Abo
  • IT-Karriere:

Superkondensator: Der Energiespeicher aus dem DVD-Brenner

Ein Energiespeicher aus dem DVD-Brenner: US-Forscher haben einen Superkondensator im Mikroformat entwickelt. Sie haben ihn mit einfacher Hardware hergestellt.

Artikel veröffentlicht am ,
Superkondensatoren aus dem DVD-Brenner: Kunststoff als elastisches Trägermaterial
Superkondensatoren aus dem DVD-Brenner: Kunststoff als elastisches Trägermaterial (Bild: Maher El-Kady/UCLA)

US-Forscher haben einen Superkondensator entwickelt, der klein genug ist, um ihn auf einem Chip zu platzieren. Hergestellt wird der Energiespeicher mit gewöhnlicher PC-Hardware.

Stellenmarkt
  1. VALEO GmbH, Friedrichsdorf
  2. mobileX AG, München

Ein Superkondensator besteht aus zwei Elektroden aus Graphit, die etwa die Form von Kämmen haben, deren Zähne in die Zwischenräume des anderen ragen. Beide sind mit einem flüssigen Elektrolyt beschichtet. Dazwischen befindet sich als Trenner eine ein Mikrometer starke Lage aus Graphitoxid, die Ionen hindurch lässt.

Elektrode aus löchrigem Graphit

Richard Kaner und Maher El-Kady von der Universität von Kalifornien in Los Angeles (UCLA) hatten schon vor einigen Jahren herausgefunden, dass sich Graphitoxid unter Lasereinfluss in ein löchriges Graphit - oder dreidimensionales Graphen - verwandelt. Durch dieses Material bewegen sich Elektronen sehr viel schneller als durch konventionelles Graphit - es eignet sich also gut als Elektrode für den Mikrosuperkondensator.

Hergestellt wird er mit einer ganz konventionellen Hardware: einem Lightscribe-fähigen DVD-Brenner. Mit Lightscribe wird nicht die Datenseite beschrieben, sondern der Laser brennt Buchstaben oder Muster in das Label einer DVD. Entsprechend dient auch eine solche Scheibe als Träger.

Der Superkondensator entsteht auf einem Rohling

Die DVD wird mit einem Kunststoff beschichtet, der als elastisches Trägermaterial dient. Darauf wird mit einer Pipette Graphitoxid aufgebracht. Der Laser erhitzt das Material und verwandelt es in Graphen - das sind die Elektroden. Dazwischen bleibt das Graphitoxid unbehandelt - das ist die Trennschicht. Damit ist das Layout des Energiespeichers fertig. Er wird aus dem Brenner genommen, dann kommt das Gel-Elektrolyt darauf.

Die Superkondensatoren aus dem Brenner seien sehr viel kleiner als vergleichbare aktuelle, schreiben die Forscher in einem Beitrag im US-Wissenschaftsmagazin IEEE Spectrum. Sie können beispielsweise direkt auf einen Chip verbaut werden. Auch wenn sie keinen Akku ersetzen, können sie doch zumindest dessen Schwächen wie eine lange Ladezeit oder das langsame Freisetzen von Energie ausgleichen.



Anzeige
Top-Angebote
  1. (u. a. Total war - Three Kingdoms für 35,99€, Command & Conquer - The Ultimate Collection für 4...
  2. 116,09€ (10% Rabatt mit dem Code PREISOPT10)
  3. 33,95€

interlingueX 02. Okt 2015

Gewissermaßen habt ihr beide recht. Graphen ist strenggenommen nur ein Atom dick. Man...

DiCi72 02. Okt 2015

Hi, hab ne schematische Zeichnung von dem beschriebenem Kondensator gefunden, vielleicht...

DiCi72 02. Okt 2015

Ich möchte mich spaceMonster anschließen. Mir kommt es gar nicht mal so ungewöhnlich vor...


Folgen Sie uns
       


Vaio SX 14 - Test

Das Vaio SX14 ist wie schon die Vorgänger ein optisch hochwertiges Notebook mit vielen Anschlüssen und einer sehr guten Tastatur. Im Golem.de-Test zeigen sich allerdings Schwächen beim Display, dem Touchpad und der Akkulaufzeit, was das Comeback der Marke etwas abschwächt.

Vaio SX 14 - Test Video aufrufen
FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

    •  /