well as respond to increasing enquiries from customers, product recyclers and other stakeholders.
July 1st 2006 was the deadline for enforcing the European Union’s Restriction on Hazardous Substances. This means that companies will no longer be able to use certain materials. Article 4 of the RoHS Directive, dealing with prevention, says: “Member States shall ensure that, from 1 July 2006, new electrical and electronic equipment put on the market does not contain lead, mercury, cadmium, hexavalent chromium, polybrominated biphenyls (PBB) or polybrominated diphenyl ethers (PBDE) in amounts exceeding the established maximum concentration values, on the market in the EU.” A global standard concerned with protecting the environment will have the chance to play a pivotal role and gain endorsement from some of the big players – countries like China, for example – where measures to protect the environment are already being taken. “Material Declaration for Electrical and Electronic Equipment” is being prepared under the responsibility of IEC Technical Committee 111 (Environmental standardization for electrical and electronic products and systems). Informationen Österreichisches Elektrotechnisches Komitee (OEK) im OVE, Mag. Sabine Zbiral, Eschenbachgasse 9, 1010 Wien, Telefon +43 (1) 587 63 73-0, E-Mail:
[email protected], Internet: www.ove.at/oek
The founding of the IEC (part 1)* By Mark Frary
Much was going on in the world during the period from 1904 to 1906. Einstein published his paper on the Special Theory of Relativity, US engineers had just begun work on the Pa-
Juni 2006
nama Canal and the picture postcard, the ice cream cone and the jukebox were invented. On both sides of the Atlantic, factories and townships were clamouring for more electricity to replace outmoded gas and oil lighting systems. H.G. Wells, in the North American Review (1901), predicted the electrical century ahead when houses and factories would be heated, ventilated and operated by electricity. In the world of electrical engineering much was happening, too. John Ambrose Fleming, Britain’s first ever professor of electrical engineering, invented the thermionic valve while in the US, Lee De Forest invented the triode. This was the period that saw the beginnings of the International Electrotechnical Commission (IEC).
The road to the organization’s existence really began in St Louis. The Missouri city was a busy place in 1904. Not only was it host to the Olympics and the Universal Exposition held to celebrate the centenary of the Louisiana Purchase, electrical engineers from around the world came to the city for the International Electrical Congress, the fifth in the international series. At the Congress, a Chamber of Delegates, made up of engineers from 15 countries, including the Argentine Republic, France, Germany, Great Britain, Switzerland and the United States, carried a resolution to the effect that: Steps should be taken to secure the cooperation of the technical societies of the world by the appointment of a representa-
heft 6.2006
a 15
100 Jahre IEC
The inimitable Colonel Crompton Colonel Crompton was born in Yorkshire, England in 1845 and like many Victorian era engineers had a panoply of interests. His Kensington Court power station in London was one of the first in the city and he was involved in many of Britain’s early public lighting and electricity supply schemes. Crompton was also fondly keen of all forms of vehicular transport, particularly bicycles, and was also a founder of the Royal Automobile Club as well as being involved in the invention of the military tank. Crompton had been singled out by the Chamber of Delegates because of a paper he gave at the congress on the subject of standardization in electrical engineering. In his autobiography, Reminiscences, Crompton remembers: “My paper had this effect, that at the end of the session I was officially requested to do my best to form a permanent International Electrotechnical Commission,
which should deal with electrical standardiin London’s West End. The rapidly expanding zation from an international standpoint. I foElectrical Engineers did not move to their Saresaw great difficulties, but these difficulties voy Place home – where the IEC eventually were eventually overcome.” held its first plenary meeting – until 1907. On his return, Crompton communicated the desire of the Congress to the British Oui, Si, Yes, Ja and Hai Engineering Standards Committee, which At the end of 1905, Colonel Crompton brought together engineers from all disciannounced to the IEE Council that he had plines, including the Institution of Mechanical sent out preliminary enquiries regarding the Engineers, the IEE and the Institution of Civil Commission and had received favourable reEngineers (ICE) to discuss matters sponses from the electrical societies regarding standardization. This of nine countries. These were the Committee held its sittings American Institute of Electriunder the direction of ICE cal Engineers, France’s Soand so it was this orgaciété Internationale des nization that Crompton Electriciens, Italy’s Assofirst approached. ciazione Elettrotecnica Initially, the ICE CounItaliana, the Canadian cil were positive about Electrical Association, the international propoGermany’s Verband Deutsal but felt it too early. The scher Elektrotechniker and Council commented at the Austro-Hungary’s Elektrotechtime: “The appointment of such nischer Verein. The electrical soLord Kelvin a Commission though in every way cieties of Denmark, Sweden, Norway desirable, would at present be premature; also expressed their interest in the proposals. but we believe that preliminary action may, Six months later, the IEE Council announced with advantage be taken with the aim of it had appointed an Executive Committee paving the way to the ultimate formation of to “consider and report upon a scheme for such a Commission, if the Council approves the constitution of such an International the general object.” Commission”. The members included among In February 1905, ICE President Sir John others the new IEE president John Gavey, Wolfe-Barry, the engineer who had designed the immediate past president Alexander London’s Tower Bridge, conferred with the Siemens, Post Office chief engineer Sir then IEE president Alexander Siemens regarWilliam Preece, Lord Kelvin and Colonel ding Crompton’s proposal and suggested Crompton. that the IEE should take the lead in the mat(To be continued in e&i, issue 7/8 2006) ter by appointing an Executive Committee. For the two presidents, conferring was a *This article is reproduced with permission relatively easy task as the two institutions from the International Electrotechnical Comshared premises at One Great George Street mission.
London, 26th and 27th Juni 1906: The first meeting of the IEC (C. Dettmar, W. Smitt, E. Feldmann, D. Harsanyi, Boucherot, Farny, L. Gerard, A. Siemens, P. Janet, Col. Crompton, H. Rosenberg, Mailloux, Crocker, David, Semenza, Le Maistre)
a 16
heft 6.2006
e&i elektrotechnik und informationstechnik
Fotos: The Institution of Electrical Engineers (IEE) (2)
tive commission to consider the question of the standardisation of the Nomenclature and Ratings of Electrical Apparatus and Machinery. The delegates were then charged to return to their respective technical societies to take action on this resolution and “communicate the results of such action to Colonel R. E. B Crompton, Chelmsford, England and to the President of the American Institute of Electrical Engineers, New York City.” Colonel Rookes Evelyn Bell Crompton, who had been asked by Britain’s Institution of Electrical Engineers (IEE) to accompany the IEE President, J. K. Gray, to America to represent British electrical engineering, was a key figure in the industry.
panorama
Internationales Symposium für Sonnenenergienutzung Von 6. bis 8. September 2006 veranstaltet die AEE INTEC zum achten Mal das internationale Symposium Gleisdorf Solar 2006, das sich in den vergangenen Jahren zu einer Veranstaltung mit erheblicher internationaler Beteiligung entwickelt hat. Im forum Kloster, einem ehemaligen Dominikanerinnenkloster im Zentrum von Gleisdorf, informieren sich internationale Teilnehmer bei den Fachvorträgen führender Experten der Branche und knüpfen Kontakte mit potentiellen zukünftigen Projektpartnern.
Ausstellung und Exkursion Folgende Themen bilden die Schwerpunkte des Symposiums 2006: Solarenergie im deregulierten, globalen Markt; Komponenten und Systementwicklungen; große Solaranlagen für Mehrfamilienhäuser; industrielle solare Prozesswärme; solare Gebäudeklimatisierung und Kühlung sowie energieeffiziente solare Gebäude. Wie bereits in den vergangenen Jahren rundet eine begleitende Fachausstellung führender Solartechnikunternehmen die Ver-
anstaltung ab. In einer Exkursion am ersten Veranstaltungstag werden nachhaltige Gesamtkonzepte und solare Großanlagen im Raum Graz-Gleisdorf präsentiert.
Solar 2006, Gleisdorf, 6. - 8. September 2006 AEE Intec, Feldgasse 19, 8200 Gleisdorf, Telefon +43 (3112) 58 86, E-Mail: seminare-aeeintec@ aee.at, Internet: www.aee-intec.at
Weltgrößte Messe für Consumer Electronics High Definition Television + Video Die IFA 2006 präsentiert HDTV in Europa als marktreife Medienplattform mit einem rasch wachsenden Angebot an Programmen und Endgeräten: Die Gerätehersteller zeigen bereits eine interessante Auswahl an serienreifen Empfängern – von der kabel- oder satellitentauglichen Set-Top-Box bis hin zum komplett ausgestatteten HDTV-Fernsehgerät mit eingebautem, zukunftssicherem Empfangsteil. High Definition ist auch ein Synonym für überragende Video-Qualität, zwei neue optische HD-Medien werden auf der IFA 2006 vorgestellt: die HD-DVD und die Blu-ray Disc. Beide bieten ein Vielfaches der Datenkapazität einer herkömmlichen DVD – und damit Qualitätsreserven für High Definition-Videos. Die neuen Medien stehen aber auch für zusätzlichen Komfort, zum Beispiel für interaktive, transparente Menüs, die
man sogar aufrufen kann, während der Film weiterläuft, oder für die Möglichkeit, parallel zum laufenden Programm Zusatzinformationen aus dem Internet zu laden. Medien aus dem Internet Europaweit bauen die großen Telekommunikationsunternehmen derzeit ihre Festnetze zu schnellen, medientauglichen Infrastrukturen aus. Damit schaffen sie die Grundlage für IPTV – für interaktives Fernsehen auf der Basis des Internet-Protokolls, verteilt über DSL-Netze. Mit welchen Programmen ist in den nächsten Monaten zu rechnen? Wo und mit welchen Endgeräten sind sie zu empfangen? Mit welchen Kosten müssen die Kunden rechnen? Auf diese und viele andere Fragen wird die IFA 2006 umfassend antworten. Internationale Funkausstellung (IFA), Berlin, 1. - 9. September 2006 Messe Berlin GmbH, Messedamm 22, 14055 Berlin, Deutschland, Telefon +49 (30) 30 38-0, E-Mail:
[email protected], Internet: www. ifa-berlin.de
Fotos: Messe Berlin (3)
Die Internationale Funkausstellung (IFA) in Berlin kann dieses Jahr von 1. bis 9. September mit unzähligen Höhepunkte aufwarten: An allen großen Ständen steht das große Heimkino in High-Definition-Qualität ganz im Mittelpunkt, das Hochzeilenfernsehen HDTV erlebt seinen Durchbruch in Europa. Mit der HD-DVD und der Blu-ray Disc feiern zwei optische Medienformate für High-DefinitionSpielfilme ihre europäische Premiere, mit neuen HighDefinition-Camcordern filmen Video-Amateure wie Profis. Das Handy-TV bringt digitale Medien auf Mobiltelefone und andere tragbare Endgeräte, interaktives IPTV überträgt Fußball, Spielfilme und TV-Produktionen über superschnelle Internetverbindungen ins Wohnzimmer und neue Computerarchitekturen und Chipgenerationen stellen die Idee vom Medien-PC auf eine ganz neue Basis.
Juni 2006
heft 6.2006
a 17
panorama
Futura 2006 in Salzburg
MSV und IMT 2006 Die 48. Internationale Maschinenbaumesse MSV und die 5. Internationale Messe für Metallbearbeitung IMT finden von 18. bis 22. September 2006 in der Messe Brünn, Tschechien, statt. Die Internationale Maschinenbaumesse konzentriert zehn spezialisierte Branchengruppen, die einen umfassenden Überblick über das Produkt- und Dienstleistungsangebot sowie über die Entwicklungstrends der Kernbereiche der Industrieproduktion bieten: Tiefbau-, Hütten-, Gießerei-, Keramik- und Glastechnik; Materialien und Komponenten für den Maschinenbau; Antriebe, Hydraulik und Pneumatik, Kühltechnik und
Die Futura 2006, Fachmesse für Unterhaltungselektronik, Haushaltstechnik und Telekommunikation, wird von 14. bis 17. September im Messezentrum Salzburg über die Bühne gehen. Das Konzept als die heimische Branchenfachmesse für den Elektro- und Fotofachhandel, für Großvertriebsformen, den Tele-
kommunikations-Fachhandel, den Möbel-, Küchenmöbel- sowie Eisenwarenhandel mit dem Schwerpunkt Haushalt, Baumärkte, für Elektroinstallationsfachbetriebe und den Versandhandel bleibt unverändert Die Produktgruppen auf der Futura im Detail: Computer/IT, Foto, Hausgeräte, Haushaltskleingeräte, Multimedia, Satellitenanlagen, Telekommunikation und Unterhaltungselektronik. Futura, Messezentrum Salzburg, 14. - 17. September 2006 Reed Messe Salzburg GmbH, Am Messezentrum 6, 5021 Salzburg, Telefon +43 (662) 44 77-0, E-Mail:
[email protected], Internet: www.futuramesse.at
Klimaanlagen; Kunststoffe, Gummi und Chemie; Werkzeuge, Oberflächen- und Wärmebehandlung; Energetik und Starkstromelektrotechnik; Elektronik, Automatisierungsund Messtechnik; Umwelttechnik; Transport, Handhabung, Industrieverpackungen, Lagerung und Logistik; Forschung, Dienstleistungen, Institutionen.
Bereits zum zweiten Mal veranstaltet der Studiengang Informationsmanagement der FH Joanneum Graz die internationale Konferenz MApEC 2006 (Multimedia Applications in Education Conference) für MultimediaAnwendungen in Bildung und Business. Die englischsprachige Konferenz findet von 4. bis 6. September 2006 an der FH Joanneum in Graz statt. Als Key-Note-Speaker konnten unter anderem Orit Hazzan vom Israel Institute of Technology, Ingelore Welpe (geschäftsführende Direktorin des Instituts für Frauenforschung und Gender-Studien der FH Kiel) und Jimmy Wales (Gründer von Wikipedia) gewonnen werden. Schwerpunkte Die Themen der diesjährigen Konferenz sind die Trends für Multimedia- und Kommunikations-Anwendungen in Bildung und Business; neue Lernmethoden, Veränderungen
a 18
heft 6.2006
von Lernparadigmen; Wissensvernetzung durch IT-Plattformen und „WIKI“-Systeme sowie Multimedia-Anwendungen für spezielle Zielgruppen (Kinder, Menschen mit Behinderung, „E-Inclusion“). Ein deutlicher Schwerpunkt wird dieses Jahr auf das Thema Frauen in der IT-Branche gesetzt: Maßnahmen zur Erhöhung des Frauenanteils an technischen Studien, Anforderungen an die Informationspolitik, Didaktik und Personalmanagement, Best-PracticeBeispiele, Encouragement-Maßnahmen und vieles mehr.
Das Schwerpunktthema der MSV 2006 ist die vierte Auflage des Querschnittsprojekts Automatizace - die Präsentation der Mess-, Steuer-, Automatisierungs- und Regeltechnik in allen Messesegmenten. Die IMT 2006 bietet das komplette Technologiespektrum der Metallbearbeitung – von der Automatisierung bis zum Zubehör.
Multimedia Applications in Education Conference, Graz, 4. - 6. September 2006
MSV und IMT 2006, Messe Brünn, 18. - 22. September 2006
FH Joanneum, Mag. Daniela Grabe, Alte Poststraße 149, 8020 Graz, Telefon +43 (316) 54 53-44 57, E-Mail: daniela.grabe.ima03@ fh-joanneum.at, Internet: www.mapec.at
Veletrhy Brno, a. s., Výstavište 1, 647 00 Brünn, Tschechische Republik, Telefon +42 (5) 41 15 29 26, E-Mail:
[email protected], Internet: www.bvv. cz/msv-de
e&i elektrotechnik und informationstechnik
Fotos: Reed Messe (2), Messe Brünn (2)
Multimedia Applications in Education
praxis+wissen
Die strafrechtliche Relevanz von WarXing E. A. Georgiev 1. Einleitung WarXing – bzw. seine bekannteste Form „WarDriving“ – steht für Wireless Access Revolution Driving. Darunter versteht man das systematische Aufspüren von WLANs1. Dabei fährt der WarDriver mit dem Auto durch die Straßen und versucht, mit einem Notebook oder PDA mit entsprechender Netzwerkkarte fremde WLANs zu orten. Als alternative Formen gibt es unter anderem WarWalking (das Aufspüren von WLANs zu Fuß) und WarChalking (das Anzeigen von gefundenen WLANs auf Hauswänden mittels Kreidezeichen). Alle Varianten2, die auf den 1997 verabschiedeten WLAN-Standards IEEE 802.11 basieren, benutzen für die Datenübertragung ein für den öffentlichen Bereich freigegebenes Frequenzspektrum3. Durch die lizenzfreie Nutzungsmöglichkeit dieser Frequenzen und die daraus resultierenden geringen Gerätekosten haben WLANProdukte rasch an Akzeptanz gewonnen. Die rasante Verbreitung bzw. die steigende Anzahl der WLAN-Benutzern in Kombination mit den anfangs schwachen Absicherungsmöglichkeiten erweckte das Interesse von Hackern. Ein neuer Betätigungsbereich wurde geboren, das WarDriving. Der Begriff wurde von Peter M. Shipley in den Jahren 1999 und 2000 geprägt. Er war der erste, der das WarDriving mit Computerprogrammen automatisiert hatte. Mittlerweile ist das WarDriving durch die große Verbreitung von WLAN-Produkten auch in Privathaushalten zum regelrechten Volkssport geworden. Grundsätzlich sind drei WarXing-Arten bekannt: 1. das bloße Aufspüren und Kartographieren von WLANs (reines WarXing), 2. das Informieren der betroffenen WLANBetreiber über die Sicherheitslücke bzw. das Mitbenützen des „offenen“ Internetanschlusses und 3. das gezielte Einbrechen in das WLAN, um Daten zu manipulieren oder auszuspionieren bzw. um den so erlangten Internetzugang als Ausgangspunkt für weitere Angriffe oder für illegale Downloads zu nützen.
Juni 2006
Ein Vorteil der Verwendung von WLANProdukten liegt in der raschen Installation ohne aufwändige Verkabelung. Im gesamten „bestrahlten“ Bereich kann man sich mit der geeigneten Hardware in das WLAN einklinken. Darin liegt auch das größte Problem: Die Funkwellen nehmen keine Rücksicht auf Grundstücks-, Wohnungs- oder Büroraumgrenzen. Jedermann, der sich im Sendebereich des WLANs befindet, kann die übertragenen Daten mit Hilfe im Internet frei zugänglicher Programme mitlesen (so genannte Sniffer-Programme4). Um den Inhalt der ausgesendeten Daten für den „Sniffer“ unkenntlich zu machen und den unberechtigten Zugriff auf ein WLAN zu erschweren, wurden verschiedene Sicherheitsmechanismen implementiert5.
2. Statistik Nach einer von Gartner Dataquest durchgeführten Studie wurden im Jahr 2002 ungefähr 15,5 Millionen WLAN-Produkte abgesetzt. Damals erstellten die Analysten für 2003 einen Markt von 26,5 Millionen WLAN-Einheiten. Die Sicherheitsrisiken werden aber von vielen Benutzern nicht wahrgenommen. Den WarXern bieten sich nach wie vor leichte Angriffsziele. So wurden im Zuge einer Untersuchung der Wirtschaftskammer Kärnten 680 WLANs (davon sind 1/3 dem Unternehmensbereich zuzuordnen) aus der Luft aufgespürt6. Von den vom WarFlyingRundflug im Februar 2005 aufgespürten WLANs waren mehr als die Hälfte ungesichert (370), und immerhin 150 Access Points wiesen noch die unveränderten Default-Einstellungen auf. Diese Zahlen werden von einer vom Computermagazin „c’t“ in Deutschland durchgeführten Untersuchung bestätigt7. Bei dem
groß angelegten Test wurden in München, Berlin und Hannover über 1.300 Access Points aufgespürt, von denen ebenfalls die Hälfte vollkommen ungesichert war. Immerhin 25 Prozent der entdeckten Access Points „erlaubten“ den c’t-WarDrivern zudem die Benützung des dahinterliegenden Internetzuganges. Als Beispiel für Wien wird eine Karte von Döbling angeführt8, wo immerhin 110 der 193 Access Points unverschlüsselt waren. 3. Rechtliche Beurteilung Die strafrechtliche Bewertung der oben skizzierten, verschiedenen Angriffsmethoden auf WLANs wurde bisweilen noch nicht umfassend diskutiert. Dies mag hauptsächlich daran liegen, dass Angriffe auf funkbasierte Computernetzwerke zumeist unentdeckt bleiben. Für die hier angestrebte rechtliche Beurteilung ist es jedenfalls notwendig, zwischen den einzelnen Formen – „reines“ WarXing, Verbindung mit dem Internet (Schwarzsurfen) und gezielter Einbruch zur Datenmanipulation – zu unterscheiden. 3.1 Reines WarXing Unter „reinem WarXing“ versteht man das Herumfahren oder -laufen mit einem Laptop, um nach offenen WLANs zu suchen und sie gegebenenfalls auf eigens dazu erstellten Karten zu verzeichnen. Aus rechtlicher Sicht ist zu prüfen, ob und inwiefern das reine WarXing überhaupt einen strafrechtlichen Tatbestand darstellt und wenn ja, ob es als straffreie Vorbereitungshandlung oder als strafbarer Versuch eines strafrechtlichen Tatbestandes gezählt werden kann. Völlig berechtigt erschiene daher die Frage, wozu solche Such- und Kartographierungstouren vorgenommen würden? Etwa aus Jux und Tollerei9? Oder vielleicht doch, um weiterreichende Tathandlungen zu begehen. In Österreich sind Vorbereitungshandlungen, wenn sie im Gesetz nicht ausdrücklich als strafbar typisiert sind (wie etwa § 126c StGB – siehe Abschnitt 3.3.3), grundsätzlich straffrei. Strafbarkeit tritt erst im Versuchsstadium ein, wofür nach § 15
heft 6.2006
a 19
praxis+wissen
Abs 2 StGB eine ausführungsnahe Handlung gegeben sein muss. Ob die Ausführungsnähe gegeben ist, entscheidet nach hM10 eine ex-ante Prüfung, ob aus der Sicht des Täters und unter Berücksichtigung seines Plans die Handlung in einem Zusammenhang zum Ausführungsbeginn steht. Ausführungs- und Erfolgsnähe müssen dabei nicht identisch sein. Die Judikatur versteht unter „der Ausführung unmittelbar vorausgehend“, dass die Tat in ein Stadium gelangt ist, in dem sie sich bei ungestörtem Fortgang mehr oder weniger automatisch zu einer Ausführungshandlung weiterentwickelt11. Sohin ist das WarXing, das nur zum Aufspüren bzw. zum Kartographieren betrieben wird, mE dann straffrei, wenn kein Vorsatz auf die Begehung weiterreichender Tathandlungen gegeben ist. 3.2 Strafrechtliche Aspekte der Nutzung fremder Netze (Schwarzsurfen) In Betracht kommen insbesondere die Straftatbestände des betrügerischen Datenverarbeitungsmissbrauchs gemäß § 148a StGB sowie des Missbrauchs von Leistungsautomaten gemäß § 149 Abs 2 StGB. 3.2.1 Strafbarkeit nach § 148a StGB (Betrügerischer Datenverarbeitungsmissbrauch) § 148a. StGB Betrügerischer Datenverarbeitungsmissbrauch (1) Wer mit dem Vorsatz, sich oder einen Dritten unrechtmäßig zu bereichern, einen anderen dadurch am Vermögen schädigt, dass er das Ergebnis einer automationsunterstützten Datenverarbeitung durch Gestaltung des Programms, durch Eingabe, Veränderung, Löschung oder Unterdrückung von Daten oder sonst durch Einwirkung auf den Ablauf des Verarbeitungsvorgangs beeinflusst, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Wer die Tat gewerbsmäßig begeht oder durch die Tat einen 3.000 Euro übersteigenden Schaden herbeiführt, ist mit Freiheitsstrafe bis zu drei Jahren, wer durch die Tat einen 50.000 Euro übersteigenden Schaden herbeiführt, mit Freiheitsstrafe von einem bis zu zehn Jahren zu bestrafen. § 148a StGB stellt auf die Beeinflussung des Ergebnisses einer automationsunterstützten Datenverarbeitung ab. Diese Beeinflussung kann durch Gestaltung des Programms, durch Eingabe, Veränderung, Löschung oder Unterdrückung von Daten oder durch sonstige Einwirkung auf den Ablauf des Ver-
a 20
heft 6.2006
arbeitungsvorgangs geschehen. Der Täter muss mit dem Vorsatz handeln, sich oder einen Dritten unrechtmäßig zu bereichern und dadurch einen anderen am Vermögen zu schädigen. Der erforderliche Schadenseintritt ist nur dann gegeben, wenn die Vermögenslage des Geschädigten nach der Tat ungünstiger ist als zuvor, also ein effektiver Verlust der Vermögenssubstanz eintritt. Sollte dem WLAN-Betreiber durch die unrechtmäßige Benutzung kein Aufwand erwachsen sein, ist kein Schaden iSd § 148a StGB entstanden. Neben dem Access Point-Betreiber kann aber auch dem berechtigten Hotspot-Benützer ein Schaden entstehen. Die meisten kommerziellen Hotspot-Anbieter verrechnen nach der im Internet verbrachten Zeit („Onlinezeit“). Wird der Access Point durch den z. B. WarDriver nun massiv belastet, sinkt automatisch die Übertragungsgeschwindigkeit für die übrigen Access Point-Benutzer. (Die Bandbreite der Internetanbindung wird auf alle Benutzer aufgeteilt – je mehr Benutzer, desto geringer die Datenübertragungsgeschwindigkeit für den Einzelnen.) Die Folgen sind klar: Der Download dauert länger, die Kosten steigen. Dieser Mehraufwand an Online-Kosten ist durchaus als Schaden iSd § 148a StGB zu werten. Demgegenüber ist die bloße Nutzung fremder Hardware grundsätzlich strafrechtlich nicht relevant12 und ist als so genannter „Zeitdiebstahl“13 zu qualifizieren. Daher ist der unberechtigte Benutzer eines ungesicherten bzw. offenen Access Points strafrechtlich nicht zu verfolgen, der geschädigte Access Point-Betreiber ist auf den Zivilrechtsweg verwiesen14. Bei der Verwirklichung des § 148a StGB sind folgende Tatvarianten denkbar: a) der Täter kennt den Zugangscode zum WLAN und benutzt diesen unerlaubterweise, b) der Täter „knackt“ den Zugangscode, um in das WLAN einzudringen und über dieses Netz Zugang zum Internet zu erhalten. Zu Punkt a): Fraglich ist hier, ob es bei Eingabe des richtigen Zugriffscodes zu einer Beeinflussung des Ergebnisses der automationsunterstützten Datenverarbeitung kommt oder ob durch die Eingabe des richtigen Zugriffscodes nicht gerade das typische und erwünschte Ergebnis der Datenverarbeitung erzielt wird, nämlich der Zugriff auf das WLAN. Nach den erläuternden Bemerkungen15 ergibt sich die Unrechtmäßigkeit bereits aus
dem auf Bereicherung gerichteten Vorsatz. Folglich ist jegliche Eingabe von richtigen oder unrichtigen, vollständigen oder unvollständigen Daten, sofern sie den Datenverarbeitungsvorgang „beeinflusst“ – auch indem sie ihn bloß aktiviert – eine unzulässige Beeinflussung. Auch die richtige und vollständige Eingabe unbefugt verwendeter Daten beeinflusst das Ergebnis des Datenverarbeitungsvorgangs insofern, als dem Täter kein Recht auf dieses Resultat zusteht. Zu Punkt b): Schwieriger ist die Beurteilung, wenn sich der WarDriver Zugang zu einem verschlüsselten Netzwerk verschafft. Gerade dieser Fall liegt aber im typischen Anwendungsbereich des § 148a StGB, denn herkömmlicher Betrug (§ 146 ff StGB) scheidet bereits durch das Fehlen einer natürlichen Person als Täuschungsopfer aus – getäuscht wird keine natürliche Person, sondern der Access Point als „Maschine“. In der Verwendung von Hackertools zum Aushebeln der Zugangssperre ist jedenfalls eine Einwirkung auf den Ablauf des Verarbeitungsvorgangs zu sehen. Dieses Einwirken ist strafbar, wenn der Täter mit dem erforderlichen Vorsatz auf unrechtmäßige Bereicherung und Vermögensschädigung vorgeht und das Ergebnis einer automationsunterstützten Datenverarbeitung beeinflusst wird. Ausgeschlossen ist die Strafbarkeit nach § 148a StGB nur dann, wenn der Täter explizit weiß, dass dem Opfer kein Schaden entsteht. 3.2.2 Strafbarkeit nach § 149 Abs 2 StGB (Missbrauch von Leistungsautomaten) Missbrauch von Leistungsautomaten § 149. (2) Wer sich oder einem anderen die nicht in einer Ware bestehende Leistung eines Automaten verschafft, ohne das Entgelt dafür zu entrichten, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. Diese Bestimmung stellt den Missbrauch von Leistungsautomaten unter Strafe, worunter man das unrechtmäßige Einwirken auf das elektronische Steuerungssystem des Automaten und die daraus resultierende entgeltfreie Nutzung der Automatenleistung versteht. Damit der Schutz des § 149 Abs 2 StGB greift, muss das Entgelt für die Nutzung des WLANs aber im Vorhinein entrichtet worden sein, d. h. es muss sich um ein Pre-Paid-Modell handeln16. Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen.
e&i elektrotechnik und informationstechnik
praxis+wissen
3.3 Gezielter Einbruch in fremde Netze bzw. Datenmanipulation Ein gezielter Angriff auf ein fremdes Netz bzw. Computersystem, um den Zugang zu diesem System zu erlangen, verwirklicht mehrere, strafrechtliche Tatbestände. Da sich der gegenständliche Beitrag in erster Linie mit dem gerichtlichen Strafrecht befasst, bleiben die sonstigen Vorschriften17 des Telekommunikationsgesetzes, des Datenschutzgesetzes sowie des Zugangskontrollgesetzes außer Betracht. 3.3.1 Strafbarkeit nach § 119 StGB (Verletzung des Telekommunikationsgeheimnisses) Verletzung des Telekommunikationsgeheimnisses § 119. (1) Wer in der Absicht, sich oder einem anderen Unbefugten vom Inhalt einer im Wege einer Telekommunikation (§ 3 Z 13 TKG) oder eines Computersystems übermittelten und nicht für ihn bestimmten Nachricht Kenntnis zu verschaffen, eine Vorrichtung, die an der Telekommunikationsanlage oder an dem Computersystem angebracht oder sonst empfangsbereit gemacht wurde, benützt, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen. Der WarDriver, der sich spezieller SnifferSoftware bedient, um Kommunikation seines Opfers mitzuhören, macht sich bei entsprechendem Vorsatz (Kenntnissverschaffen des Nachrichteninhalts) nach § 119 StGB strafbar. § 119 erfordert die Benützung einer Abhörvorrichtung, die an einer Telekommunikationsanlage oder an einem Computersystem angebracht oder sonst empfangsbereit gemacht wurde. Dass die Abhörvorrichtung auch in Form von Software gegeben sein kann, ergibt sich aus einer systematischen Interpretation zu § 126c Abs 1 Z 1 StGB (siehe dazu Abschnitt 3.3.3), der als Tatmittel ein Computerprogramm nennt, das ersichtlich zur Begehung der §§ 119, 119a StGB geeignet ist18. Daher erfüllt die Benützung eines Sniffers den Tatbestand des § 119 StGB. Neben dem Tatbildvorsatz ist auch die Absicht erforderlich, sich oder einem anderen Unbefugten vom Inhalt einer im Wege einer Telekommunikation oder eines Computersystems übermittelten und nicht für ihn bestimmten Nachricht Kenntnis zu verschaffen.
Juni 2006
Da der Inhalt einer Nachricht Gegenstand der Spionage ist, muss es sich bei den abgehörten Daten um Gedankenerklärungen handeln19. Bedeutend erscheint jedoch die Tatsache, dass Gedankenerklärungen technisch nicht eindeutig erfassbar sind. So ist bei den Protokollen SMTP, POP3 und IMAP der Body des übertragenen E-Mails nicht notwendiger Weise eine Gedankenerklärung20. Denn ein automatisch generiertes E-Mail, das den Administrator über die Systemauslastung der letzten Tage informiert, wird beispielsweise nicht als Gedankenerklärung zu beurteilen sein. Aus der Absicht, sich Kenntnis von E-Mails zu verschaffen, kann daher nicht zwingend darauf geschlossen werden, dass sich der Täter Kenntnis vom Inhalt einer Nachricht iSd § 119 StGB verschaffen wollte. Ebenso wenig kann aus der Absicht, URLs zu „sniffen“, auf das Fehlen der Spionageabsicht des iSd § 119 StGB geschlossen werden. Die technische Beschaffenheit der Daten ist daher nur bedingt zur Feststellung des erweiterten Vorsatzes tauglich. Da nur übermittelte Daten vom Tatbestand erfasst sind, muss es sich um am Übertragungsweg befindliche Daten handeln. Bei Datenübertragungen im Wege eines Computersystems kommt es jedoch notwendiger Weise häufig zu Zwischenspeicherungen. Da sich zwischengespeicherte Daten aus funktionaler Sicht noch am Übertragungsweg befinden, erstreckt sich der Schutz des § 119 StGB bis zum Zeitpunkt der permanenten Speicherung. Verschafft sich der Täter Zugriff zu einem System, auf dem die Daten zwischengespeichert werden, kann es daher zu einer echten Konkurrenz mit § 118a StGB (Widerrechtlicher Zugriff auf ein Computersystem21) kommen22. Neben dem „Mithören“ des Netzwerkverkehrs, stellen so genannte Keylogger eine sehr verbreitete Methode zur Beschaffung vertraulicher Informationen dar. Die Funktionsweise eines Keyloggers besteht darin, für den Benutzer unbemerkt alle Tastaturanschläge zu protokollieren. Die so erstellten Protokolle werden meist in regelmäßigen Zeitabständen an den Täter gesandt. Ein solcher Tathergang unterscheidet sich vom „Sniffing“ dadurch, dass die Daten nicht zwischen zwei Computersystemen, sondern nur innerhalb eines einzigen Computersystems übertragen werden. Da der Wortlaut
des § 119 StGB („im Wege eines Computersystems übermittelte Daten“) auch innerhalb eines Computersystems übertragene Daten erfasst, ist auch ein Keylogger ein geeignetes Tatmittel des § 119 StGB. 3.3.2 Strafbarkeit nach § 119a StGB (Missbräuchliches Abfangen von Daten) Missbräuchliches Abfangen von Daten § 119a. (1) Wer in der Absicht, sich oder einem anderen Unbefugten von im Wege eines Computersystems übermittelten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen und dadurch, dass er die Daten selbst benützt, einem anderen, für den sie nicht bestimmt sind, zugänglich macht oder veröffentlicht, sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen, eine Vorrichtung, die an dem Computersystem angebracht oder sonst empfangsbereit gemacht wurde, benützt oder die elektromagnetische Abstrahlung eines Computersystems auf-
fängt, ist, wenn die Tat nicht nach § 119 mit Strafe bedroht ist, mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Der Täter ist nur mit Ermächtigung des Verletzten zu verfolgen. Der Tatbestand des § 119a Abs 1 StGB besteht in der Benützung einer an einem Computersystem angebrachten oder sonst empfangsbereit gemachten Vorrichtung (erster Fall) und dem Auffangen der elektromagnetischen Abstrahlung eines Computersystems (zweiter Fall). In den erläuternden Bemerkungen zu § 119a StGB wird der Begriff des Computersystems als „jede Vorrichtung oder Gruppe von vernetzten Vorrichtungen, welche mittels eines Programms automationsunterstützte Verarbeitung von Daten durchführen kann“ erklärt. Neben dem Tatbildvorsatz muss in beiden Fällen Absichtlichkeit in dreifacher Hinsicht gegeben sein23:
heft 6.2006
a 21
praxis+wissen
Erstens muss der Täter mit der Absicht handeln, sich oder einem anderen Unbefugten von im Wege des Computersystems übermittelten und nicht für ihn bestimmten Daten Kenntnis zu verschaffen. § 119a Abs 1 StGB schützt jegliche Daten. Der sehr weite Datenbegriff ergibt sich aus § 74 Abs 2 StGB, der Daten als personenbezogene und nicht personenbezogene Daten sowie Programme definiert. Dem Datenbegriff des § 74 Abs 2 StGB entspricht die Definition von Computerdaten in Art 1 lit b des Rahmenbeschluss 2005/222/JI des Rates vom 24. Februar 2005 über Angriffe auf Informationssysteme: die Darstellung von Tatsachen, Informationen oder Konzepten in einer für die Verarbeitung in einem Informationssystem geeigneten Form, einschließlich eines Programms, das die Ausführung einer Funktion durch ein Informationssystem auslösen kann. Zweitens ist erforderlich, dass der Täter mit der Absicht handelt, die Daten zu benützen, einem anderen, für den sie nicht bestimmt sind, zugänglich zu machen oder zu veröffentlichen. Drittens ist die Absicht erforderlich, durch die Verwendung der Daten sich oder einem anderen einen Vermögensvorteil zuzuwenden oder einem anderen einen Nachteil zuzufügen. Folglich macht sich ein WarDriver gemäß § 119a StGB strafbar, wenn er mittels entsprechender Software ein fremdes Netz „knackt“. Auf die Nutzung des WLANs – etwa als Internet-Zugang – kommt es dabei gar nicht an. § 119a StGB ist subsidiär zu § 119 StGB. Zu beachten ist weiters das Ermächtigungserfordernis des § 119a Abs 2 StGB. 3.3.3 Strafbarkeit nach § 126c StGB (Missbrauch von Computerprogrammen oder Zugangsdaten) Missbrauch von Computerprogrammen oder Zugangsdaten § 126c. (1) Wer 1. ein Computerprogramm, das nach seiner besonderen Beschaffenheit ersichtlich zur Begehung eines widerrechtlichen Zugriffs auf ein Computersystem (§ 118a), einer Verletzung des Telekommunikationsgeheimnisses (§ 119), eines missbräuchlichen Abfangens von Daten (§ 119a), einer Datenbeschädigung (§ 126a), einer Störung der Funktionsfähigkeit eines Computersystems (§ 126b) oder eines betrügerischen Datenverarbeitungsmissbrauchs (§ 148a) geschaffen oder adaptiert worden ist, oder eine vergleichbare solche Vorrichtung oder
a 22
heft 6.2006
2. ein Computerpasswort, einen Zugangscode oder vergleichbare Daten, die den Zugriff auf ein Computersystem oder einen Teil davon ermöglichen, mit dem Vorsatz herstellt, einführt, vertreibt, veräußert, sonst zugänglich macht, sich verschafft oder besitzt, dass sie zur Begehung einer der in Z 1 genannten strafbaren Handlungen gebraucht werden, ist mit Freiheitsstrafe bis zu sechs Monaten oder mit Geldstrafe bis zu 360 Tagessätzen zu bestrafen. (2) Nach Abs 1 ist nicht zu bestrafen, wer freiwillig verhindert, dass das in Abs 1 genannte Computerprogramm oder die damit vergleichbare Vorrichtung oder das Passwort, der Zugangscode oder die damit vergleichbaren Daten in der in den §§ 118a,
119, 119a, 126a, 126b oder 148a bezeichneten Weise gebraucht werden. Besteht die Gefahr eines solchen Gebrauches nicht oder ist sie ohne Zutun des Täters beseitigt worden, so ist er nicht zu bestrafen, wenn er sich in Unkenntnis dessen freiwillig und ernstlich bemüht, sie zu beseitigen. Bei § 126c Abs 1 StGB handelt es sich um ein Vorbereitungsdelikt zur Begehung der §§ 118a (Widerrechtlicher Zugriff auf ein Computersystem), 119 (Verletzung des Telekommunikationsgeheimnisses), 119a (Missbräuchliches Abfangen von Daten), 126a (Datenbeschädigung), 126b (Störung der Funktionsfähigkeit eines Computersystems) und 148a StGB (Betrügerischer Datenverarbeitungsmissbrauch). Strafbar ist das Herstellen, Einführen, Vertreiben, Veräußern, sonst Zugänglichmachen,
Sichverschaffen oder Besitzen von „HackerTools“ oder Authentifizierungsdaten24. § 126c Abs 1 Z 1 StGB stellt auf ein Computerprogramm ab, das nach seiner besonderen Beschaffenheit ersichtlich zur Begehung der §§ 118a, 119, 119a, 126a, 126b oder 148a StGB geschaffen oder adaptiert worden ist oder einer vergleichbaren solchen Vorrichtung. Durch das Erfordernis, dass das Computerprogramm oder die vergleichbare Vorrichtung nach seiner besonderen Beschaffenheit ersichtlich zur Begehung genannter Delikte geschaffen oder adaptiert worden sein muss, soll die Strafbarkeit von Vorrichtungen, die nur eine Doppelfunktionalität aufweisen, ausgeschlossen werden. Es ist daher erforderlich, dass das Programm bzw. die Vorrichtung nach objektiver Beurteilung primär zum Zweck der Begehung genannter Delikte geschaffen oder adaptiert wurde25. § 126c Abs 1 Z 2 StGB erfasst hingegen keine Computerprogramme, sondern „ein Computerpasswort, einen Zugangscode oder vergleichbare Daten, die den Zugriff auf ein Computersystem oder einen Teil davon ermöglichen“. Da letztgenannte Daten mit Computerpasswörtern und Zugangscodes vergleichbar sein müssen, ergibt sich, dass unter Z 2 nur Authentifizierungsdaten zu subsumieren sind. Computerprogramme iSd Z 1 sind zwar auch Daten, die einen Zugriff ermöglichen, jedoch keine Authentifizierungsdaten (nicht mit Passwörtern und Zugangscodes vergleichbar). Fraglich ist jedoch, ob es sich um Daten handeln muss, die den Zugriff auf ein konkretes System ermöglichen oder ob eine abstrakte Eignung für einen Zugriff auf irgendein System ausreicht. Da der Wortlaut der Z 2 nicht die Ermöglichung des Zugriffs auf ein „bestimmtes“ bzw. „bestimmbares“ oder „konkretes“ System, sondern lediglich „auf ein Computersystem“ erfordert, sind auch Authentifizierungsdaten, die den Zugriff auf irgendein System ermöglichen, erfasst. Die Tathandlungen sind mit Herstellen, Einführen, Vertreiben, Veräußern, sonst Zugänglichmachen, Sichverschaffen oder Besitzen überaus weit gefasst. Auch § 126c Abs 1 StGB erfordert neben dem Tatbildvorsatz ebenfalls einen erweiterten Vorsatz: Der Täter muss es ernstlich für möglich halten und sich damit abfinden, dass das Tatmittel der Z 1 oder Z 2 zur Begehung der §§ 118a, 119, 119a, 126a, 126b oder 148a StGB verwendet wird. Der erweiterte Vorsatz des Täters des § 126c Abs 1 StGB hat daher auch den erweiterten Vorsatz der genannten Delikte zu umfassen26.
e&i elektrotechnik und informationstechnik
praxis+wissen
4. Zusammenfassung Das Aufspüren, Nutzen und Angreifen fremder Funkdatennetze ist strafrechtlich nicht unbedeutend und zieht mitunter schwerwiegende Konsequenzen nach sich. Während mE bestimmte Erscheinungsformen des reinen WarXing straffrei bleiben können, ist die unberechtigte Nutzung eines fremden WLANs oder gar der Angriff darauf unter mehrere Tatbestände des gerichtlichen Strafrechts zu subsumieren. Das gefundene Ergebnis mag zunächst überraschen; bei genauerer Betrachtung zeigt sich jedoch, dass allein dieses Ergebnis angemessen ist. Zwar stellt das Strafrecht nur das letzte Mittel staatlicher Sozialkontrolle und Verhaltenssteuerung dar, dennoch ist es als eine solche „ultima ratio“ einzusetzen, wenn ein bestimmtes Verhalten über sein Verbotensein hinaus in besonderer Weise sozialschädlich und für das geordnete Zusammenleben der Menschen unerträglich, seine Verhinderung daher besonders dringlich ist. Aufgrund der Bedeutung der Entwicklung der Informations- und Kommunikationstechnologie und der Eignung der in diesem Beitrag aufgezählten Tathandlungen, das Vertrauen in diese Technologien zu erschüttern, erscheint eine Pönalisierung bestimmter Erscheinungsformen des WarDrivings durchaus gerechtfertigt.
Anmerkungen: WLAN – Wireless Local Area Network, lokales drahtloses Funknetzwerk nach dem IEEE 802.11-Standard. Dieser Standard wurde 1987 vom Institute of Electrical and Electronics Engineers (IEEE) festgelegt. Die heute in Europa gängigsten Varianten sind 802.11b (mit max. 11 Mbit/s) und 802.11g (mit max. 54 Mbit/s). 2 Diese Standards werden durch die Nummern 802.11a-i, n gekennzeichnet mit z. T. unterschiedlichen Spezifikationen, näheres unter http://grouper. ieee.org/groups/802/11/. 3 Die WLAN-Varianten 802.11a, h und n arbeiten im 5-GHz-Band, alle anderen Normen verwenden das 2,4-GHz-Band. 4 Sniffer-Software: (engl. to sniff: riechen, schnüffeln) z. B. Netstumbler (http://www.netstumbler.com/), Ethereal (http://www.ethereal.com/). 5 Zu den wichtigsten zählen die WEP (Wired Equivalent Privacy)- und die WPA (WiFi Protected Access)Verschlüsselung. 6 WarFlying Kärnten: http://futurezone.orf.at/futurezone.orf?read=detail&id=261694&tmp=98873/. 7 c’t 13/2004, S. 92 – Per Anhalter durchs Internet: http://www.heise.de/ct/04/13/092/default.shtml/. 8 http://maps.wgv.at/displayimage.php?album= 9&pos=2/. 9 Vgl. „Wardriving macht Spaß!“ auf http://www.wgv. at/modules.php?op=modload&name=FAQ&file= index&myfaq=yes&id_cat=1&categories= Allgemein/. 10 Hager, Massuer in WK (Wiener Kommentar zum Strafgesetzbuch) §§ 15, 16 Rz 20. 11 JBl 1992, 726. 12 Vgl. Lichtenstrasse, Mosing, Otto „Wireless LAN Drahtlose Schnittstelle für Datenmissbrauch?“, ÖJZ 2003/14. 13 Unter dem unzutreffenden Begriff „Zeitdiebstahl“ 1
wird das Ausnutzen von Rechenressourcen auf fremden Rechnern zusammengefasst. 14 Vgl. Studie des e-center zu IT-Security, S. 55. 15 Vgl. 359 BlgNR 17. GP 18. 16 Vgl. Lichtenstrasse, Mosing, Otto „Wireless LAN Drahtlose Schnittstelle für Datenmissbrauch?“, ÖJZ 2003/14. 17 Häufig gelten diese Bestimmungen nur subsidiär neben den Bestimmungen des StGB. 18 Reindl in WK (Wiener Kommentar zum Strafgesetzbuch) § 119a Rz 4. 19 Lewisch in (Wiener Kommentar zum Strafgesetzbuch), § 119 Rz 9a. 20 Feiler in: Zur strafrechtlichen Beurteilung von IT-Sicherheitslücken, S. 20. 21 „Hacking“. 22 Reindl in WK (Wiener Kommentar zum Strafgesetzbuch), § 118a Rz 40. 23 Vgl. Reindl in WK (Wiener Kommentar zum Strafgesetzbuch), § 119a Rz 7 ff. 24 Reindl in WK (Wiener Kommentar zum Strafgesetzbuch), § 126c Rz 6 ff. 25 Vgl. den erläuternden Bericht zur CyCC vom 8.11.2001 Rz 73: “objectively designed, or adapted, primarily for the purpose of committing an offence”. 26 Reindl in WK (Wiener Kommentar zum Strafgesetzbuch), § 126c Rz 15.
Autor Mag. Emil A. Georgiev, Siemens AG Österreich, PSE SMC AI SA, Siemensstraße 90-92, 1210 Wien, Telefon +43 (5) 17 07-269 18, E-Mail:
[email protected], Internet: www. siemens.at
Blitzschutz in der Telekommunikationstechnik T. Heimbürger Der Stellenwert der Telekommunikation nimmt in den modernen Industriegesellschaften mehr und mehr zu. Neben den herkömmlichen Sprachdiensten hat vor allem die zunehmende Datenflut in den letzten Jahren für Wachstumsimpulse gesorgt. Dass diese Entwicklung permanent fortschreitet, zeigt die in den Startlöchern stehende VDSLTechnologie. Datenübertragungsnetze spielen dabei eine wichtige Rolle. Sie übernehmen den Transport des stetig steigenden Datenaufkommens zwischen den verschiedenen Netzelementen des Festnetzes und stellen die Kopplung zwischen Fest- und Mobilfunknetzen her. Dabei kommen die zwei folgenden Technologien zum Einsatz: kabelgebundene Übertragung (heute meist über Lichtwellenleiter, LWL) und Richtfunk.
Juni 2006
Die letztgenannte Technik wird hierbei meist in unzugänglichen Gebieten mit fehlender Infrastruktur zur Überbrückung hoher Distanzen eingesetzt (30 bis 120 km). Die angepeilte Anlagenverfügbarkeit von 100 % lässt sich nur durch Einsatz einer gesicherten Stromversorgung, welche auch unter ungünstigsten Randbedingungen höchste Versorgungsstabilität gewährleistet, erreichen. Natürliche Phänomene wie Blitzentladungen gefährden hierbei vor allem die oftmals exponiert stehenden Richtfunkstationen mit ihren hohen Türmen. Insbesondere in Regionen mit einer ausgeprägten Gewittertätigkeit verbirgt sich an dieser Stelle ein hohes Gefahrenpotential. Basierend auf einer Risikoanalyse entsprechend DIN V VDE V 0185-2 und ÖVE/ÖNORM EN 61663-1 lassen sich die notwendigen
Maßnahmen zum Schutz der Anlagen vor den Auswirkungen direkter und indirekter Blitzeinschläge für die Telekommunikationseinrichtungen abschätzen. Am Beispiel einer Übertragungsnetzstation, in welcher die Umsetzung von Richtfunkübertragung auf Datenübertragung mittels LWL-Erdkabel erfolgt, werden diese erläutert. 1. Aufbau der Stationen Um einen unterbrechungsfreien Betrieb der DC-gespeisten Übertragungstechnik sicherzustellen, wird diese wie in der Telekommunikation üblich über batteriegepufferte DC-Stromversorgungssysteme versorgt. In Regionen mit häufigen Unterbrechungen der Stromversorgung wird ein zusätzlicher Backup-Schutz in Form einer Netzersatzanlage (Dieselgenerator) projektiert.
heft 6.2006
a 23
praxis+wissen
Abb. 1. Draufsicht einer Container-Station
2.1 Containerstationen Ziel ist es, die Übertragungsnetzstationen eines Backbone-Netzwerkes durch einen Blitzschutz nach DIN V VDE V 0185-3 und -4, gegen die Wirkungen des elektromagnetischen Blitzimpulses (LEMP) zu schützen. Hierbei sind Maßnahmen zum Schutz vor den Wirkungen des Blitzstroms und der magnetischen Blitzfelder von direkten und indirekten Blitzeinschlägen zu treffen. Personen sind gegen elektrischen Schock durch Berührungs- und Schrittspannungen zu schützen (Schadensursache C1). Alle baulichen Anlagenteile sind gegen Feuer, Explosion, mechanische und chemische Wirkungen zu sichern (Schadensursache C2). Elektrische und elektronische Systeme müssen gegen Überspannungen (Schadensursache C3) geschützt werden. Ausgehend von der Theorie der Blitzschutzzonen (Hasse, 1994) werden die
2. Planung der Schutzmaßnahmen Die Auslegung der Schutzmaßnahmen für die Generator- und Equipment-Container erfolgt anhand der Vornormenreihe DIN V VDE V 0185 (DIN V VDE V 0185-1; DIN V VDE V 0185-2; DIN V VDE V 0185-3, DIN V VDE V 0185-4) und entsprechend der ITU-T Empfehlungen (ITU-T K.27; ITU-T K.35). Die Maßnah- Abb. 2. Aufbau eines LWL-Erdkabels mit Stahlrillmantel men für die LWL-Kabeltrasse werden hingegen in ÖVE/ÖNORM Stationen entsprechend Abb. 3 in Zonen EN 61663-1 sowie in den Empfehlungen der unterschiedlicher LEMP-Bedrohungswerte ITU-T (ITU-T K.25; ITU-T K.47) und CCITT unterteilt. (CCITT K.29) beschrieben. Die zu schützenden Volumina, im vorliegenden Fall der Equipmentcontainer mit Gleichrichteranlage und Übertragungstechnik sowie der Generatorcontainer mit Dieselgeneratoren, werden als Blitzschutzzone 1 (LPZ 1) definiert. Beide Container werden im Schutzraum des Stahlgitter-Antennenmasten, der LPZ 0B, platziert. Die Richtfunkantennen werden systembedingt teilweise in Masthöhen angebracht, welche durch direkte Blitzeinschläge gefährdet sind (LPZ 0A). Herstellungsbedingt können diese Parabolantennen einem maximalen Blitzstoßstrom von 100 kA (10/350 µs) standhalten. Dieser Wert entspricht dem Gefährdungspegel III nach (DIN V VDE V 0185-1), welcher für den Schutz der Stationen zugrunde gelegt wurde. Aus diesem Grund und verbunden mit der Tatsache, dass sich dort keine weiteren durch direkten Blitzschlag gefährdeten Objekte befinden, wird Zone 0A aus der Risikobetrachtung ausgeklammert. Das Betreten von LPZ Abb. 3. Blitzschutzzonen der Übertragungsnetzstation 0A während eines Gewitters (z. B. Arbeiten Da gerade die Richtfunkstationen häufig in entlegenen Gegenden anzutreffen sind, wird die gesamte Technik oft in Containern untergebracht (Abb. 1). Die für die Richtfunkübertragung eingesetzten Parabolantennen werden dabei an bis zu 100 m hohen Stahlgittermasten angebracht. Die Signalübertragung zwischen Station und Antenne geschieht über Hohlleiter. Im gezeigten Beispiel wird in der Station die SDH-Datenübertragung (Synchronous Digital Hierarchy) auf LWL-Erdkabel umgesetzt. Oftmals werden LWL-Erdkabel mit zusätzlichem Nagetierschutz in Form eines Stahlrillmantels (Abb. 2) spezifiziert. Die hierdurch zunehmende Gefährdung des Kabels für direkte und nahe Blitzeinschläge ist im Gesamtblitzschutzkonzept für die Übertragungsnetzstation zu beachten.
a 24
heft 6.2006
e&i elektrotechnik und informationstechnik
praxis+wissen
am häufigsten anzutreffenden Bodencharakteristiken durchzuführen. Ist das errechnete Risiko für Kabelschäden für bestimmte Bodenbedingungen größer als das akzeptierbare Risiko (Rd > Ra) und ist ein Umschwenken auf metallfreie, dielektrische LWL-Kabel nicht möglich oder unerwünscht, so müssen zusätzliche Maßnahmen für den Kabelschutz getroffen werden. Die Wahrscheinlichkeit des Auftretens von Schäden an Erdkabeln kann durch Verwendung von Schirmleitern verringert werden. Schirmleiter übernehmen einen Teil des Blitzstroms und reduzieren somit den auf das Kabel entfallenden Stromanteil (ÖVE/ÖNORM EN 61663-1). Abb. 4. Versuchsaufbau „Sandkastenprüfung“ im oberen Mastbereich) wird zusätzlich verboten. Für die Schutzzonen 0B und 1 finden die nachfolgenden Schadensarten Beachtung: • D1 Verlust von Menschenleben, • D2 Verlust von Dienstleistungen für die Öffentlichkeit, • D4 Wirtschaftliche Verluste. Folgende Schutzmaßnahmen wurden während der Planung in Betracht gezogen: • Auslegung aller Blitzschutzmaßnahmen für Blitzschutzklasse III, • Blitzschutzzonen-Konzept, • Potentialausgleich-Netzwerk, • Potentialausgleich direkt oder über Überspannungsschutzgeräte (SPD) am Eintritt in jede Zone, • Schirmungsmaßnahmen, • Schutzmaßnahmen gegen die Folgen von Bränden.
Die lokale Erdblitzdichte wurde für die südlichen Länder (Mittelmeeranrainer) mit bis zu 10 Erdblitzen/km² und Jahr angesetzt (in tropischen Regionen werden nicht selten Werte zwischen 20 und 40 Erdblitzen/km²/ Jahr erreicht). Entsprechend der Risikoberechnung nach DIN V VDE V 0185-2 liegt für alle zu betrachtenden Schadensarten (D1, D2, D4) und Blitzschutzzonen (0B und 1), unter Realisierung der oben aufgeführten Schutzmaßnahmen, das errechnete Risiko R unter dem akzeptierbaren Risiko Ra. Die geplanten Maßnahmen gewähren also einen ausreichenden Schutz.
2.2 LWL-Erdkabeltrasse Der Blitzschutz für die LWL-Kabelanlage, welche die SDH-Stationen verbindet, wird nach einer Risikoanalyse entsprechend ÖVE/ÖNORM EN 61663-1 und ITU-T K.25 ausgelegt. Ist der zur Berechnung der durchschnittlichen Anzahl an jährlichen Kabelschäden benötigte Fehlerstrom Ia des zum Einsatz gelangenden LWL-Erdkabels nicht bekannt, muss dieser im Stoßstromlabor mittels der „Sandkastenprüfung für Erdkabel“ ermittelt werden (Abb. 4 und 5). Da das LWL-Kabelnetz Regionen mit unterschiedlichsten Bodenverhältnissen durchzieht, sind die Abb. 6. Blitzkugelverfahren, angewandt auf die Übertragungsnetzstation Risikoanalysen für die
Juni 2006
3. Ausführung der Blitzschutzmaßnahmen 3.1 Äußerer Blitzschutz Da die im Beispiel verwendeten Stahlgittermasten der Stationen in der Mehrzahl zwi-
Abb. 5. Zerstörtes LWL-Erdkabel nach der Einwirkung eines Stoßstromes von 80 kA (Impulsform: 10/350 µs) schen 50 m und 100 m hoch sind, wurde das Blitzkugelverfahren als Planungselement gewählt. Entsprechend Gefährdungspegel III beträgt der Radius der Blitzkugel 45 m. Abbildung 6 zeigt ein Schema der Station unter Anwendung des Blitzkugelverfahrens. Die Fangstange auf der Mastspitze dient dem Schutz der Flugwarnbeleuchtung vor direkten Blitzeinschlägen. Der Fernmeldecontainer sowie der Container für die Netzersatzanlage sind so auszurichten, dass diese sich im Schutzbereich (Blitzschutzzone 0B) des Masts befinden. Der Stahlgittermast selbst übernimmt konstruktionsbedingt die Funktion der Ableitungen. Der metallische Hohlleiter ist auf dem Weg von der Antenne zum Fernmeldecontainer mehrmals elektrisch leitend mit der Mastkonstruktion verbunden. Die Masterdungsanlage besteht aus einer Kombination von Fundament-, Tiefen- und Ringerdern, wobei letzterer auch die beiden Stahlblechcontainer in das Gesamterdungssystem einschließt (Abb. 6). Mit diesen Erdungsmaßnahmen werden auch in den Gebieten mit hohen spezifischen Bodenwiderständen Ausbreitungswiderstände < 20 Ω erzielt.
heft 6.2006
a 25
praxis+wissen
Abb. 7. Schutzmaßnahmen für das LWL-Erdkabel und Potentialausgleichsmaßnahmen an Spleißstellen Für das in den Fernmeldecontainer eingeführte LWL-Erdkabel werden folgende gesonderte Maßnahmen getroffen: • auf den letzten 25 m vor der Station wird das sonst in einem PE-Rohr verlegte LWLKabel in einem Stahlrohr geführt, • an beiden Stahlrohrenden wird der Stahlrillmantel des LWL-Kabels mit diesem verbunden, • in der Station werden Stahlrillmantel, Stahlrohr und Hauptpotentialausgleichschiene miteinander elektrisch leitend verbunden und • die ca. 0,5 m oberhalb des LWL-Erdkabels zu verlegenden Schirmleiter werden mit Stahlrohr und Ringerder verbunden. Die mit diesen Maßnahmen verbundene Feldverdrängung sorgt für zusätzliche Sicherheit in den stark einschlaggefähr-
deten Gebieten rund um den Mast (Abb. 7). Die Potentialausgleichsmaßnahmen im Bereich der Verbindungsmuffen (Abb. 7) werden an jeder Spleißstelle (ca. alle 4 km) realisiert. 3.2 Innerer Blitzschutz Basis des inneren Gebäudeblitzschutzes ist die konsequente Umsetzung des BlitzschutzPotentialausgleichs. Alle in den Container eingeführten Systeme, idealerweise erfolgt der Eintritt nahezu an einem Punkt, werden hierbei über die Hauptpotentialausgleichsschiene miteinander verbunden. Während „passive“ Metallteile wie der Hohlleiter direkt angebunden werden, müssen die elektrisch leitfähigen Teile von AC-Stromversorgungsleitungen, Telekommunikationsleitungen und Messleitungen über SPDs
Abb. 8. SPD Typ 1 in der Netzverteilung des Fernmeldecontainers
a 26
heft 6.2006
(Überspannungsschutzgeräte) in den Potentialausgleich einbezogen werden (Abb. 7). Hauptpotentialausgleichschiene, Containerwand, Hohlleiter und externe Potentialausgleichschiene sind mit dem Ringerder verbunden. 3.2.1 Maßnahmen für energietechnische Leitungen Den ersten Überspannungsschutz-Baustein in der AC-Verteilung des Fernmeldecontainers bildet ein SPD Typ 1. In der vierpoligen Variante werden mit diesem eindringende Blitzströme bis zu 100 kA (Impulsform: 10/350 µs) sicher beherrscht und abgeleitet (Abb. 8). Damit wird im Inneren des Containers sogar der Schutz für den Gefährdungspegel I realisiert. Am AC-Eingang des Gleichrichtersystems wurden anwendungsbedingt weitere Schutzbausteine (SPD Typ 2) installiert (Abb. 9).
Abb. 9. SPD Typ 2 im Gleichrichterschrank des Fernmeldecontainers
e&i elektrotechnik und informationstechnik
praxis+wissen
Die Zustandsüberwachung der SPD Typ 2 erfolgt mittels Fernmeldekontakt (potentialfreier Wechsler) über die zentrale Steuerung der Stromversorgungsanlage. Diese wiederum ist von einer Leitstelle aus über LANoder PSTN-Verbindung abfragbar.
Abbildung 10 (rechts) zeigt einen Anschlusskasten mit teilbaren, zweipoligen Kombiableitern für die Verwendung zusammen mit einem PT 1000 Temperatursensor. Auch unter Verwendung dieser Geräte beträgt der maximal ableitbare Blitzstoßstrom 2,5 kA (Impulsform: 10/350 µs) pro Ader.
4. Fazit Mit DIN V VDE V 0185 steht ein Standard zur Verfügung, welcher eine Risikobeurteilung bezüglich der Blitzeinwirkung für Telekommunikationsstandorte ermöglicht. Für die standortübergreifenAbb. 10. Kombiableiter für die LSA-Anschlusstechnik in einem blitzstromgeprüften Gehäuse (links); Kombiableiter für Tempede LWL-Kabeltrasse gibt raturmesseingänge (rechts) ÖVE/ÖNORM EN 616631 die Regularien für eine 3.2.2 Maßnahmen für informations- und ebensolche Analyse vor. In beiden Normen messtechnische Leitungen werden die anlagenbezogenen MöglichSelbstverständlich müssen die aktiven Adern keiten zum Schutz der Systeme vor den Foldes Telekomkabels (Cu-Doppeladern) sogen direkter und indirekter Blitzeinwirkung wie die der Temperatursensorleitung für die aufgezeigt. Messung der Außentemperatur (Abb. 10) in Im vorliegenden Beispiel wurde die Anden Blitzschutz-Potentialausgleich einbezowendung und Umsetzung dieser Standards gen werden. Für die Beschaltung des Stanauf eine Telekom-Übertragungsnetzstatidard-Telekom-Kupferkabels empfiehlt sich on erläutert. Neben einer Überprüfung der die Verwendung von Ableitern für LSAgeplanten Schutzmaßnahmen lassen sich Trennleistensysteme. Der Markt bietet hierfür Lücken im System erkennen und rechtzeitig modulare Steckmagazine mit Blitzstromvor Baubeginn, noch in der Planungsphase, und Überspannungsableitern, welche sich zu schließen. Kombiableitern ergänzen lassen, an (Abb. 10 Somit kann ein optimiertes Blitz- und links). Der beherrschbare Blitzstoßstrom beÜberspannungsschutzsystem errichtet werträgt 2,5 kA (Impulsform: 10/350 µs) pro Ader. den, welches einen unterbrechungsfreien Auch für Temperatursensoren stehen SPDs Betrieb der Telekom-Anlagen bei unterzur Verfügung, welche auf die Störfestigschiedlichsten klimatischen Bedingungen keit des Endgerätes hin koordiniert sind. sicherstellt.
Literatur DIN V VDE V 0185-1 (11/2002) Blitzschutz, Teil 1: Allgemeine Grundsätze. DIN V VDE V 0185-2 (11/2002) Blitzschutz, Teil 2: Risiko Management: Abschätzung des Schadensrisikos für bauliche Anlagen. DIN V VDE V 0185-3 (11/2002) Blitzschutz, Teil 3: Schutz von baulichen Anlagen und Personen. DIN V VDE V 0185-4 (11/2002) Blitzschutz, Teil4: Elektrische und elektronische Systeme in baulichen Anlagen. Hasse, Wiesinger (1994): EMV Blitz-Schutzzonen-Konzept. München: Pflaum Verlag. Berlin-Offenbach: VDE-Verlag. ITU-T K.25 (02/2000) Protection against interference Protection of optical fibre cabels. ITU-T K.27 (05/1996) Protection against interference Bonding configurations and earthing inside a telecommunication building. CCITT K.29 (1992) Protection against interference Coordinated protection schemes for telecommunication cables below ground. ITU-T K.35 (05/1996) Protection against interference Bonding configurations and earthing at remote electronic sites. ITU-T K.47 (12/2000) Protection against interference Protection of telecommunication lines using metallic conductors against direct lightning discharges. ÖVE/ÖNORM EN 61663-1:2000 Blitzschutz-Telekommunikationsleitungen, Teil 1: Lichtwellenleiteranlagen.
Autor Dipl.-Ing. Thomas Heimbürger, Dehn+Söhne GmbH+Co KG, Hans-Dehn-Straße 1, 92306 Neumarkt, Deutschland; Kontakt: Dehn Austria GmbH, Volkersdorf 8, 4470 Enns, Telefon +43 (7223) 803 56, E-Mail:
[email protected], Internet: www.dehn.at
Power aware ad hoc sensor networks – experimental results based on a mote network A. Janek, A. A. Minhas, Ch. Steger, T. Trathnigg, R. Weiss 1. Ad hoc sensor networks The design, implementation, and operation of a sensor network is a multidiscipline technology. For example according to (Zhao, 2004) it includes signal processing, networking and protocols, embedded systems, information management, and distributed algorithms. Each node in the sensor network is a combination of a sensor board and a small
Juni 2006
computer to collect the data, process the data and then transmit the data. The power of wireless sensor networks lies in the ability to deploy large numbers of tiny nodes that assemble and configure themselves. Unlike traditional wireless devices, wireless sensor nodes do not need to communicate directly with the nearest high-power control tower or base station, but only with their local
peers. Instead of relying on a pre-deployed infrastructure, each individual sensor or actuator becomes part of the overall infrastructure. Peer-to-peer networking protocols provide a mesh-like interconnect to shuttle data between the thousands of tiny embedded devices in a multi-hop fashion. The flexible mesh architectures envisioned dynamically adapt to support introduction of new nodes
heft 6.2006
a 27
praxis+wissen
or expand to cover a larger geographic region. Additionally, the system can automatically adapt to compensate for node failures.
it to other nodes. Information moves hop by hop along a route from the source to the point of use (Culler, Estrin, Srivastava, 2004). Each node has an antenna to transmit/receive information. The other nodes present in the active area of the transmitting node receive the message. A distributed algorithm is used to determine how to route data according to the application needs. In ad hoc networks, routing protocols and topology of the network are two inter-linked concepts. Ad hoc networks may consist of self organized standalone nodes, or can be linked to a fixed infrastructure via access points (such networks are also called hybrid ad hoc networks) (Simplot-Ryl, Stojmenovic, 2004). In topology control problem, neighbor discovery and network organization problems are very important. Sensor networks are an example of hybrid ad hoc networks.
gy is used, therefore, it must contend for a share of limited bandwidth. Different approaches to deal with this problem are briefly described in (Culler, Estrin, Srivastava, 2004).
1.1 Motes Mote means a small particle but technically it is a small device capable of sensing/moni2.1 Design issues - network layer toring some physical parameters, computing The key role of the network layer is to deand then transmitting the information (Hill, termine how data packets can be routed 2003). The University of Berkeley has desifrom one location to another. In traditional gned the mote, a device acting like a small networks flow control is also a responsibility computer along with their sensor boards. of the network layer. In wireless sensor netMotes are tiny, self-contained, battery-poworks most of the time the data rate is very wered computers with radio links, which low. Therefore, flow control is usually of mienable them to communicate and exchange nor importance in the design of the network data with one another, and to self-organize layer. IEEE 802.15.4 is a standard for wireless into ad hoc networks. Motes form the builsensor networks. It specifies the physical and ding blocks of wireless sensor networks. medium access (MAC) layers. Above these Mica2 mote and mica2dot mote are layers there is a set of communication prothe recent and most famous types of the tocols given by ZigBee alliance (http://www. motes produced by Crossbow zigbee.org/en). According to Company (http://www.xbow. (http://www.zigbee.org/en) the com). A mica2 mote, its sensor design goals of the network layer board and wireless node (sensor must be the following: board attached with mica2 mote) • Enable low-cost, low-power emare shown in Fig. 1. The mica2 has bedded networking: a) low cost an ATmega 128L micro-controller basically means low memory and a Chipcon CC1000 FSK mofootprint; b) low power means dulated radio which is frequency low radio power as well as long tuneable. battery life. The operating system for the• Support a wide variety of techse motes is TinyOS (http://www. nical requirements and design tinyos.net; Levis et al., 2005), a tradeoffs: battery life vs. throughflexible, application specific opeput/latency, latency vs. spatial corating system for sensor networks. verage and code size vs. ease of Fig. 1. Mica2 mote, sensor board and their combination; size of a mica2 TinyOS meets the challenges of use and feature richness. mote is 5.7 x 3.5 cm sensor networks like low power, limited resources, event-centric concurrent (Salhieh et al., 2001) explains how power 2.1.1 Power/energy efficiency in netapplications, etc. TinyOS, its libraries and the aware communication between nodes dework layer applications are written in a language called pends upon the topology of the network. The network layer must be energy efficient. network embedded system C (nesC) (Gay et For the communication in wireless ad hoc Therefore the designer must be careful about al., 2003). TinyOS includes a simulator called sensor networks, in general, three different the routing algorithms. For example, if we TOSSIM with an extension for energy simusituations are discussed. The first one is when use the shortest path to route the data from lation called PowerTOSSIM (Shnayder et al., there is one base station and all the nodes of the source to the destination and consider 2004). the network have to send the data to the the shortest path as the only design metric, base station. The second situation is when then frequent use of that short path will cau2. Energy efficient routing protocols the whole network is divided into different se the energy supplies of the nodes along it Wireless ad hoc sensor networks can be divigroups with each group having a leader to get exhausted very early. In some designs ded into three categories. In the first one all node, a concept of cluster routing. The last low energy dissipation paths are chosen for the nodes of the network are moving; the situation is when there is no base station and data routing. But at the same time traffic second one is when all the nodes of the netno leader node; different nodes send their load must also be considered, because acwork are stationary and the last one is the data to each other. cording to (Madan et al., 2005), “there is an heterogeneous, when some of the nodes of Conserving bandwidth and energy are inherent trade-off between using minimum the network are moving. Ad hoc networks two important issues in ad hoc wireless senenergy routes and load balancing. Minimum are a key factor in the evolution of wireless sor networks, since bandwidth in wireless energy routing may require some nodes to lie communications (Wu, Stojmenovic, 2004). communication is typically limited. An addition routes of many source destination pairs, The self organized nature of these networks onal goal is to minimize the communication which may cause them to run out of energy makes them ad hoc. In general an ad hoc overhead for a network of battery operated quickly. Also, there is a trade-off between wireless sensor network consists of many nodes (Simplot-Ryl, Stojmenovic, 2004). scheduling each link for a larger amount of nodes, each with multiple links connecting During communication most of the enertime to decrease energy consumption for
a 28
heft 6.2006
e&i elektrotechnik und informationstechnik
praxis+wissen
data transmission, and interference mitigation by scheduling strongly interfering links at different times”. To design an energy efficient network layer the network topology and the routing protocols are very important. There are different routing schemes in sensor networks for routing the data packet. Each scheme should consider the energy efficiency in its design. In sensor networks each node acts like a router. We can categorize the routing protocols from different aspects. For example we can classify the routing protocols from their response aspect as follows: a) proactive routing protocols, b) reactive routing protocols. Similarly we can classify the routing protocols from their structure aspect as follows: a) cluster/tree/hierarchical routing protocols, b) chain based routing protocols.
application further energy efficient, we used sleep mode of both radio and micro-controller (Minhas et al., 2006). We simulated the radio sleep mode in VCRA using TOSSIM and PowerTOSSIM. Energy estimation explored that there was 2.42 times reduction in the average energy dissipated by the nodes. Then we implemented the same code on mica2 motes and measured the energy values. This time, we were able to save energy up to four times. It is depicted in Fig. 2. Afterwards, we also included the microcontroller power down mode in VCRA. It turned out that now we were able to save energy up to 40 times as shown in Fig. 3. The obtained energy saving factor is really encouraging.
2.2 Virtual circuit routing algorithm (VCRA) We have designed and implemented the virtual circuit routing algorithm (VCRA) for wireless sensor networks (Minhas et al., 2005). VCRA was implemented with an application to measure the temperature of the environment at different locations at our institute. We used mesh topology for our network since it is suggested by (http://www. zigbee.org/en; Lewis, 2004). We implemented our algorithm using nesC language and then simulated it with TOSSIM to verify our algorithm from all aspects of our design metrics. For energy analysis, we used PowerTOSSIM. Each simulation was run for 1200 seconds. For additional verification, we also implemented our application in real world by using a network of mica2 motes. For real measurements of energy values dissipated by each node in the network we developed a measurement setup described in section 3.1. Using this setup we measured the energy dissipated by every node present in a wireless sensor network. We presented our work in detail in (Minhas et al., 2005). To make our
2.3 Work in progress We are developing three different energy efficient routing algorithms for wireless sensor networks, namely energy aware tree routing algorithm, energy aware on demand routing algorithm and energy aware cluster routing algorithm. 2.3.1 Energy aware tree routing (EATR) In previous work, a three-tier architecture is given by (Zhao, Seskar, Raychaudhuri, 2004). A multi layered architecture and protocol for large scale wireless sensor network is presented in (Ding et al., 2003). Source routing tree (Garcia-Luna-Aceves, Spohn, 1999) is a well known concept. We introduce the concept of layered architecture in tree routing having features as lightweight, less overhead, energy efficient, applicable both for static ad hoc networks and mobile ad hoc networks (MANET), topology independent, loop free, works in both situations either all nodes are in the communication range of base station or not, transmission power control during layer to layer communication and use of layer formation function. Initially we assume our
Fig. 2. Comparison of average energy dissipated by each node with and without radio off, from real measurements
Juni 2006
network as static, i.e., nodes are not moving and are randomly scattered and lie in the transmission range of base station. Base station is placed at the centre of the network. Here we discuss the major points about our tree routing algorithm. Layers formation: Base station is responsible for deciding the number of layers and nodes per layer using layer formation function as shown in Fig. 4. Selecting parent and data transmission: Each node will be announcing its layer-number and ID periodically. Nodes in lower layer record their possible parents in parent table which is updated after an optimized time interval ∆t. For each transmission a probabilistic model is used to find the parent from parent table recently updated. • Transmission power control: Transmission power by transmitting node is adapted according to its distance to the parent node. • Static vs. Mobile nodes: A comparison of two situations, with and without use of mobile nodes (at some speed) can be made. A random way point model can be used for it as given in (Zhao, Seskar, Raychaudhuri, 2004; Johnson, Maltz, 1996). • Altruistic node: We are also using the concept of centrally powered altruistic node borrowed from (Willig et al., 2002) as shown in Fig. 5. We also vary the number of layers to find the optimum number of layers for an energy efficient network. Our algorithm is able to accommodate any new node in our network that leverages the problem of scalability. Furthermore we implement low power listening in order to save energy and to increase the overall life time of the wireless sensor network. We evaluate our algorithm by giving a comparison with already existing routing algorithms and especially with ZigBee network layer.
Fig. 3. Comparison of average energy dissipated by each node using both radio off and micro-controller power down mode technique, from real measurements
heft 6.2006
a 29
praxis+wissen
Fig. 4. Tree routing layer formation 2.3.2 Energy aware on demand routing Source node in on demand routing algorithm presented in (Perkins, Royer, 1999) gets more than one possible path to the destination node. But it starts transmitting the data immediately as it receives the first route. Here we present a new idea. We develop and implement an energy-uniformity-distribution function (EUDF). Each source node before transmission finds one or more than one path to the destination node using route request (RREQ) and route reply (RREP) packets. EUDF selects the optimized path, i.e., a path with a small number of hops and with optimized dissipation energy so that no node should die out during the transmission. In order to reduce energy dissipation we also implement an adjustable transmission power control scheme as discussed above. 2.3.3 Energy aware cluster routing (EACR) Here we present a new idea of division of network layer of wireless sensor network into two further sub-layers, upper part and lower part. For the lower part of network layer, we present an improved idea of Leach (Heinzelmann, Chandrakasan, Balakrishnan, 2002). New features include scalability which takes care of those nodes which are out of the communication range of the base station, use of an energy efficient multihop routing protocol for choosing the cluster heads, use of cluster head selection function, a
Fig. 5. Tree routing with altruistic node
a 30
heft 6.2006
new TDMA schedule within each cluster and transmission control power mechanism within each cluster. Obviously our new approach takes advantage of cross-layer design techniques. • Cluster head selection and cluster formation: Node distribution is assumed to be random. The base station, by using cluster head selection function decides the number of clusters, cluster heads and members per cluster as shown in Fig. 6. • We introduce transmission control power technique to vary transmit power and save energy. Nodes are invited for membership by cluster heads and clusters are formed. • Cluster synchronization: We use acknowledgement and TDMA schedule. We are also using an optimized value of safety band for it. Each cluster member sends the data to the respective cluster head using power transmission control mechanism. • Data aggregation function: We introduce a data aggregation function. Its output is the representative of the data collected by a whole cluster. • Medium access: After aggregating the data, each cluster head sends the data to the base station. For this purpose we need medium access scheme and routing algorithm. For medium access we are using B-MAC layer (Polastre, Hill, Culler, 2004). Later on we will extend our work for SMAC layer (Ye, Heidemann, Estrin, 2002) as well.
• Role of upper part of network layer: On the upper part of the network layer we experiment with three different routing schemes. They are direct to the base station, energy aware tree routing algorithm and energy aware on demand routing algorithm. • Life of cluster head: We rotate cluster heads from one node to another after a fix interval of time, same as in (Ye, Heidemann, Estrin, 2002), but our algorithm will dynamically adjust the time interval. • Low power listening: We also implement low power listening in order to save the energy and to increase the life time of the wireless sensor network. • Future enhancements in EACR: In our future work we will also be considering the effect of inter cluster interference. We evaluate our algorithm by giving a comparison of our newly developed routing algorithm with algorithms already existing. 3. Energy measurements and simulation In the research area of wireless sensor networks (WSNs) the development of new protocols is pressed ahead on all layers. These protocols cannot be evaluated exclusively on real hardware as it is impossible to observe the behaviour of a protocol in a network of thousands of nodes in reality. Hence, the need for simulators is obvious. Existing network simulators are written for wired networks, lacking support for wireless communication. Some of these simulators have been enhanced to support wireless communication, but most of them concentrate on 802.11 and GSM. As WSNs are based on different communication systems, these simulators cannot be used. TOSSIM is written especially for WSNs and simulates most parts of the motes at bit-level. The performance of TOSSIM is quite good compared to other simulators for WSNs. But as simulation is always a trade-off between accuracy and speed, TOSSIM focuses rather on the speed
Fig. 6. Cluster routing
e&i elektrotechnik und informationstechnik
praxis+wissen
side. The energy consumption of WSNs is a critical issue. PowerTOSSIM enables the simulation of energy consumption, but is still in an early stage. Another approach to the simulation of WSNs is AVRORA (Titzer, Lee, Palsberg, 2005). This simulator concentrates on motes based on AVR microcontrollers, such as the mica2 motes. It simulates the complete microcontroller and radio interface at bit level. Hence the accuracy is very good, but simulation speed is about the half of TOSSIM. AVRORA also includes the possibility to simulate the energy consumption. Simulation can only be as good as the measurements it is based on. Hence we decided to measure the energy consumption of our mica2 motes to verify and may improve the simulation results. As a first step we concentrated on the measurement of energy consumption. Usually the power consumption of a system is measured in one of two ways: a clamp-on current probe or a shunt resistor. Both ways aim to measure the current through the system under test. The voltage supplied at the system under test can easily be measured by a digital multimeter or an oscilloscope. Knowing the current through and the voltage across the system over time the consumed energy can easily be calculated. Clamp-on current probes generate a voltage output, which is typically a linear function of the current. They use the magnetic field generated by the current to be measured, hence the measurement range of these probes is usually limited to a few milliamperes. The current consumption of a typical mote is in the range of a few ten milliamperes while it is in active mode, hence this approach seems feasible. A paper (Milenkovic et al., 2005) published recently proposes such a measurement setup, but there are no quantitative results yet. Furthermore an evaluation of the measurement error is missing. Due to their limited measurement-range clamp-on current probes cannot be expected to be accurate for motes with low duty cycle. For example, mica2 motes consume in power-down mode only a few microamperes. A typical current profile of a mica2 mote is shown in Fig. 7. The measurement was done with a 2-channel 14-bit 100 MHz high-speed digitizer by National Instruments. This equipment allows us to measure the current and energy consumption with the requested accuracy. 3.1 Measurement system In the field of processors several methods for measuring power and energy have been de-
Juni 2006
Fig. 7. Typical current profile of a mica2 mote veloped. Most of these methods concentrate on cycle accuracy and require quite expensive equipment. As our aim is to measure the energy consumption over long periods of time, our demands on the measurement setup are different. A simple but in the scope of WSNs effective approach was presented in (Chang, Farkas, Ranganathan, 2002). The voltage drop across a shunt resistor is sensed by an integrated high-side current-sense amplifier. The current output generated by the amplifier is used to charge a capacitor. Every time the charge on the capacitor reaches a defined level the capacitor is discharged and an output pulse is generated. Hence each output pulse represents a specific amount of charge consumed by the system under test. By counting these pulses it is possible to measure the energy consumption over a long time with good accuracy. Our first experimental setup used the Maxim4172 current-sense amplifier, 555 timer chip and a counter. The precision currentsense amplifier that we used achieves the best accuracy at a voltage drop across the shunt resistor in the range from 10 to 100 Millivolt. Hence the size of the shunt resistor is a trade-off between the error caused by the shunt itself and the error of the currentsense amplifier. We used a high-quality laboratory power supply for the mote, which kept the voltage across the mote stable at 3 Volts. The error of our energy-measurement setup is evaluated. The evaluation shows that we achieve an error of less than 5 percent in the range from 4 to 35 Milliamperes
current consumption. As mentioned before, this may not be sufficient for motes with low duty cycles. We used our experimental setup to measure the energy consumption of some typical TinyOS applications. The used applications do not make use of power-down modes; hence the error of our results should be below 5 percent for these applications. 3.2 Simulation system We have used PowerTOSSIM to simulate the energy consumption of some typical TinyOS applications. A comparison of our measurements to the results received from PowerTOSSIM is shown in Fig. 8. Our measurements show that the error in the results of PowerTOSSIM is in the range of 10 to 30 percent. As the error of our setup is much lower, we assume that these deviations are most likely caused by a combination of the following reasons: • systematic errors in the power model of PowerTOSSIM, • hardware differences in the used mica2 motes, • inaccuracies in the power model of PowerTOSSIM. The power model of PowerTOSSIM abstracts the motes as a combination of several components. Each of these has several power-states and each power-state has a known current consumption. This approach is quite common for power simulators, but suffers from several inaccuracies. For example, the time needed and the energy consu-
heft 6.2006
a 31
praxis+wissen
med caused by power-state transitions is not taken into account. The motes used in the calibration of PowerTOSSIM are communicating at 433 MHz, whereas our motes use 868 MHz as communication frequency. This and other hardware differences within the mica2 motes may be the reason for the deviations between our measurements and the result obtained from PowerTOSSIM. Hence, inaccuracies in the values of the power model are the most likely reason for errors. To prove this assumption we first developed a more accurate version of our measurement setup. Secondly, we used our measurement results to calibrate the power model of PowerTOSSIM. Error analysis shows that the error obtained when measuring very small currents is caused by the used current sense amplifier. Hence we decided to replace it by a discrete current mirror. Therefore we used a precision operational amplifier, an FET and two precision resistors. As this new setup allows us to measure currents down to several Microamperes, we are able to measure even mica2 motes in power-down state. Our new measurement setup is show in Fig. 9. Error evaluation of our new setup shows that we can measure with an error below 3 % down to 100 Microampere, and for 10 Microampere the error is not more than 12 %. The power model of PowerTOSSIM is based on the current consumption of each component. As it is practically impossible to measure the current consumption of only one component, we decided to take a different approach. The total energy consumption of a mica2 mote is the sum of the power consumption of its components. We can build a linear equation system based on several measurements. Under the assumption that the power-state transition times provided by PowerTOSSIM are correct and that we have enough measurements of the total energy consumption, we can build a solvable
Fig. 8. Comparison of energy models
a 32
heft 6.2006
linear equation system. Therefore we wrote a bunch of TinyOS applications, trying to load different components. After measuring all these applications and solving the linear equation system, we were able to get new values for the power model. To prove that our new values allow more accurate energy simulations with PowerTOSSIM, we simulated several other TinyOS applications. Finally, we compared these simulation results with our measurement results. The maximum deviation was found to be no more than 8 %. Hence we were able to improve the quality of the power model used by PowerTOSSIM significantly. 3.3 Online monitoring system Currently we are working on a miniaturized version of our measurement setup. This setup will be roughly the same size as the mica2 motes and will be plugged directly into the mica2 motes. The measurements will be controlled by the mica2 mote itself. Hence we will be able to monitor online the energy consumption of a whole network instead of just a single mote. Furthermore, this setup will allow the development of new protocols that make use of this information. 4. Future active RFID systems powered by energy harvesting devices Pure passive RFID systems nowadays are used mainly for item and pallet tagging in the supply chain management. Semi-passive tags offer increased functionality like simple sensing and monitoring as well as a significantly increased operating range (using active amplifiers for the RF link). The demand on future UHF RFID tags (EPCglobal: class 3, class 4) goes beyond these requirements. Complex sensing and monitoring applications as well as the capability of doing complex computing tasks are required. Capabilities of communicating among each other (tag to tag communication) and independently form network topologies (ad hoc networking) will be necessary. Observing the development of future RFID tag architectures we can see the convergence with sensor nodes. All these additional features will increase the energy consumption to an amount of energy, which is expected to be much
higher than the consumption of nowadays passive or semi-passive tags. The size of higher class tags remains still limited, thus only a small amount of energy (for example 10 – 30 mAh) can be stored on nowadays batteries satisfying the size limitations. This small amount of energy available strongly limits the features, which actually can be implemented on a tag. 4.1 Advantages of energy harvesting devices Energy harvesting devices address the issue of limited battery source. They are providing a small, unstable, non continuous but nearly infinite energy supply (Roundy, 2001). As usually the energy is non-predictable, a special energy management combined with monitoring of the reliability of the harvesting devices available is absolutely necessary. Additionally, special buffers and storage devices (batteries) are required. The requirements on energy harvesting devices are defined by the energy consumption of the concerning application, by the required size and weight and by the energy sources available (e.g.: ambient RF – < 1 µW/ cm², thermoelectric – 60 µW/cm², ambient airflow – 1 mW/cm²). The topics of research in the field of energy harvesting are including many different fields (Raghunathan et al., 2005; Kansal, Srivastava, 2005). Besides the research on the energy sources, it is necessary to take into account the nature of the energy source during the design of the architecture. This includes a flexible and reliable power management as well as large energy containers for storing energy during idle periods of the application and a mechanism for switching between the energy sources depending on the power provided and on their reliability. Additionally, if the focus lies on sensor networks, the task management should be adapted with certain middleware functionality. This is necessary because each node is in a different place with mostly different profitable energy sources. Tasks, which require much computing power and thus a lot of energy, should be done by sensor nodes with profitable energy sources. The structure of higher class tags including energy harvesting devices has to be developed, modelled and simulated together with a model of the environment providing the energy itself. The goal of this research is to develop a model based design of a higher class tag including one or more reliable energy sources. This higher class tag should be combined with special requirement-driven
e&i elektrotechnik und informationstechnik
praxis+wissen
Fig. 9. Experimental measurement set-up energy storage structures and a power management adapted to the properties of energy harvesting devices, which satisfies future application requirements and offers a long battery lifetime through claiming energy from its environment. 5. Conclusion This report presented the investigations on wireless ad hoc sensor networks at the Institute for Technical Informatics, Graz University of Technology. We have introduced power aware routing protocols evaluated on real sensor networks, solutions for accurate power estimation/measurement of sensor nodes and the influence of energy harvesting in higher class tags for future RFID systems. Currently we are working together with our industrial partners on solutions for future systems and tools. References Chang, F., Farkas, K. I., Ranganathan, P. (2002): Energy-driven statistical sampling: detecting software hotspots. Power Aware Computing Systems Workshop, 2002. Culler, D., Estrin, D., Srivastava, M. (2004): Overview of sensor networks. IEEE Computer Society, Vol. 37, Issue 8, Aug. 2004: 41-49. Ding, J., Sivalingam, K., Kashyapa, R., Chuan, L. J. (2003): A multilayered architecture and protocols for large-scale wireless sensor networks. In: 58th IEEE Vehicular Technology Conf., Vol. 3, Oct. 2003: 1443-1447. Garcia-Luna-Aceves, J. J., Spohn, M. (1999): Sourcetree routing in wireless networks. In: 7th Int. Conf. on Network Protocols, Oct.-Nov. 1999: 273-282.
Juni 2006
Gay, D., Levis, P., Culler, D., Brewer, E. (2003): nesC 1.1 Language reference manual. Heinzelman, W. B., Chandrakasan, A. P., Balakrishnan, H. (2002): An application-specific protocol architecture for wireless microsensor networks. In: IEEE Transactions on Wireless Communications, Vol. 1, 2002: 660-670. Hill, J. L. (2003): System Architecture for Wireless Sensor Networks. Dissertation, University of California, Berkeley. http://www.tinyos.net/. http://www.xbow.com/. http://www.zigbee.org/en/. Johnson, D. B., Maltz, D. A. (1996): Dynamic source routing in ad hoc wireless networks. In: Mobile Computing, 1996: 153–181. Kansal, A., Srivastava, M. B. (2005): An environmental harvesting framework for sensor networks. Department of Electrical Engineering, University of California, 2005. Levis, P., Madden, S., Gay, D., Polastre, J., Szewczyk, R., Whitehouse, K., Woo, A., Gay, D., Hill, J., Welsh, M., Brewer, E., Culler, D. (2005): TinyOS: An Operating System for Sensor Networks. In: Weber, W., Rabaey, J. M., Aarts, E. (Eds.): Ambient Intelligence. Berlin: Springer. Lewis, F. L. (2004): Wireless sensor networks. Madan, R., Cui, S., Lall, S., Goldsmith, A. (2005): Cross-layer design for lifetime maximization in interference-limited wireless sensor networks. In: Proc. of NFOCOM 2005, 24th Annual Joint Conf. of the IEEE Computer and Communications Societies, Vol. 3, March 2005: 1964-1975. Milenkovic, A., Milekonkovic, M., Jovanov, E., Hite, D., Raskovic, D. (2005): An environment for runtime power monitoring of wireless sensor network platforms. In: Proc. of the 37th Southeastern Symposium on System Theory, March 2005: 406-410. Minhas, A. A., Trathnigg, T., Steger, C., Weiss, R. (2005): Multi-hop-router and VCRA routing algorithms for wireless sensor networks under the aspect of power
aware. In: Proc. of 16th Int. Conf. on Information and Intelligent Systems, Sept. 2005: 357-365. Minhas, A. A., Trathnigg, T., Steger, C., Weiss, R. (2006): Energy saving in pervasive wireless sensor networks. In: Proc. of 2nd IEE International Conf. on Intelligent Environments, Athens, Greece, July 2006 (accepted for publication). Perkins, C. E., Royer, E. M. (1999): Ad hoc on demand distance vector routing. Second IEEE Workshop on Mobile Computing Systems and Applications, Feb. 1999: 90-100. Polastre, J., Hill, J., Culler, D. (2004): Versatile low power media access for wireless sensor networks. In: SenSys04, Nov. 2004. Raghunathan, V., Kansal, A., Hsu, J., Friedman, J., Srivastava, M. (2005): Design considerations for solar energy harvesting wireless embedded systems. 4th Int. Symposium on Information Processing in Sensor Networks, April 2005: 457-462. Roundy, S. J. (2001): Energy scavenging for wireless sensor nodes with a focus on vibration to electricity conversion. B.S. (Brigham Young University) 1996, M.S. (University of California, Berkerley) 2001. Salhieh, A., Weinmann, J., Kochhal, M., Schwiebert, L. (2001): Power efficient topologies for wireless sensor networks. Int. Conf. on Parallel Processing, 2001:156-163. Shnayder, V., Hempstead, M., Chen, B., Allen, G. W., Welsh, M. (2004): Simulating the power consumption of large-scale sensor network applications. In: SenSys04, Nov. 2004. Simplot-Ryl, D., Stojmenovic, I. (2004): Guest editorial - ad hoc networking: data communications and topology control. Network, IEEE , Vol. 18, Issue 4, July-Aug. 2004: 4-5. Titzer, B. L., Lee, D. K., Palsberg, J. (2005): Avrora: scalable sensor network simulation with precise timing. 4th Int. Symp. on Information Processing in Sensor Network, April 2005: 477-482. Willig, A., Shah, R., Rabaey, J., Wolisz, A. (2002): Altruists in the picoradio sensor network. In: 4th IEEE Int. Workshop on Factory Communication Systems, 2002: 175-184. Wu, J., Stojmenovic, I. (2004): Ad hoc networks. IEEE Computer Society, Vol. 37/2, Feb. 2004: 29-31. Ye, W., Heidemann, J., Estrin, D. (2002): An energyefficient mac protocol for wireless sensor networks. In: 21st Annual Joint Conf. of the IEEE Computer and Communications Societies, Vol. 3, June 2002: 1567-1576. Zhao, F. (2004): Wireless sensor networks: an information processing approach. Boston: Elsevier-Morgan Kaufmann. Zhao, S., Seskar, I., Raychaudhuri, D. (2004): Performance and scalability of self-organizing hierarchical ad hoc wireless networks. In: WCNC 2004 / IEEE Communications Society, Vol. 1, March 2004: 132-137.
Autoren Dipl.-Ing. Alex Janek, Dipl.-Ing. Abid Ali Minhas, Ass.-Prof. Dipl.-Ing. Dr. techn. Christian Steger, Bakk. techn. Dipl.-Ing. Thomas Trathnigg, O. Univ.-Prof. Dipl.-Ing. Dr. techn. Reinhold Weiß, Technische Universität Graz, Institut für Technische Informatik, Inffeldgasse 16, 8010 Graz, Telefon +43 (316) 873-64 01, E-Mail:
[email protected], Internet: www.iti.tu-graz. ac.at
heft 6.2006
a 33
science news
FH Technikum Wien
Prämierter Cocktailroboter auf der Automatica sechzehn Cocktails auswählen und vom Cocktailroboter, mit einem Industrieroboter von Epson ausgestattet, mixen lassen. Ein ausgeklügeltes Montrac-Transportsystem der Firma Montech sorgte dafür, dass die richtigen Getränke mit Hilfe der von Montech entwickelten Chaos Technology dem jeweiligen Besteller serviert wurden.
Im Keller der FH vor dem Transport nach München: Studierende des Studiengangs Mechatronik/ Robotik an der FH Technikum Wien mit der „Automatica Bar“ Der Studiengang Mechatronik/Robotik an der Fachhochschule Technikum Wien verfügt über eines der modernsten Robotiklabors Europas. Mit der hochwertigen Ausrüstung realisieren die Studierenden in zahlreichen Kooperationen mit Industriepartnern zahlreiche innovative Projekte. In Zusammenarbeit mit den Firmen Epson, Motoman, Keba, Montech und Copa Data wurde für den Messeveranstalter der Automatica, Fachmesse für Robotik und Automation, die Mitte Mai in München stattfand, eine neue
„Automatica Bar“ gebaut, eine Weiterentwicklung des 2004 vorgestellten Cocktailroboters. Eingeschenkt und serviert Die Messebesucher konnten an der Automatica Bar mittels KeTop-Handterminals von Keba und der dazugehörigen Visualisierung von Copa Data Getränke auswählen und über Touchscreen bestellen. Die Besucher konnten sich Bier von zwei Motoman Robotern einschenken lassen, oder einen von
Sicherheitsbestimmungen eingehalten Die Schank wurde als Sicherheitsbegrenzung zwischen Mensch und Maschine genützt, durch diese Lösung wurden die strengen Sicherheitsbestimmungen auf einfachem Weg eingehalten. Die Automatica Bar demonstrierte somit, wie effizient und sicher Industrieroboter eingesetzt werden können. Vor der Automatica Bar haben Studierende des Studienganges Mechatronik/Robotik im Rahmen ihrer Ausbildung einen Cocktailroboter (2004) und das Robo-Rentier, einen Punschroboter (2005) für die Messe Roböxotica in Wien, gebaut. Informationen Fachhochschule Technikum Wien, Mag. Nicolas A. Tauferer, Telefon +43 (1) 333 40 77-456, Höchstädtplatz 5, 1200 Wien, E-Mail: tauferer@ technikum-wien.at, Internet: www.technikumwien.at
bmvit
Frauen sind im Bereich der Forschung und Entwicklung (F&E) im Unternehmenssektor sowie in europäischen Forschungsvorhaben, die von Unternehmen der Industrie initiiert und finanziert werden, stark unterrepräsentiert – trotz steigender Zahlen bei den Hochschulabsolventinnen (über 50 Prozent). Diese unbefriedigende Situation war für das Bundesministerium für Verkehr, Innovation und Technologie (bmvit) Anlass, gemeinsam mit der Europäischen Kommission, Generaldirektion Forschung – Women and Science Unit und der EU-Expertinnen- und Expertengruppe WIST (Women in Science and Technology) zu diesem Thema eine Konferenz zu organisieren. Diese Konferenz fand unter
a 34
heft 6.2006
dem Titel „Re-searching Women in Science and Technology“ Mitte Mai im Museumsquartier in Wien statt. Ziele und Themen Als Ziele definierten die Veranstalter das Setzen von Impulsen zur Erhöhung des Frauenanteils in der industriellen Forschung, das Aufzeigen von Strategien für mehr Chancengleichheit sowie die Erarbeitung und Diskussion neuer Handlungsperspektiven in einem internationalen Kontext. Die Themenschwerpunkte der Konferenz: • Geschlechteraspekte/Genderaspekte in der industriellen Forschung – zukunftsorientierte Strategien und Instrumente für die industriellen Forschung (Theorie und Praxis).
• Wie attraktiv ist die Industrie für Wissenschaftlerinnen und Wissenschaftler – Image der Industrie und ihre Akttraktion für Spitzenforscherinnen und -forscher sowie aktuelle Rahmenbedingungen für Frauen in der industriellen Forschung. • Spitzenforschung braucht innovative Personalentwicklung, um hochqualifizierten Forscherinnen ein attraktives Arbeitsumfeld zu bieten. Dafür sind Veränderungsprozesse in der Unternehmensorganisation und -kultur notwendig. • Role Models in Europe – Präsentation einer Publikation über Spitzenforscherinnen aus dem europäischen Industriesektor. Informationen Bundesministerium für Verkehr, Innovation und Technologie, Radetzkystraße 2, 1030 Wien, E-Mail:
[email protected], Internet: www.bmvit.gv.at
e&i elektrotechnik und informationstechnik
Fotos: FH Technikum Wien, bmvit
Re-searching Women in Science and Technology
DISSERTATIONSKURZFASSUNG
science news
Mögliche Ausbaupfade für Österreich bis 2050 – ein Optimierungsmodell (Energie – Wirtschaftlichkeit – Umwelt) Autor: Dipl.-Ing. Thomas Karl Schuster Fakultät: Elektrotechnik und Informationstechnik, TU Wien Begutachter: Hon.-Prof. Dipl.-Ing. Dr. Peter Harhammer, TU Wien, Prof. Dipl.-Ing. Dr. Herbert Müller, Institut für Elektrische Anlagen und Energiewirtschaft, TU Wien Univ.-Prof. Dipl.-Ing. Lothar Fickert, Institut für Elektrische Anlagen, TU Graz
Diese Dissertation leistet einen relevanten Beitrag zum Generalthema Energiesysteme der Zukunft und erbringt richtungsweisende Ergebnisse bezüglich möglicher Ausbaupfade zu einem nachhaltigen Kraftwerksmix in Österreich bis zum Jahre 2050; dies unter besonderer Berücksichtigung neuer erneuerbarer Energiequellen (Windkraft, Photovoltaik, biogene Brennstoffe, Brennstoffzellen) und der damit signifikant zusammenhängenden Fragen der Finanzierbarkeit jedes Ausbaupfades des Kraftwerkssystems, dessen Umweltverträglichkeit sowie die daraus resultierende soziale Dimension bei den Stromtarifen. Selbstverständlich finden auch jene technischen Betriebsführungsprobleme Behandlung, die mit der Einbeziehung von dargebotsabhängigen Energieerzeugern (Windkraft, Photovoltaik) in den Kraftwerksmix relevant werden. Modellmäßig berücksichtigte Speicher- und Pumpspeicherkraftwerke wirken u. a. auch als Regelenergiekomponenten für die dargebotsabhängigen Windenergie- und Photovoltaikanlagen. Ferner werden langfristige Liefer- und Bezugsverträge ebenso modellmäßig berücksichtigt wie der lebensdauerbedingte Ersatz stillzulegender Kraftwerke und der nicht zu vernachlässigende soziale Aspekt der Kraftwerksakzeptanz. Die Resultate dieser Dissertation sind somit geeignet, die Entwicklung einer nachhaltigen Energiepolitik in Österreich, aber auch in anderen Ländern und Regionen, zu unterstützen. Methodisch basiert diese Dissertation auf einem Optimierungsmodell der Kraftwerksausbauplanung mit Barwertminimierung als Zielfunktion. Dieses sehr große, nichtlineare, hoch kombinatorische Optimierungsmodell ist in Ausdrücken der gemischt-ganzzahligen, linearen Programmierung (Mixed Integer Programming) mathematisch allgemein – d. h. modellunabhängig – formuliert. Damit wird die Anwendbarkeit auf jedes beliebige Kraftwerkssystem in anderen Ländern und Regionen sichergestellt. Zur Lösung dieses Optimierungsmodells findet ein Branch-andBound-Verfahren in Kombination mit der Benders-Dekomposition Anwendung, die die Lösungsqualität entscheidend verbessert und das Laufzeitverhalten positiv beeinflusst. Der stochastische Charakter der Dargebotsabhängigkeit von Windenergie und Pho-
Juni 2006
tovoltaik sowie die Volatilität der Spotmarktpreise werden mit geeignet ausgelegten Zufallszahlengeneratoren nachgebildet. Applikatorisch wird eine Szenariotechnik verwendet, um die Ergebnisse unterschiedlicher Einschätzungen verschiedener Entwicklungen von Rohölpreisen, der Lernkurven neuer Technologien, von Wirkungsgradverbesserungen bestehender Kraftwerkstypen usw. mit einem Basisszenario und untereinander vergleichen zu können. Dies natürlich nicht nur im Hinblick auf die mit dem jeweiligen Szenario verbundenen Kosten und dessen Importabhängigkeit von fossilen Brennstoffen und elektrischem Strom, sondern auch bezüglich der damit verknüpften Umweltbelastung und der sozialen Komponente sich ergebender Stromtarife für Kleinverbraucher. Die datentechnische Implementierung dieses Werkzeugs der Politikberatung erfolgte in der IT-Architektur eines Entscheidungsunterstützenden Systems (Decision Support System), welches aus den drei Komponenten Modell-Management-System, Daten-Management-System und DialogSystem besteht. Diese IT-Implementierungsart sichert die Trennung von Modell und Daten, was nicht nur entscheidenden Einfluss bei Modellerweiterungen, Modellverbesserungen und Modellabänderungen hat, die Dateneingabe übersichtlich gestaltet und Datenveränderungen – z. B. bei anderen Szenarien – anwenderfreundlich unterstützt sowie die Bedienung dieses Werkzeugs der Politikberatung auch durch andere Personen als den Entwickler selbst einsichtig ermöglicht. Die Daten der österreichischen Kraftwerksstruktur und verschieden definierte Szenarien bis 2050 dienten der Verifizierung des entwickelten Optimierungsmodells. Die damit erzielten Resultate sprechen für sich selbst und zeigen das sehr wesentliche Faktum auf, dass auch 2050 ein Kraftwerksmix aus konventionellen Kraftwerken und heute als neue erneuerbare Energieformen geltenden Stromerzeugern notwendig sein wird, um den dann geforderten Bedarf mit einem Minimum an Emissionen zu decken. Auch wird einsichtig dargestellt, dass etwa zwischen 2015 und 2030 die Stromgestehungskosten jene 3 bis 5 % (Armutsgrenze) des durchschnittlichen österreichischen
Jahreseinkommens überschreiten werden, welche derzeit von der Gesellschaft als Energiekostenanteil für einen typischen Haushalt akzeptiert sind. Das bedeutet aber für Energie- und Sozialpolitik eine große Herausforderung, da dann die Finanzierung der Energiekosten neu zu überdenken ist, oder die Politik wälzt die steigenden Kosten – wie bisher geschehen – auf die Verbraucher ab, d. h. man erhöht von derzeit 3 bis 5 % auf 15 oder 30 % Anteil für Energiekosten am durchschnittlichen Jahreseinkommen und nimmt damit bewusst in Kauf, die Zahl der in Österreich an unter der Armutsgrenze lebenden Menschen beträchtlich zu erhöhen. Wie bereits ausgeführt, wurde dieses optimierende Planungswerkzeug zur Politikberatung im Rahmen der Dissertation zur Berechnung unterschiedlich definierter Szenarien des zukünftig in Österreich erforderlichen Kraftwerksparks verwendet. Es lässt sich selbstverständlich auch für weitere, zu dieser Aufgabenstellung gehörige Fragen – z. B. anders definierte Szenarien – einsetzen. Ein Gleiches gilt für die Planung möglicher Ausbaupfade unterschiedlich aufgebauter Kraftwerkssysteme in anderen geografischen Regionen und Ländern. Schwerpunkte des im Rahmen der Dissertation entwickelten Planungswerkzeuges sind die Versorgungssicherheit durch einen systemmäßig ausgewogenen, auf die neuen erneuerbaren Energieformen betrieblich abgestimmten Kraftwerksmix; ferner die Forcierung der erneuerbaren Energieträger, eine effiziente Nutzung der eingesetzten Primär- und der importierten Sekundärenergie bei gleichzeitiger Minimierung der Umweltbelastung und die Berücksichtigung der sozialen Komponente bei den Stromtarifen. Es wird derzeit überlegt, das gegenwärtig bestehende, optimierende Planungswerkzeug modellmäßig weiter zu verfeinern und zu erweitern (z. B. Einbeziehung des Netzes, dezentrale Erzeugung, Berücksichtigung mehrfacher Zielsetzungen wie etwa gleichzeitige Kosten- und Emissionsminimierung, Wasserstofftechnologie, innovative Speichertechnologien). Interessenten können eine Kurzfassung der Dissertation beim Verfasser unter der EMailadresse
[email protected] anfordern.
heft 6.2006
a 35
science news
TU Graz
Montanuniversität Leoben
Computer Vision-Experten in Graz
Solartechnologie
Ein Tourist steht vor einem Gebäude, sein tragbarer PC erkennt das Bauwerk und informiert ihn darüber. Ein Mediziner navigiert am Monitor durch die Leber seines Krebspatienten und erhält mitunter lebenswichtige Hinweise für die Operationsplanung. Methoden der Computer Vision, einem Teilgebiet der Informatik, eröffnen neue Wege in eine virtuelle Realität: Sie liefern dem Nutzer Informationen, die über vom Menschen direkt wahrnehmbare Eindrücke der Umwelt hinausgehen. Die führenden Köpfe dieser aufstrebenden Disziplin mit breitem Anwendungsspektrum trafen sich Mitte Mai im Rahmen der „9th European Conference on Computer Vision” (ECCV) in Graz.
Solartechnologie muss kostengünstiger, effizienter und trendiger – auch im Design – werden. Für eine international besetzte Expertengruppe der Internationalen Energie Agentur (IEA), die Anfang Mai in Leoben tagte, stand außer Zweifel: Nur der Einsatz von Kunststoffen kann die Solartechnologien revolutionieren.
Vielfältige Möglichkeiten Dinge sehen, die dem menschlichen Auge verborgen bleiben: Methoden der Com-
puter Vision liefern Bilder, die direkt wahrnehmbare Eindrücke der Umwelt ergänzen. Von der medizinischen Bildanalyse über biometrische Verfahren bis hin zu autonomen Fahrzeugen oder Robotern reichen dabei die Möglichkeiten in der Anwendung. Die Institute für Elektrische Messtechnik und Messsignalverarbeitung sowie für Maschinelles Sehen und Darstellen der TU Graz organisierten das Expertentreffen gemeinsam mit Informatik-Professor Ales Leonardis von der Universität Ljublijana, mit der die Grazer Forscher eng kooperieren. Informationen Technische Universität Graz, Ao. Univ.-Prof. Dipl.-Ing. Dr. techn. Axel Pinz, Telefon +43 (316) 873-50 21, E-Mail:
[email protected], Internet: www.eccv2006.tugraz.at
Abschließende Diplomprüfung aus Elektrotechnik an der Technischen Universität Graz
Nachhaltige Energieversorgung Seit bereits mehr als zehn Jahren beschäftigen sich Kunststofftechniker an der Montanuniversität Leoben und an der Polymer Competence Center Leoben GmbH (PCCL) mit den unglaublichen Möglichkeiten, die Kunststoffe für eine nachhaltige Energieversorgung leisten können. Seien es völlig neue Kunststoffkollektoren-Systeme oder der Einsatz von transparenter Wärmedämmung bei Einfamilienhäuser, die konventionelle Raumheizungssysteme ersetzen – geringe Herstellungskosten einerseits und die vielfältigen Eigenschaftsprofile dieser Werkstoffe andererseits machen Kunststoffe zum Hoffnungsträger für die Solartechnologie.
Folgende Kandidaten haben am 24. und 25. April 2006 die abschließende Diplomprüfung aus Elektrotechnik und Elektrotechnik-Toningenieur an der Technischen Universität Graz abgelegt: 1. Biomedizinische Technik Ahammer Florian, Cadonna Bruno, Lehofer Peter, Rampetsreiter Martin, Schlachter Martin 2. Informationstechnik Esterbauer Wolfgang, Fuchsberger Jürgen, Hinterberger Michael, Schwarzenbacher Klaus, Stumpfl Andreas Dr. Wallner, Prof. Faninger, Dr. Köhl, Prof. Lang (v.l.n.r.) bei der Konferenz in Leoben
FH St. Pölten
Neuer Studiengang IT Security Mit Herbst 2006 startet an der Fachhochschule St. Pölten der neue FH-Studiengang IT Security. Die Ausbildung kombiniert Knowhow aus dem IT-Bereich mit Managementund Organisationskenntnissen. Die sechssemestrige Ausbildung besteht aus fünf Schwerpunkten: die Absolventen besitzen Netzwerktechnikkenntnisse, wissen über den IT-Betrieb und deren Sicherheitstechnologien Bescheid und beschäftigen sich mit Sicherheitsmanagement. So genannte „transferable skills“, wie Projektmanagement und Sprachen, sind ebenfalls Teil der Ausbildung. Praxis sammeln Studierende im Rahmen eines Berufspraktikums.
a 36
heft 6.2006
Ziel des Lehrgangs ist es, eine ganzheitliche Sicht zum Thema IT Security zu vermitteln. Einerseits bedarf es eines technischen Know-hows, andererseits sind Managementkenntnisse notwendig, um mit den entsprechenden Normen, Methoden und Gesetzen vertraut zu sein.
Arbeitsgruppe in Leoben Die Internationale Energie Agentur (IEA) hat sich auf Initiative von Prof. Reinhold Lang und Dr. Gernot Wallner dieses Themas angenommen und eine eigene Arbeitsgruppe eingerichtet, die in Leoben ein konkretes Arbeitsund Forschungsprogramm für die nächsten Jahre erarbeitet hat. Auch die Industrie hat die Marktpotentiale bereits erkannt: Vertreter von GE Plastics, Bayer oder GreenOneTec treiben gemeinsam mit hochrangigen Wissenschaftern diese Entwicklungen und die Tätigkeiten in der IEA voran.
Informationen
Informationen
Fachhochschule St. Pölten, FH-Prof. Dipl.-Ing. Johann Haag, Herzogenburger Straße 68, 3100 St. Pölten, Telefon +43 (2742) 31 32 28-612, E-Mail:
[email protected], Internet: www. fh-stpoelten.ac.at
Montanuniversität Leoben, Institut für Werkstoffkunde und Prüfung der Kunststoffe, Dr. Gernot Wallner, Telefon +43 (3842) 402-21 03, E-Mail:
[email protected], Internet: www. unileoben.ac.at
e&i elektrotechnik und informationstechnik
Foto: Montanuniversität Leoben
3. Prozessautomatisierungstechnik Wallner Philipp OVE
firmen+produkte
Siemens und Bewag
Energie Steiermark
Es werde Licht
Neues Technik-Zentrum eröffnet
Die Stadtgemeinde Neusiedl/See erhält die modernste Beleuchtungsanlage Österreichs: Die Siemens-Gebäudemanagement & Services GmbH bekam Ende März 2006 gemeinsam mit dem Argepartner Bewag Licht- und Service GmbH den Zuschlag zur Adaptierung und Modernisierung der Straßenbeleuchtung. Der Angebotspreis betrug knapp 4,6 Millionen Euro. Die Lieferung und Montage der Leuchten wird von den Spezialisten für digitale Straßenbeleuchtungssysteme bei Siemens Elin übernommen. Bis Ende 2007 wird ein Großteil der öffentlichen Beleuchtungsanlage in Neusiedl/See in Form eines Contracting-Modells modernisiert bzw. saniert.
Foto: Siemens, Energie Steiermark, Daetwyler
R. Gruber, Bewag Licht- und Service GmbH, Ch. Habegger, Siemens AG Österreich, und Kurt Lentsch, Bürgermeister von Neusiedl/ See, beim erstmaligen Einschalten der Beleuchtung (v.l.n.r.) Volle Digitalisierung Die neu errichtete Beleuchtungsanlage entspricht dem letzten Stand der Technik und besteht bei Vollausbau aus rund 2.250 Leuchten, 21 Verteilern sowie etwa 28 Kilometer Erdverkabelung, die ebenfalls komplett erneuert wird. In der voll digitalisierten Anlage wird jede einzelne Leuchte digital mit Power-Line-Technologie überwacht und gesteuert sowie elektronisch über eine Dispatcher-Zentrale geregelt. In den Leuchten befinden sich effiziente digitale Vorschaltgeräte mit Kommunikationsmodulen – sie sind mit den Lampen verbunden und senden über das Internet permanent Energiedaten an die Servicezentrale. So kann besonders schnell auf Betriebsstörungen reagiert werden. Zusätzlich wird im Zuge der Modernisierung der Straßenbeleuchtung die Option für die spätere Errichtung eines flächendeckenden Wireless Lan-Netzwerkes vorbereitet. Informationen Siemens AG Österreich, Siemensstraße 92, 1210 Wien, Telefon +43 (5) 17 07-0, E-Mail: kontakt@ siemens.at, Internet: www.siemens.at
Juni 2006
In Graz wurde Anfang Mai ein neues Technik-Zentrum als zentrale Drehscheibe für alle technischen Agenden der Energie Steiermark eröffnet. Das Areal in der Neuholdaugasse ersetzt ab sofort die Außenstellen in Puntigam und Graz-St. Peter, die verkauft wurden, und ist der zentrale Stützpunkt für rund 300 Mitarbeiter der Energie Steiermark. Ziel des Projektes sind eine deutliche Kostensenkung sowie eine Beschleunigung der Abläufe durch die Bündelung der Kompetenzen aus den Sparten Strom, Gas und Fernwärme. Die Investitionskosten für das neue Bauwerk lagen bei rund 6,3 Mio. Euro.
Büros, Lagerfläche und Kundenzentrum Errichtet wurde ein rund 900 Quadratmeter großes, dreigeschoßiges Bürogebäude, dazu kommen 700 Quadratmeter Lagerfläche, ein Kundenzentrum und ein neuer Verladeterminal. Am Areal befindet sich auch die Lehrwerkstätte der Energie Steiermark, wo zurzeit insgesamt mehr als 60 Jugendliche ausgebildet werden. Informationen Energie Steiermark AG, Leonhardstraße 59, 8010 Graz, Telefon +43 (316) 90 00, E-Mail:
[email protected], Internet: www.e-steiermark.com
Daetwyler
Sicherheitskabel mit Keram-Isolierung können bei geprüften Verlegesystemen die Befestigungsabstände und Belastbarkeiten auch ohne stützende Bandierungen verdoppelt werden.
Die Pyrofil Installationskabel mit Funktionserhalt E30 bis E90 bietet Dätwyler seit Mai nicht mehr mit Glimmer, sondern nur noch mit Keram-Isolierung an. Die Umstellung der Bauarten betrifft alle Pyrofil-Schwachstromkabel, die typischerweise für Brandmelde- und Alarmierungsanlagen eingesetzt werden. Somit wird das gesamte Sortiment an Sicherheitskabeln in der neuen Bauart angeboten.
Halogenfreie Sicherheitskabel Die Pyrofil-Sicherheitskabel gehören zu den Systemlösungen aus Dätwylers Pyrosys-Produktfamilie. Dabei handelt es sich um halogenfreie Sicherheitskabel und für den Funktionserhalt geprüfte Trag-, Befestigungs- und Anschlusskomponenten. Sie finden beispielsweise in Hochhäusern, Verwaltungsgebäuden, Krankenhäusern und Flughäfen Verwendung und erfüllen zudem die strengsten europäischen Richtlinien in Sondereinsatzbereichen, wie Kernkraftwerken, Straßen- und Bahntunnels. Informationen
Brandbeständiger als Glimmer Die Keram-Beschichtung auf dem Kupferleiter sorgt für eine wirksame Isolation und macht die Kabel im Brandfall sogar wesentlich beständiger als Glimmer. Dadurch
Dätwyler Kabel+Systeme GmbH, Ing. Bernhard Rauscher, Tenschertstraße 8, 1230 Wien, Telefon +43 (1) 810 16 41 31, E-Mail:
[email protected], Internet: www.daetwyler.net
heft 6.2006
a 37
firmen+produkte
Würth Elektronik
Wien Energie
SMD-Ferrite in Multilayertechnik
400 kV-Einspeisung
Die SMD-Ferrite besitzen hervorragende Dämpfungseigenschaften und einen sehr geringen RDC. Nahe der Störquelle platziert, können selbst mit Bauform 0402 maximale Impedanzen von 600 Ω mit größeren Bauformen bis zu 15.000 Ω Impedanz erzielt werden.
Kategorisierung nach Einsatzbereich Durch eine neue anwenderfreundliche Kategorisierung ist es dem Anwender einfach und schnell möglich, den richtigen SMD-Ferrit zu finden. Die Kategorisierung erfolgt nach den Einsatzbereichen des SMD-Ferrits: • High Speed SMD-Ferrite weisen eine geringe Dämpfung von schnellen Signalen im unteren Frequenzbereich auf, wie z. B. bei USB 2.0, FireWire. • Wide Band SMD-Ferrite dagegen überzeugen durch eine breitrandige Dämpfung schon im unteren Frequenzbereich. Einsatzbereiche sind hier z. B. Steuersignale, I/O Device etc. • High Current SMD-Ferrite zeigen beide Varianten des Dämpfungsverlaufs und besitzen eine Strombelastbarkeit bis 6 A, einsetzbar z. B. in Stromversorgungen. Informationen Würth Elektronik eiSos GmbH & Co. KG, MaxEyth-Straße 1, 74638 Waldenburg, Deutschland, Telefon +49 (7942) 945-0, E-Mail:
[email protected], Internet: www.we-online.de
Das größte Leitungsprojekt in der Geschichte von Wien Energie Wienstrom/Stromnetz ist fertig gestellt. Nach elf Jahren Planung und nur vier Jahren Bauzeit wurde die 400-kVNordeinspeisung in Betrieb genommen. Die 14,3 Kilometer lange Gesamtstrecke der 400-kV-Leitung führt vom Umspannwerk (UW)-Nord in der Jedleseerstraße quer durch den 21. Bezirk bis ins Umspannwerk Bisamberg in Niederösterreich. Investition für die Zukunft Auf einer Länge von 14,3 Kilometer wurden tausende Tonnen Kabel und Leiterseile verlegt und gespannt. Die Baukosten betrugen rund 70 Millionen Euro. Mit dieser zweiten starken Höchstspannungsleitung ist die Energieversorgung Wiens für die Zukunft doppelt abgesichert. Gleichzeitig wird jetzt Strom durch die beiden 400-kV-Leitungen im Norden und Süden (diese besteht bereits seit den 1980er Jahren) ins Wiener Netz eingespeist. Da der Strombedarf weiter steigt, bedeutet die neue 400-kV-Leitung einen wichtigen Beitrag zur nachhaltigen Versorgungssicherheit Wiens.
Personalia ÖIAV und OVE Die beiden traditionsreichen Verbände Österreichischer Verband für Elektrotechnik (OVE) und Österreichischer Ingenieur- und ArchitektenVerein (ÖIAV) haben eine vertiefte Kooperation beschlossen. Im Rahmen dieser Kooperation wurde OVE-Generalsekretär Dipl.-Ing. Peter Reichel durch den Verwaltungsrat des ÖIAV im Mai 2006 auch zum Generalsekretär des Österreichischen Ingenieur- und Architekten-Vereins bestellt. Abgesehen von einer Zusammenführung der Administration bleiben OVE und ÖIAV eigenständige Organisationen. Gemeinsame Anliegen wie die Wahrung der Standesinteressen, Unterstützung in der Aus- und Weiterbildung, Förderung technischer Akzeptanz
a 38
heft 6.2006
ÖAW und des Ansehens des Ingenieurstandes in der Gesellschaft können damit künftig noch besser gestaltet werden.
Siemens I&S Mit 1. Juli 2006 übernahm Richard Pfeiffer (54) die Leitung des Geschäftsgebiets VAI des Siemens-Bereichs Industrial Solutions and Services (I&S) und den Vorstandsvorsitz der Voest-Alpine Industrieanlagenbau, Linz, Österreich. Pfeiffer ist derzeit Leiter des I&SGeschäftsgebiets Industrial Plants und folgt Gerhard Falch nach, der in den VAI-Aufsichtsrat wechseln wird. Pfeiffer trat bereits 1989 in den SiemensKonzern ein.
Ende April wurde Dr. Peter Schuster, Professor für Theoretische Chemie an der Universität Wien, zum Präsidenten der Österreichischen Akademie der Wissenschaften (ÖAW) gewählt. Schuster war 2000 bis 2003 Vizepräsident der ÖAW. Zum Vizepräsidenten der ÖAW wurde Prof. Dr. Herbert Matis, Professor für Wirtschafts- und Sozialgeschichte an der Wirtschaftsuniversität Wien wiedergewählt. Matis hat die Funktion des Vizepräsidenten seit Oktober 2003 inne. Peter Schuster folgt Prof. Dr. Herbert Mang, Professor der Elastizitäts- und Festigkeitslehre an der TU Wien, der von 1995 bis 2003 Generalsekretär der ÖAW war und seit 1. Oktober 2003 das Präsidentenamt bekleidete.
e&i elektrotechnik und informationstechnik
Foto: Würth
Würth Elektronik bietet ein erweitertes Angebot im Bereich SMD-Ferrite in Multilayertechnik an: Die bleifreien SMD-Ferrite der Serie WE-CBF (Chip Bead Ferrite) sind in Bauform 0402 bis 1812 erhältlich und sind sowohl für IR-Reflow als auch für Wellenlötung und sogar für Klebetechnik geeignet.
firmen+produkte
Business Engineers
Langfristige Liquiditätsplanung Ein weiterer Vorteil dieser Leitung: Durch die höhere Leitungskapazität wird vermehrt umweltfreundlich erzeugter Strom aus Wind- und Wasserkraft ins Wiener Netz eingespeist.
Foto: Business Engineers
Niedrige Geräuschentwicklung Maste, Seile, Isolatoren und Armaturen sind so geplant, dass die Geräuschentwicklung so niedrig wie möglich gehalten wird. Der Geräuschpegel entspricht in etwa dem von Blätterrauschen. Richtlinie für die Beurteilung der Auswirkungen von elektromagnetischen Feldern sind die Empfehlungen der Weltgesundheitsorganisation. Die gesamte Leitung wurde so ausgelegt, dass die Umgebungsfeldstärken im Bereich der Freileitung die zulässigen Richtwerte weit unterschreiten und somit keine Auswirkungen auf die Gesundheit darstellen.
Die Finanzsoftware „CashFlowManager“ (CFM) der IT-Entwicklerfirma Business Engineers GmbH ermöglicht erstmals langfristige Liquiditätsplanung: Liquiditätsengpässe können frühzeitig erkannt und durch unternehmerische Maßnahmen aktiv beeinflusst werden: CFM berechnet die zukünftige Liquidität anhand sämtlicher Ausgangs- und Eingangsrechnungen, deren Fälligkeit direkt geplant werden kann.
Eine adäquate Risikoanalyse, die über reine Finanzbuchhaltung hinausgeht, wird unabhängig von der Firmengröße immer wichtiger, um erfolgreich am Markt agieren zu können. Personal- und Projektplanung CFM beinhaltet aber nicht nur eine vorausschauende, sondern auch eine rückwirkende Analyse der Firmenliquidität mittels Daten aus der Finanzbuchhaltung sowie der Kontound Kassenführung. Im tagesaktuellen Geschäft bietet der CFM eine transparente und zeitoptimierte Personal- und Projektplanung. So kann frühzeitig erkannt werden, ob und in welchen Punkten ein aktuelles Projekt von der ursprünglichen Kalkulation abweicht und kann entsprechend nachkalkuliert werden. Informationen
Informationen
Business Engineers GmbH, Ziethenstraße 14a, 22041 Hamburg, Deutschland, Telefon +49 (40) 68 94 68-13, E-Mail:
[email protected], Internet: www.businessengineers.de
Wien Energie GmbH, Schottenring 30, 1011 Wien, Telefon +43 (1) 531 23, E-Mail: office@ wienenergie.at, Internet: www.wienenergie.at
Auszeichnung
ARC
FEMtech Expertin
Ing. Wolfgang Neumann wurde Ende Mai für seinen jahrzehntelangen engagierten Einsatz und seine weit über Österreichs Grenzen hinaus wirksamen Leistungen im Energieeffizienz-Bereich mit dem Goldenen Verdienstzeichen des Landes Oberösterreich ausgezeichnet. Zu den Aktivitäten Neumanns zählen u. a. die Gründung der Energiesparmesse im Jahr 1985. 1991 konzipierte er den O.Ö. Energiesparverband, dem er viele Jahre lang als Geschäftsführer vorstand. Krönung seines Engagements in Sachen Energieeffizienz ist der Energy Globe Award, der weltweit Anerkennung findet und zum international bedeutendsten Umweltpreis wurde.
Dipl.-Ing. Dr. Hans Rinnhofer wurde im Rahmen der Generalversammlung der Austrian Research Centers (ARC) Ende April zum Geschäftsführer für „Strategie und Finanzen“ bestellt. Rinnhofer wird seine Tätigkeit am 1. Oktober 2006 aufnehmen und gemeinsam mit dem wissenschaftlichen Geschäftsführer Univ.-Prof. Dipl.-Ing. Dr. Erich Gornik die ARC-Geschäftsführung bilden. Hans Rinnhofer ist 43 Jahre alt, verheiratet und Vater eines Sohns, absolvierte Studium und Dissertation an der TU Wien sowie zusätzliche betriebswirtschaftliche Ausbildungen an der WU Wien und der INSEAD in Fontainebleau, Frankreich. Seit 1998 ist er Vorsitzender der Geschäftführung der Maerz-Gautschi Industrieofenanlagen GmbH in Düsseldorf und seit 2003 Geschäftsführer in der Hochtemperatur Engineering GmbH (HTE Holding) der Deutschen Bet. AG, Frankfurt. Weiters ist er Gastprofessor an der Montanuniversität Leoben, Universitätsrat an der TU Graz sowie Dozent an der Donau-Uni Krems.
Die Informatikerin Dr. Marita Dücker wurde als FEMtech Expertin des Monats Mai 2006 ausgezeichnet. Dücker ist derzeit als Abteilungsleiterin bei der Grazer Firma DiTEST Fahrzeugdiagnose GmbH tätig. Marita Dücker studierte Informatik an der Universität Paderborn, Deutschland, und war als wissenschaftliche Mitarbeiterin im C-LAB, einem gemeinsamen Forschungsinstitut von Siemens und der Universität Paderborn, tätig. Nach ihrer Promotion im Jahr 2002 begann sie bei der Firma DiTEST Fahrzeugdiagnose GmbH in Graz zu arbeiten. Seit 2004 ist Marita Dücker Abteilungsleiterin der Softwareentwicklung.
Juni 2006
heft 6.2006
a 39
ove news
Carl Bitter † Dreimal bot sich bisher Anlass, Carl Bitter an dieser Stelle zu würdigen1, nunmehr hat der Tod den Doyen des Elektromaschinenbaus in Österreich von uns genommen. Direktor i. R. Dipl.-Ing. Carl Heinrich Bitter ist am 8. Mai 2006, in seinem 93. Lebensjahr, friedlich entschlafen. 1914 geboren, hat der Verstorbene sich von 1938 bis 1945 als Berechnungsingenieur für elektrische Maschinen bei der AEG unter den damals führenden Elektrotechnikern Biermanns, Bobek und Dr. Putz ein profundes Wissen über elektrische Großmaschinen angeeignet. 1947 trat Carl Bitter als Berechnungsingenieur bei der ELIN in Weiz ein und wurde 1950 zum Leiter der Berechnungsabteilung und 1954 zum Chefelektriker des Werkes ernannt. 1957 folgte die Verleihung der Gesamtprokura und 1961 die Ernennung zum Technischen Direktor. 1967 wurde Carl Bitter schließlich zum Werksdirektor berufen, eine Position, die er bis zum Übertritt in den Ruhestand Ende 1978 innehatte. In der Zeit der Tätigkeit des Verstorbenen bei der ELIN vollzog sich der steile Aufstieg des österreichischen Elektromaschinenbaus. Am Anfang standen die Generatoren für das Kraftwerk Kaprun, und Zug um Zug mit dem 1
Ausbau der Versorgung mit elektrischer Energie in Österreich folgten die Generatoren für die Ennskraftwerke, die Donaukette, die Illwerke, die Reißeck-Kreuzeckgruppe, Malta und zahlreiche Einheiten für Landesgesellschaften, so wie Exporte nach Schweden und USA. Parallel dazu wurden Transformatoren von 100 MVA, 220 kV aufwärts bis schließlich 1500 MVA Drehstrombänke, 765 kV entwickelt und so der internationale Ruf der ELIN begründet. Carl Bitter hat als Fachmann und Vollbluttechniker national und international Anerkennung gefunden. Durch viele Jahre hat er Österreich im Studienkomitee 11 (Rotierende Maschinen) der CIGRE vertreten. Seine Leistungen wurden schon 1967 durch die Verleihung des Goldenen Ehrenzeichens der Republik Österreich gewürdigt, 1984 folgte die Verleihung der Johann Joseph Ritter von Prechtl-Medaille. Das Bild des Verstorbenen wäre aber nicht vollständig, würden wir nicht auch vom Menschen Carl Bitter sprechen. Der Schreiber
dieser Zeilen durfte den Verstorbenen durch 25 Jahre Berufsleben begleiten. Carl Bitter hat nicht nur seine Mitarbeiter durch seinen unermüdlichen persönlichen Einsatz für den Erfolg der ELIN überzeugt, er hat auch Rückschläge mitgetragen, sich vor seine Mitarbeiter gestellt und seine Verantwortung immer wahrgenommen. Anlässlich seines 70. Geburtstags haben wir ihm viele gesunde Jahre im Ruhestand gewünscht. Selten ist ein solcher Wunsch so glücklich in Erfüllung gegangen wie dieser. Das Leben hat ihm Zeit gegeben, vieles, das der Stress des Berufslebens verhindert hat, nachzuholen. Noch in den späten Tagen seines Ruhestandes aber hat seine Sorge auch der Entwicklung des Werkes gegolten. Mit ihm ist ein großartiger Mensch und Techniker von uns gegangen und ein großes Kapitel österreichischen Elektromaschinenbaus endgültig abgeschlossen worden. Wir danken ihm und werden sein Andenken stets in Ehren halten. Gustav Preininger OVE
E und M 91 (1974), H. 1: 71; E und M 96 (1979), H. 1: 45; E und M 101 (1984), H. 1: 52.
Wolfgang Gubier † Am 3. April 2006 verstarb Prok. Ing. Wolfgang Gubier an den Folgen einer langen und heimtückischen Krankheit. Wolgang Gubier wurde 1945 in Wien geboren, absolvierte in Wien das TGM, Fachbereich Nachrichtentechnik. Nach seinem Dienst beim Österreichischen Bundesheer arbeitete er zunächst in der Bundesrepublik Deutschland im Bereich der Entwicklung nachrichtentechnischer Geräte bei Siemens München. 1968 kehrte er nach Wien zurück und wurde Entwicklungsingenieur bei dem österreichischen Familienbetrieb Schrack, später Ericsson Austria. Diesem Unternehmen hielt er bis zu seinem Ausscheiden aus dem Berufsleben die Treue. In den ersten Jahren seiner Tätigkeit in Österreich war er an Projekten im Bereich industrielle Steuerungen beteiligt, wechselte dann in den Fachbereich Telekommunikation und wurde bei zahlreichen Entwicklungs-
a 40
heft 6.2006
projekten mit der Projektleitung beauftragt. Er wurde in diesem Fachbereich zum Abteilungsleiter bestellt, erhielt Prokura und war dann Vertreter des Ressortchefs für Forschung/Entwicklung und in der Folge Vertreter des Geschäftsbereichsleiters. Zu den wichtigsten Projekten, an denen Wolfgang Gubier verantwortlich eingebunden war, zählt sicher die Entwicklung des OES: das digitale Österreichische Elektronische Wählsystem. Im Rahmen der Entwicklungsfirma Austria Telecom Ges.m.b.H. vertrat er dabei das Unternehmen Schrack und trug wesentlich zum Erfolg des Projektes bei. Parallel zu diesen Aktivitäten vertrat er die Interessen des Unternehmens erfolgreich in zahlreichen Fachausschüssen und nationalen und internationalen Standardisierungsgremien. Wolfgang Gubier wurde von seinen Vorgesetzten als analytisch denkender, fleißiger
und loyaler Kollege geschätzt, seine Mitarbeiter führte er mit großem menschlichen Verständnis und half stets mit seiner fachlichen Kompetenz. Er war sowohl für seine Vorgesetzten als auch für seine Mitarbeiter ein „guter Kumpel“. Privat hatte Wolgang Gubier eine Vielzahl von Freizeitaktivitäten, genannt sei hier nur seine Freude am Fliegen, er war ausgebildeter Motor- und Segelfliegerpilot. Wolfgang Gubier war jahrelanges Mitglied im OVE, von 1999 bis 2004 war er Mitglied des Vorstandes der GIT. Mit großem Verständnis unterstützte er die in diesen Jahren erfolgten Veränderungen im OVE und in der GIT, seine Beiträge waren fachlich kompetent und stets realistisch. Er war ein fairer und zielorientierter Diskussionspartner. Der OVE, die Gesellschaft GIT verlieren ein aktives Mitglied und einen Freund und werden Wolfgang Gubier lange in Erinnerung halten. Karl Prucha OVE
e&i elektrotechnik und informationstechnik
ove news
Verleihung der Goldenen OVE-Ehrennadel an Dr. Peter Morawek im Jahr seines 65sten Geburtstags „65 Jahre ist es her – die Welt ist seitdem viel mehr.“ Ein passender Einstieg für einen Mann, der einen großen Teil seines Lebens und besonders seinen Berufsweg in den Dienst der Elektrotechnik gestellt hat. Dipl.-Ing. Dr. Peter Morawek wurde in Wien geboren und absolvierte ebendort sein Studium des Maschinenbaus, das er 1970 mit der Graduierung zum Diplomingenieur abschloss. Er blieb zunächst als Assistent und Dissertant an seiner Alma Mater, promovierte zum Doktor der technischen Wissenschaften und begann seine Berufslaufbahn 1976 im Anschluss an die Dissertation bei Sprecher & Schuh. Seine Leistungen im Unternehmen waren so überzeugend, dass er zwei Jahre später bereits zum Leiter der Produktion im Bereich Energieverteilung mit Prokura ernannt wurde. In den nächstfolgenden Jahren, in denen er seine Professionalität durch technologische und organisatorische Herausforderungen weiter beweisen konnte, wurde er aufgrund seiner Erfolge 1984 mit der Leitung des Profitcenters Energieverteilung betraut und als äußeres Zeichen seiner herausragenden Leistungen 1985 zum Bereichsdirektor ernannt. In der Folge wurde er 1989 zum Direktor und Stellvertreter des Geschäftsführers bestellt. Herausforderungen zu bewältigen, bestimmte aber ungebrochen und weiterhin sein Leben. Dr. Morawek fungierte stets als Motor, der notwendige Umschichtungen bewältigte, die in den Folgejahren am Markt und in der gesamten Branche stattfanden. Es war Konzentration auf das Wichtige und wieder einmal mehr seine Professionalität, die 1997 die Einbindung von S & S in den GEC Alstom-Konzern forderte und die für Dr. Morawek persönlich zur Bestellung zum Vorstand führte. Neue Konzernstrukturen und auch Namensanpassungen auf AREVA T&T waren unter anderem Bestandteil seiner herausfordernden Tätigkeit. Doch damit nicht genug, nahm er 1998 zusätzlich eine Zweitaufgabe an, die dem Aufbau des Unternehmens AREVA Hungaria Kft. als Geschäftsführer in Ungarn galt. Zusätzlich zu seinem hauptberuflichen Lebensweg hat er seine Arbeitskraft dem OVE zur Verfügung gestellt. Wie im Beruf war seine persönliche Mitgliedschaft seit 1985 geprägt durch klare Vorstellungen. Dies führte Dr. Morawek unweigerlich dazu, dass er seit 1993 im Geschäftsausschuss und schließlich im Vorstand der Österreichischen Gesell-
Juni 2006
schaft für Energietechnik (OGE) tätig wurde. Seit 1994 bis 2004 gehörte er dem Hauptausschuss des OVE an und leistete durch seine innovative Arbeit wichtige Beiträge zur positiven Entwicklung des Verbandes. Aufgrund seiner Qualitäten wurde er 1999 auch Vorsitzender des Nationalkomitees der CIGRE.
stets lernbereit“. So zieht er sich Schritt für Schritt aus dem Berufsleben und seinen Tätigkeiten in der OGE und dem OVE zurück - ein Zeitpunkt, der dem OVE Anlass gab, das Wirken von Dr. Morawek nachzuvollziehen. Das Ergebnis war der Vorschlag an den Vorstand des OVE, Herrn Dr. Morawek die Goldene Ehrennadel für die Verdienste im OVE und für sein elektrotechnisches Wirken zu verleihen. Der Vorschlag konnte mit großer Freude bei der Generalversammlung des OVE am 25. April 2006 in die Tat umgesetzt werden. Herrn Dr. Morawek wurde durch den Präsidenten des OVE, Dr. Günther Rabensteiner, die Goldene OVE-Ehrennadel feierlich überreicht. Wenn die Fähigkeiten unseres Dr. Morawek noch weiter beschrieben werden sollten, so müssten sie lauten, bewahre neben Wissen und Bildung, neben Spezialistentum und Universalität den Hausverstand, Verständnis für andere und das Lachen. Zum Abschluss jedoch gilt es, einen Spruch des spanischen Philosophen Ortega y Gasset zu zitieren, ein Satz den Du, lieber Peter Morawek, nicht nur lebst sondern selbst bist: Mögen die Techniker erkennen, dass es – um Techniker zu sein – nicht genügt, Techniker zu sein.
In allen Positionen hat Dr. Peter Morawek seine Initiativen durch klare Ziele und Lösungen geprägt. Derzeit ist er dabei, diesen Weg für seinen begonnenen neuen Lebensabschnitt zu gehen, getreu dem Leitspruch, „Nimm das Leben initiativ in die eigenen Hände. Setze Ziele – realitätsbezogen, mit Maß und Mut, gesundem Ehrgeiz und sei
Da Du heuer auch Deinen 65. Geburtstag feierst, nehmen wir gerne die Gelegenheit wahr, Dir zu gratulieren und wünschen Dir für die Zukunft weiterhin viel Freude, viel Gesundheit und Gelegenheit, Deine neuen Herausforderungen und Aufgaben zu genießen. Walter Auer OVE
Glückwünsche zum Geburtstag Der OVE gratuliert Herrn Dipl.-Ing. Guido Klestil, Aufsichtsratsvorsitzender der austriamicrosystems AG, herzlich zu seinem 65. Geburtstag! In seiner Berufslaufbahn hatte Dipl.-Ing. Klestil bereits mehrere Managementpositionen in großen internationalen Unternehmen der Elektro- und Elektronikindustrie inne. Seine Leistungen wurden bereits mehrfach in der e&i gewürdigt.*
Herzliche Glückwünsche an Herrn Senatsrat Dipl.-Ing. Franz Zankel, seit 1989 Vorsitzender des OVE-Fachausschusses E „Elektrische Niederspannungsanlagen“, zur Vollendung seines 65. Lebensjahrs! Seine Leistungen wurden bereits mehrfach in der e&i gewürdigt.** Wir wünschen ihm auch für die Zukunft alles Gute!
*Siehe Würdigungen in e&i 113 (1996), H. 6, S. 482; e&i 118 (2001), H. 6, S. 339.
**Siehe Würdigungen in e&i 113 (1996), H. 6, S. 482; e&i 118 (2001), H. 6, S. 339.
heft 6.2006
a 41
ove news
WIR GRATULIEREN zum 30. Geburtstag Herrn Sebastian Erben Herrn Wilfried Klaffel zum 35. Geburtstag Herrn Dipl.-Ing. Thomas Überfall Frau Dipl.-Ing. Yvonne Wamser
Herrn Dipl.-Ing. Hans Welz Herrn Prok. Dipl.-Ing. Robert Wezulek zum 55. Geburtstag Herrn Erich Cimpa Herrn Dipl.-Ing. Joseph Riefel Herrn Prof. Dipl.-Ing. Norbert Wörle
zum 40. Geburtstag Herrn Dipl.-Ing. Wolfgang Anger Herrn Dipl.-Ing. Christian Gabriel Herrn Dipl.-Ing. Martin Preh Herrn Dipl.-Ing. Hubert Rieser Herrn Ing. Engelbert Silbeck
zum 60. Geburtstag Herrn Ziv.-Ing. Dipl.-Ing. Rudolf Hubauer
zum 45. Geburtstag Herrn Andreas Hecht Herrn Dipl.-Ing. Anton Jerey Herrn Dipl.-Ing. Dr. Gerhard Lemesch Herrn Dipl.-Ing. Dr. Daniel Protstrednik
zum 70. Geburtstag Herrn Dir. Dipl.-Ing. Johann Dullnig Herrn Ing. Maximilian Pöllhuber
zum 65. Geburtstag Herrn Ing. Dieter Bochskanl Herrn Dipl.-Ing. Friedrich Willingshofer
zum 75. Geburtstag Herrn Dipl.-Ing. Konrad Wagner
zum 50. Geburtstag Herrn Dipl.-Ing. Johann Steiner
... und wünschen alles Gute!
a 42
heft 6.2006
e&i elektrotechnik und informationstechnik