MĂĽllschlucksauger: HausmĂĽllbeseitigung funktioniert auch unterirdisch© Deutscher Fachverlag (DFV) (9/2010)
Der schwedische Abfall-Entsorger Envac hat schon in den 1960er Jahren ein System entwickelt, bei dem der Müll über unterirdische Röhren per Druckluft zu Sammelstationen transportiert wird. Das System scheint deutliche Kostenvorteile gegenüber der konventionellen Müllabfuhr zu haben.
Mechanische Aufbereitung von Abfällen - Teil 2© TK Verlag - Fachverlag fĂĽr Kreislaufwirtschaft (5/2010)
Wenngleich das Trennmerkmal dieser Sortierung die Dichten der zu trennenden Bestandteile eines Gemisches sind, darf nicht außer Acht gelassen werden, dass auch andere Eigenschaften die Dichtesortierung beeinflussen. Das wurde bereits im Kapitel Klassierung bei der Beschreibung der klassierenden Sortierung im Gegen- und Querstrom erwähnt.
Internet der Dinge – Leben in einer vernetzten Welt© Universität Kassel (12/2009)
Die Entsorgungswirtschaft beschäftigt sich mit der letzten Station im Lebenszyklus der Dinge. Sie verfolgt dabei die gesetzlichen Zielsetzungen der Wiederverwendung, der stofflichen und energetischen Verwertung und der umweltverträglichen Entsorgung. Für die Erfüllung dieser Aufgaben würde eine völlig neue Grundlage geschaffen, wenn die Dinge ein eigenes Internet hätten. Diese pointierte Ausdrucksweise steht für die technische Möglichkeit, jedes Ding zu identifizieren, Angaben zu jedem Ding zu speichern, die Geschichte eines jeden Dings zu protokollieren und den Zugriff auf all diese Informationen über das Internet verfügbar zu machen.
RFID Datenerhebung als Sicherheitsrisiko© Universität Kassel (12/2009)
RFID Sicherheit hat sich ursprünglich mit zwei Problemen beschäftigt: Datenschutz und Authentifizierung. Im Datenschutz wird ein ordnungsgemäß funktionierender Tag von einem nicht autorisierten Leser angegriffen und bei der Authentifizierung wird einem ordnungsgemäß funktionierenden Leser ein gefälschter Tag untergeschoben. Das Problem des Datenschutzes wurde durch RFID Authentifizierungsprotokolle weitestgehend gelöst. Der Grundgedanke eines sicheren RFID Authentifizierungsprotokoll ist: Ich sag’ Dir wer Du bist und Du sagst ja. Nur kann man dies geschickter lösen als für jeden Rateversuch einen Lesevorgang mit dem Tag durchzuführen.