Abo
  • IT-Karriere:

Blick unter die Erde

Bereits im September 2018 hatten die Geowissenschaftler das neue Modell online gestellt, das die Verschiebung des magnetischen Nordpols berücksichtigt. Aufgrund des Shutdowns sind die entsprechenden Seiten der NOAA zwar derzeit nicht zu erreichen. Doch auf den Servern des British Geological Survey steht das Modell von September 2018 zur Verfügung.

Stellenmarkt
  1. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf
  2. Interhyp Gruppe, München

Dabei helfen die unerwarteten Veränderungen im Magnetfeld den Geowissenschaftlern, die Vorgänge tief im Inneren unseres Planeten besser zu verstehen. Denn mit seismischen Methoden - etwa durch die Auswertung von Schwingungen nach Erdbeben - lassen sich zwar die Grenzgebiete der verschiedenen Regionen im Erdinnern vermessen, also die Übergänge zwischen Erdkruste, Mantel und Erdkern.

Aber die innere Dynamik der Schichten im flüssigen äußeren Erdkern, der sich über dem festen inneren Erdkern von ungefähr 1.500 Kilometer bis 3.000 Kilometer Abstand zum Erdmittelpunkt erstreckt, lässt sich seismisch kaum bestimmen. "Die Modellierung des Erdmagnetfelds ist deshalb nicht nur für die Navigation auf der Erde, sondern auch für den Blick unter die Erde von unschätzbarer Bedeutung", erklärt Matzka.

Satelliten überwachen die Erde

Dabei müssen die Forscher zum Glück nicht mehr die gleichen Risiken eingehen wie ihre Vorgänger. Heute überwacht ein Netzwerk von irdischen Messstationen sowie Satelliten - insbesondere die drei Swarm-Satelliten der Earth Explorer Mission der Esa - das Erdmagnetfeld und hat dabei den gesamten Globus im Blick.

Pioniere wie Roald Amundsen mussten bei ihren Polarexpeditionen noch entsprechende Instrumente mit sich führen, um das ungewöhnliche Verhalten des Magnetfelds an den Polen zu dokumentieren. Für die frühen Polarforscher waren magnetische Messungen nicht nur für die Navigation entscheidend, sondern auch um zu beweisen, dass sie tatsächlich den Nord- oder Südpol erreicht hatten.

 Magnetfeld: Wenn der Nordpol wandern geht
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. 274,00€
  2. 71,90€ + Versand
  3. 127,99€ (Bestpreis!)

GodsBoss 09. Feb 2019

Nicht nur die höheren Säugetiere, alle eukaryotischen Lebensformen. Das komplexe Leben...

GodsBoss 09. Feb 2019

Klimaleugner? Dass Leute den menschengemachten Klimawandel leugnen, wusste ich schon, da...

Dieter Grosch 06. Feb 2019

Warum kann das Magnetfeld nicht durch einen Kreisstrom einer geladenen Erde erzeugt...

DeathMD 06. Feb 2019

Nur weil du etwas nicht peilst, heißt das nicht, dass es allen so geht.

Erich12 05. Feb 2019

Natürlich können wir den Einfluss des Menschen beziffern, recht genau sogar. Alle...


Folgen Sie uns
       


Fernsteuerung für autonome Autos angesehen

Das Fraunhofer-Institut für Offene Kommunikationssysteme zeigt die Fernsteuerung von Autos über Mobilfunk.

Fernsteuerung für autonome Autos angesehen Video aufrufen
In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /