100% found this document useful (1 vote)
21 views47 pages

Principles of Information Security 4th Edition Whitman Test Bank download

Test bank download

Uploaded by

hayen4rayentg
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (1 vote)
21 views47 pages

Principles of Information Security 4th Edition Whitman Test Bank download

Test bank download

Uploaded by

hayen4rayentg
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 47

Principles of Information Security 4th Edition

Whitman Test Bank pdf download

https://testbankdeal.com/product/principles-of-information-
security-4th-edition-whitman-test-bank/

Download more testbank from https://testbankdeal.com


Instant digital products (PDF, ePub, MOBI) available
Download now and explore formats that suit you...

Principles of Information Security 5th Edition Whitman


Test Bank

https://testbankdeal.com/product/principles-of-information-
security-5th-edition-whitman-test-bank/

testbankdeal.com

Principles of Information Security 6th Edition Whitman


Test Bank

https://testbankdeal.com/product/principles-of-information-
security-6th-edition-whitman-test-bank/

testbankdeal.com

Principles of Information Security 6th Edition Whitman


Solutions Manual

https://testbankdeal.com/product/principles-of-information-
security-6th-edition-whitman-solutions-manual/

testbankdeal.com

New Society 7th Edition Brym Test Bank

https://testbankdeal.com/product/new-society-7th-edition-brym-test-
bank/

testbankdeal.com
Managing and Using Information Systems A Strategic
Approach 6th Edition Pearlson Test Bank

https://testbankdeal.com/product/managing-and-using-information-
systems-a-strategic-approach-6th-edition-pearlson-test-bank/

testbankdeal.com

New Perspectives Microsoft Office 365 and Access 2016


Comprehensive 1st Edition Shellman Solutions Manual

https://testbankdeal.com/product/new-perspectives-microsoft-
office-365-and-access-2016-comprehensive-1st-edition-shellman-
solutions-manual/
testbankdeal.com

Exploring Medical Language A Student Directed Approach 9th


Edition Brooks Test Bank

https://testbankdeal.com/product/exploring-medical-language-a-student-
directed-approach-9th-edition-brooks-test-bank/

testbankdeal.com

Advanced Accounting 13th Edition Hoyle Test Bank

https://testbankdeal.com/product/advanced-accounting-13th-edition-
hoyle-test-bank/

testbankdeal.com

Legal Environment Of Business 11th Edition Meiners Test


Bank

https://testbankdeal.com/product/legal-environment-of-business-11th-
edition-meiners-test-bank/

testbankdeal.com
Signals Systems and Inference 1st Edition Oppenheim
Solutions Manual

https://testbankdeal.com/product/signals-systems-and-inference-1st-
edition-oppenheim-solutions-manual/

testbankdeal.com
Chapter 6: Security Technology: Firewalls and VPNs

TRUE/FALSE

1. Firewalls can be categorized by processing mode, development era, or structure.

ANS: T PTS: 1 REF: 250

2. The firewall can often be deployed as a separate network containing a number of supporting devices.

ANS: T PTS: 1 REF: 250

3. Packet filtering firewalls scan network data packets looking for compliance with or violation of the
rules of the firewall’s database.

ANS: T PTS: 1 REF: 250

4. A packet’s structure is independent from the nature of the packet.

ANS: F PTS: 1 REF: 251

5. The ability to restrict a specific service is now considered standard in most routers and is invisible to
the user.

ANS: T PTS: 1 REF: 253

6. The application firewall runs special software that acts as a proxy for a service request.

ANS: T PTS: 1 REF: 254

7. A Web server is often exposed to higher levels of risk when placed in the DMZ than when it is placed
in the untrusted network.

ANS: F PTS: 1 REF: 254

8. Circuit gateway firewalls usually look at data traffic flowing between one network and another.

ANS: F PTS: 1 REF: 255

9. The Cisco security kernel contains three component technologies: the Interceptor/Packet Analyzer, the
Security Verification ENgine (SVEN), and Kernel Proxies.

ANS: T PTS: 1 REF: 256

10. Internal computers are always visible to the public network.

ANS: F PTS: 1 REF: 258

11. The SMC Barricade residential broadband router does not have an intrusion detection feature.

ANS: F PTS: 1 REF: 259


12. One method of protecting the residential user is to install a software firewall directly on the user’s
system.

ANS: T PTS: 1 REF: 260

13. There are limits to the level of configurability and protection that software firewalls can provide.

ANS: T PTS: 1 REF: 261

14. All organizations with an Internet connection have some form of a router at the boundary between the
organization’s internal networks and the external service provider.

ANS: F PTS: 1 REF: 263

15. The DMZ cannot be a dedicated port on the firewall device linking a single bastion host.

ANS: F PTS: 1 REF: 266

16. The screened subnet protects the DMZ systems and information from outside threats by providing a
network of intermediate security.

ANS: T PTS: 1 REF: 267

17. Good policy and practice dictates that each firewall device, whether a filtering router, bastion host, or
other firewall implementation, must have its own set of configuration rules.

ANS: T PTS: 1 REF: 267-268

18. Syntax errors in firewall policies are usually difficult to identify.

ANS: F PTS: 1 REF: 268

19. When Web services are offered outside the firewall, HTTP traffic should be blocked from internal
networks through the use of some form of proxy access or DMZ architecture.

ANS: T PTS: 1 REF: 269

20. Firewall Rule Set 1 states that responses to internal requests are not allowed.

ANS: F PTS: 1 REF: 270

21. Some firewalls can filter packets by protocol name.

ANS: T PTS: 1 REF: 270

22. It is important that e-mail traffic reach your e-mail server and only your e-mail server.

ANS: T PTS: 1 REF: 272

23. Though not used much in Windows environments, Telnet is still useful to systems administrators on
Unix/Linux systems.

ANS: T PTS: 1 REF: 273


24. A content filter is technically a firewall.

ANS: F PTS: 1 REF: 277

25. A content filter is essentially a set of scripts or programs that restricts user access to certain networking
protocols and Internet locations.

ANS: T PTS: 1 REF: 277

26. Internet connections via dial-up and leased lines are becoming more popular.

ANS: F PTS: 1 REF: 278

27. The Extended TACACS version uses dynamic passwords and incorporates two-factor authentication.

ANS: F PTS: 1 REF: 279

28. Even if Kerberos servers are subjected to denial-of-service attacks, a client can request additional
services.

ANS: F PTS: 1 REF: 280

29. A VPN allows a user to use the Internet into a private network.

ANS: T PTS: 1 REF: 282

30. On the client end, a user with Windows 2000 or XP can establish a VPN by configuring his or her
system to connect to a VPN server.

ANS: T PTS: 1 REF: 285

MODIFIED TRUE/FALSE

1. Access control is achieved by means of a combination of policies, programs, and technologies.


_________________________

ANS: T PTS: 1 REF: 246

2. The outside world is known as the trusted network (e.g., the Internet). _________________________

ANS: F, untrusted

PTS: 1 REF: 250

3. Address grants prohibit packets with certain addresses or partial addresses from passing through the
device. _________________________

ANS: F, restrictions

PTS: 1 REF: 251

4. Static filtering is common in network routers and gateways. _________________________


ANS: T PTS: 1 REF: 253

5. The static packet filtering firewall allows only a particular packet with a particular source, destination,
and port address to enter through the firewall. _________________________

ANS: F, dynamic

PTS: 1 REF: 253

6. Circuit gateway firewalls prevent direct connections between one network and another.
_________________________

ANS: T PTS: 1 REF: 255

7. First generation firewalls are application-level firewalls. _________________________

ANS: F, Second

PTS: 1 REF: 256

8. SOHO assigns non-routing local addresses to the computer systems in the local area network and uses
the single ISP-assigned address to communicate with the Internet. _________________________

ANS: F, NAT

PTS: 1 REF: 258

9. In addition to recording intrusion attempts, a(n) router can be configured to use the contact information
to notify the firewall administrator of the occurrence of an intrusion attempt.
_________________________

ANS: T PTS: 1 REF: 259

10. When a dual-homed host approach is used, the bastion host contains four NICs.
_________________________

ANS: F
two
2

PTS: 1 REF: 264

11. A benefit of a(n) dual-homed host is its ability to translate between many different protocols at their
respective data link layers, including Ethernet, token ring, Fiber Distributed Data Interface, and
asynchronous transfer mode. _________________________

ANS: T PTS: 1 REF: 266

12. In a DMZ configuration, connections into the trusted internal network are allowed only from the DMZ
bastion host servers. _________________________

ANS: T PTS: 1 REF: 266


13. A(n) perimeter is a segment of the DMZ where additional authentication and authorization controls are
put into place to provide services that are not available to the general public.
_________________________

ANS: F, extranet

PTS: 1 REF: 267

14. When Web services are offered outside the firewall, SMTP traffic should be blocked from internal
networks through the use of some form of proxy access or DMZ architecture.
_________________________

ANS: F, HTTP

PTS: 1 REF: 269

15. Most firewalls use packet header information to determine whether a specific packet should be
allowed to pass through or should be dropped. _________________________

ANS: T PTS: 1 REF: 269

16. Best practices in firewall rule set configuration state that the firewall device is never accessible directly
from the public network. _________________________

ANS: T PTS: 1 REF: 271

17. Traces, formally known as ICMP Echo requests, are used by internal systems administrators to ensure
that clients and servers can communicate. _________________________

ANS: F, Pings

PTS: 1 REF: 273

18. The presence of external requests for Telnet services can indicate a potential attack.
_________________________

ANS: T PTS: 1 REF: 273

19. In order to keep the Web server inside the internal network, direct all HTTP requests to the proxy
server and configure the internal filtering router/firewall only to allow the proxy server to access the
internal Web server. _________________________

ANS: T PTS: 1 REF: 273

20. The filtering component of a content filter is like a set of firewall rules for Web sites, and is common
in residential content filters. _________________________

ANS: F, rating

PTS: 1 REF: 277

21. An attacker who suspects that an organization has dial-up lines can use a device called a(n) war dialer
to locate the connection points. _________________________
ANS: T PTS: 1 REF: 278

22. Kerberos uses asymmetric key encryption to validate an individual user to various network resources.
_________________________

ANS: F, symmetric

PTS: 1 REF: 279-280

23. SESAME may be obtained free of charge from MIT. _________________________

ANS: F, Kerberos

PTS: 1 REF: 280

24. Secure VPNs use security protocols and encrypt traffic transmitted across unsecured public networks
like the Internet. _________________________

ANS: T PTS: 1 REF: 282

25. The popular use for tunnel mode VPNs is the end-to-end transport of encrypted data.
_________________________

ANS: F, transport

PTS: 1 REF: 283

MULTIPLE CHOICE

1. Firewalls fall into ____ major processing-mode categories.


a. two c. four
b. three d. five
ANS: D PTS: 1 REF: 250

2. ____ firewalls examine every incoming packet header and can selectively filter packets based on
header information such as destination address, source address, packet type, and other key information.
a. Packet-filtering c. Circuit gateways
b. Application gateways d. MAC layer firewalls
ANS: A PTS: 1 REF: 250

3. The restrictions most commonly implemented in packet-filtering firewalls are based on ____.
a. IP source and destination address
b. Direction (inbound or outbound)
c. TCP or UDP source and destination port requests
d. All of the above
ANS: D PTS: 1 REF: 251

4. ____ filtering requires that the filtering rules governing how the firewall decides which packets are
allowed and which are denied be developed and installed with the firewall.
a. Dynamic c. Stateful
b. Static d. Stateless
ANS: B PTS: 1 REF: 253

5. A ____ filtering firewall can react to an emergent event and update or create rules to deal with the
event.
a. dynamic c. stateful
b. static d. stateless
ANS: A PTS: 1 REF: 253

6. ____ inspection firewalls keep track of each network connection between internal and external
systems.
a. Static c. Stateful
b. Dynamic d. Stateless
ANS: C PTS: 1 REF: 253

7. The application gateway is also known as a(n) ____.


a. application-level firewall c. proxy firewall
b. client firewall d. All of the above
ANS: A PTS: 1 REF: 254

8. The proxy server is often placed in an unsecured area of the network or is placed in the ____ zone.
a. fully trusted c. demilitarized
b. hot d. cold
ANS: C PTS: 1 REF: 254

9. The ____ is an intermediate area between a trusted network and an untrusted network.
a. perimeter c. domain
b. DMZ d. firewall
ANS: B PTS: 1 REF: 254

10. ____ firewalls are designed to operate at the media access control sublayer of the data link layer of the
OSI network model.
a. MAC layer c. Application gateways
b. Circuit gateway d. Packet filtering
ANS: A PTS: 1 REF: 255

11. In recent years, the broadband router devices that can function as packet-filtering firewalls have been
enhanced to combine the features of ____.
a. UDPs c. WANs
b. MACs d. WAPs
ANS: D PTS: 1 REF: 258

12. Since the bastion host stands as a sole defender on the network perimeter, it is commonly referred to as
the ____ host.
a. trusted c. single
b. domain d. sacrificial
ANS: D PTS: 1 REF: 264

13. The dominant architecture used to secure network access today is the ____ firewall.
a. static c. unlimited
b. bastion d. screened subnet
ANS: D PTS: 1 REF: 266

14. ____ is the protocol for handling TCP traffic through a proxy server.
a. SOCKS c. FTP
b. HTTPS d. Telnet
ANS: A PTS: 1 REF: 267

15. Telnet protocol packets usually go to TCP port ____.


a. 7 c. 14
b. 8 d. 23
ANS: D PTS: 1 REF: 270

16. ICMP uses port ____ to request a response to a query and can be the first indicator of a malicious
attack.
a. 4 c. 8
b. 7 d. 48
ANS: B PTS: 1 REF: 273

17. In most common implementation models, the content filter has two components: ____.
a. encryption and decryption c. rating and decryption
b. filtering and encoding d. rating and filtering
ANS: D PTS: 1 REF: 277

18. ____ and TACACS are systems that authenticate the credentials of users who are trying to access an
organization’s network via a dial-up connection.
a. RADIUS c. TUNMAN
b. RADIAL d. IPSEC
ANS: A PTS: 1 REF: 278

19. Which of the following is a valid version of TACACS?


a. TACACS c. TACACS+
b. Extended TACACS d. All of the above
ANS: D PTS: 1 REF: 279

20. ____ generates and issues session keys in Kerberos.


a. VPN c. AS
b. KDC d. TGS
ANS: B PTS: 1 REF: 280

21. Kerberos ____ provides tickets to clients who request services.


a. KDS c. AS
b. TGS d. VPN
ANS: B PTS: 1 REF: 280

22. In SESAME, the user is first authenticated to an authentication server and receives a token. The token
is then presented to a privilege attribute server as proof of identity to gain a(n) ____.
a. VPN c. ticket
b. ECMA d. PAC
ANS: D PTS: 1 REF: 280-281

23. A(n) ____ is “a private data network that makes use of the public telecommunication infrastructure,
maintaining privacy through the use of a tunneling protocol and security procedures.”
a. SVPN c. SESAME
b. VPN d. KERBES
ANS: B PTS: 1 REF: 282

24. In ____ mode, the data within an IP packet is encrypted, but the header information is not.
a. tunnel c. public
b. transport d. symmetric
ANS: B PTS: 1 REF: 283

25. ISA Server can use ____ technology.


a. PNP c. RAS
b. Point to Point Tunneling Protocol d. All of the above
ANS: B PTS: 1 REF: 284-285

COMPLETION

1. A(n) ____________________ is an information security program that prevents specific types of


information from moving between the outside world and the inside world.

ANS: firewall

PTS: 1 REF: 250

2. A packet-____________________ firewall installed on a TCP/IP based network typically functions at


the IP level and determines whether to drop a packet (deny) or forward it to the next network
connection (allow) based on the rules programmed into the firewall.

ANS: filtering

PTS: 1 REF: 250

3. Simple firewall models enforce address ____________________, which are rules designed to prohibit
packets with certain addresses or partial addresses from passing through the device.

ANS: restrictions

PTS: 1 REF: 251

4. The ____________________ packet-filtering firewall allows only a particular packet with a particular
source, destination, and port address to enter through the firewall.

ANS: dynamic

PTS: 1 REF: 253


5. The application firewall is also known as a(n) ____________________ server.

ANS: proxy

PTS: 1 REF: 254

6. The circuit gateway firewall operates at the ____________________ layer.

ANS: transport

PTS: 1 REF: 255

7. ____________________ firewalls combine the elements of other types of firewalls — that is, the
elements of packet filtering and proxy services, or of packet filtering and circuit gateways.

ANS: Hybrid

PTS: 1 REF: 256

8. The fifth generation firewalls include the ____________________ proxy, a specialized form that
works under Windows NT Executive, which is the kernel of Windows NT.

ANS: kernel

PTS: 1 REF: 256

9. Since the bastion host stands as a sole defender on the network perimeter, it is commonly referred to as
the ____________________ host.

ANS: sacrificial

PTS: 1 REF: 264

10. The architecture of a(n) ____________________ firewall provides a DMZ.

ANS: screened subnet

PTS: 1 REF: 266

11. The general approach of the ____________________ protocol is to place the filtering requirements on
the individual workstation rather than on a single point of defense (and thus point of failure).

ANS: SOCKS

PTS: 1 REF: 267

12. The firewall device is never accessible directly from the ____________________ network.

ANS:
public
untrusted

PTS: 1 REF: 271


13. ____________________ (terminal emulation) access to all internal servers from the public networks
should be blocked.

ANS: Telnet

PTS: 1 REF: 273

14. A(n) ____________________ filter is a software filter — technically not a firewall — that allows
administrators to restrict access to content from within a network.

ANS: content

PTS: 1 REF: 277

15. Content filters are often called ____________________ firewalls.

ANS: reverse

PTS: 1 REF: 277

16. A(n) ____________________ dialer is an automatic phone-dialing program that dials every number in
a configured range, and checks to see if a person, answering machine, or modem picks up.

ANS: war

PTS: 1 REF: 278

17. The Remote ____________________ Dial-In User Service system centralizes the management of user
authentication by placing the responsibility for authenticating each user in the central RADIUS server.

ANS: Authentication

PTS: 1 REF: 278-279

18. The ____________________ Access Controller Access Control System contains a centralized
database, and it validates the user’s credentials at this TACACS server.

ANS: Terminal

PTS: 1 REF: 279

19. The ____________________ authentication system is named after the three-headed dog of Greek
mythology, that guards the gates to the underworld.

ANS: Kerberos

PTS: 1 REF: 279-280

20. In Kerberos, a(n) ____________________ is an identification card for a particular client that verifies
to the server that the client is requesting services and that the client is a valid member of the Kerberos
system and therefore authorized to receive services.

ANS: ticket
PTS: 1 REF: 280

21. The Secure European System for Applications in a(n) ____________________ Environment is the
result of a European research and development project partly funded by the European Commission.

ANS: Multivendor

PTS: 1 REF: 280

22. A(n) ____________________ private network is a private and secure network connection between
systems that uses the data communication capability of an unsecured and public network.

ANS: virtual

PTS: 1 REF: 282

23. SESAME uses ____________________ key encryption to distribute secret keys.

ANS: public

PTS: 1 REF: 282

24. A trusted VPN is also known as a(n) ____________________ VPN.

ANS: legacy

PTS: 1 REF: 282

25. In ____________________ mode, the organization establishes two perimeter tunnel servers.

ANS: tunnel

PTS: 1 REF: 283

ESSAY

1. Briefly describe the seven best practices rules for firewall use.

ANS:
1. All traffic from the trusted network is allowed out.
2. The firewall device is never directly accessible from the public network for configuration or
management purposes.
3. Simple Mail Transport Protocol (SMTP) data is allowed to pass through the firewall, but it should
all be routed to a well-configured SMTP gateway to filter and route messaging traffic securely.
4. All Internet Control Message Protocol (ICMP) data should be denied.
5. Telnet (terminal emulation) access to all internal servers from the public networks should be
blocked.
6. When Web services are offered outside the firewall, HTTP traffic should be denied from reaching
your internal networks through the use of some form of proxy access or DMZ architecture.
7. All data that is not verifiably authentic should be denied.

PTS: 1 REF: 268-269


2. List and describe the three interacting services of the Kerberos system.

ANS:
Kerberos consists of three interacting services, all of which use a database library:
1. Authentication server (AS), which is a Kerberos server that authenticates clients and servers.
2. Key Distribution Center (KDC), which generates and issues session keys.
3. Kerberos ticket granting service (TGS), which provides tickets to clients who request services. In
Kerberos a ticket is an identification card for a particular client that verifies to the server that the client
is requesting services and that the client is a valid member of the Kerberos system and therefore
authorized to receive services. The ticket consists of the client’s name and network address, a ticket
validation starting and ending time, and the session key, all encrypted in the private key of the server
from which the client is requesting services.

PTS: 1 REF: 280

3. What must a VPN that proposes to offer a secure and reliable capability while relying on public
networks accomplish?

ANS:
- Encapsulation of incoming and outgoing data, wherein the native protocol of the client is embedded
within the frames of a protocol that can be routed over the public network as well as be usable by the
server network environment.
- Encryption of incoming and outgoing data to keep the data contents private while in transit over the
public network but usable by the client and server computers and/or the local networks on both ends of
the VPN connection.
- Authentication of the remote computer and, perhaps, the remote user as well. Authentication and the
subsequent authorization of the user to perform specific actions are predicated on accurate and reliable
identification of the remote system and/or user.

PTS: 1 REF: 282


Another Random Scribd Document
with Unrelated Content
Da aber das Gefälle dem Widerstande proportional ist, so folgt: In
demselben Stromkreise verhalten sich die Wärmemengen
zweier Leitungsstücke wie deren Widerstände. Dies gilt in
demselben Stromkreise, also bei derselben Stromstärke oder bei
Strömen von gleicher Stärke.
Um zu untersuchen, wie die Wärme von der Stromstärke
abhängt, wenn das Gefälle dasselbe ist, verzweigt man den Strom
zwischen den Punkten a und b, so daß der Widerstand des Zweiges
acb etwa halb so groß ist wie der Widerstand des Zweiges adb; es
ist dann das Gefälle auf beiden Zweigen dasselbe, die Stromstärke
aber im Zweige acb zweimal so groß wie im Zweige adb. Man findet
dann, daß auch die Wärmemenge (Kalorien) im Zweige acb zweimal
so groß ist wie im Zweige adb, schließt also, bei demselben
Gefälle ist die Wärmemenge der Stromstärke proportional.
Verbindet man beide Sätze, so ergibt sich folgendes: Soll in einem
Drahtstücke die Stromstärke doppelt so groß werden, so muß, da
der Widerstand nicht geändert wird, das Gefälle doppelt so groß
werden. Es wird also erstens eine zweimal so große
Potenzialdifferenz verbraucht, deshalb also zweimal so viel Wärme
erzeugt; aber zweitens, es fließt nicht bloß dieselbe
Elektrizitätsmenge durch, sondern eine zweimal so große; also nicht
bloß v o n e i n e r Elektrizitätsmenge wird eine d o p p e l t e
Potenzialdifferenz verbraucht, sondern von einer d o p p e l t e n
Elektrizitätsmenge wird je die d o p p e l t e Potenzialdifferenz
verbraucht; deshalb ist die Wärme viermal so groß = 22. Allgemein:
die in einem Drahtstücke erzeugte Wärmemenge ist dem
Quadrate der Stromstärke proportional. (Joule.) Dieser Satz
kann auch auf einen ganzen Stromkreis ausgedehnt werden. Hat
man ein Element in einem Stromkreise von gewissem Widerstand a
+ i, so liefert sein Strom eine gewisse Menge Wärme, die der Menge
des verbrauchten Zinkes entspricht. Nimmt man 2 Elemente,
verbindet sie auf elektromotorische Kraft und bewirkt, daß der
Gesamtwiderstand, 2 i + a′, gerade so groß ist wie vorher i + a, so
hat man doppelten Strom (Ohmsches Gesetz) und erhält vierfache
Wärmemenge (Joule). Dies entspricht der verbrauchten Menge Zink;
denn bei doppelter Stromstärke wird in jedem Elemente d o p p e l t
so viel Zink verbraucht; also vierfache Menge Zink, daher vierfache
Wärmemenge. Die in einem Stromkreise oder einem
Stromteile erzeugte Wärmemenge ist dem Quadrat der
Stromstärke proportional.

156. Das elektrische Bogen- oder


Kohlenlicht.
Das elektrische Licht wurde erfunden von Davy 1808.
Man leitet den Strom in zwei Stäbe aus dichter Gaskohle
(Retortenkohle, galvanische Kohle), bringt diese in
Berührung und entfernt sie nun ein wenig, so wird dadurch
der Strom nicht unterbrochen, sondern er besteht weiter,
und es bildet sich zwischen den Enden der Kohlenstäbe ein
intensiv glänzendes Licht, das elektrische
L i c h t. Durch den elektrischen Strom werden feinste
Teilchen von den Kohlenstäben losgerissen, durch die Luft Fig. 201.
von Pol zu Pol geführt, und bilden so den Leiter, durch
welchen der Strom fließt.
Der Widerstand dieses Leiters ist aber sehr hoch, gewöhnlich
ca. 6 Ohm; deshalb ist das Gefälle auf ihm sehr groß, also die
Wärmemenge groß; und da die Wärme noch dazu nur zur Erhitzung
der an Masse geringen Kohlenteilchen verwendet wird, so werden
diese ungemein hoch erhitzt und senden ein sehr helles Licht aus.
Da die Kohlenteilchen in etwas gebogener Linie von einem
Kohlenstücke zum andern laufen, so nennt man das Licht auch das
elektrische B o g e n l i c h t, oder den elektrischen L i c h t b o g e n. Die
Hitze ist so groß, daß Platin und Tonerde in ihm schmelzen. Das
Licht selbst ist sehr stark; schon das schwächste hat ca. 200
Normalkerzen. Gewöhnlich wendet man es in der Stärke von ca.
1000 NK. an, kann aber seine Leuchtkraft bis 100 000 NK. steigern.
Beim Abbrennen höhlt sich die positive Kohle trichterförmig aus
(Krater), wird dort heftig weißglühend und wirft viel Licht nach
abwärts. So gibt eine Siemenslampe bei 4-5 mm Lichtbogen
horizontal 580 Kerzen, unter 45° nach abwärts 3830 Kerzen und
liefert für eine Pferdekraft 344 bezw. 2300 NK.
Erst seit der Erfindung der magnetelektrischen Maschinen,
besonders der Dynamomaschinen, ist es möglich, den Strom so billig
zu liefern, daß das elektrische Bogenlicht sogar billiger kommt als
Gaslicht von gleicher Lichtstärke. Je 0,7 Pferdekraft reicht für je ein
Bogenlicht à 1000 NK. aus.

Fig. 202. Fig. 203.

Sollen durch eine Dynamomaschine mehrere elektrische Lampen


gespeist werden, so schaltet man die Lampen entweder
hintereinander, Serienschaltung, wobei dann die
Dynamomaschine, da jede Lampe ca. 50 V Spannung verbraucht, so
vielmal 50 V Spannungsdifferenz an den Polklemmen geben muß, als
Lampen eingeschaltet sind; die Stromstärke braucht aber nur 8-9
Amp. zu sein. Oder man verzweigt den Strom in so viele Zweige als
Lampenpaare vorhanden sind; jeder Zweig speist dann zwei
hintereinander geschaltete Lampen oder nur eine Lampe von
doppelter Lichtstärke; die Lampenpaare sind parallel geschaltet,
Parallelschaltung; die Maschine liefert 100-110 V, aber so vielmal
8-9 A, als Lampenpaare vorhanden sind. Fig. 202 und 203 geben die
in der Technik gebräuchliche Art dieser Schaltungen.
Die beiden Kohlenstäbe werden dadurch, daß von ihnen
Teilchen weggerissen werden, kürzer, und brennen auch deshalb ab,
weil sie besonders an den Enden sehr heiß sind. Dadurch wird ihr
Abstand immer größer, der Lichtbogen länger, sein Widerstand
größer und bald so groß, daß die Stromstärke nicht mehr hinreicht,
ihn zu erhalten; die Lampe erlischt dann plötzlich. Um dies zu
verhindern, müssen die Kohlenstäbe immer wieder genähert werden,
und da noch dazu der positive Kohlenstab doppelt so rasch abbrennt
als der negative, so muß, wenn man das Licht immer in demselben
Punkte haben will, die Bewegung des + Stabes doppelt so groß sein
als die des - Stabes. Vorrichtungen, durch welche der die Lampe
speisende Strom nach Bedarf selbst die Bewegung der Kohlenstäbe
hervorbringt, also den Abstand und Ort der Kohlenenden immer
nahezu unverändert erhält, nennt man R e g u l a t o r e n. Einer der
ersten ist der S i e m e n s ’ s c h e D i f f e r e n z i a l r e g u l a t o r
(D i f f e r e n z i a l l a m p e, 1878).
Das elektrische Licht eignet sich durch seine große Stärke
besonders zur Beleuchtung großer Räume, Straßen, Plätze,
Bahnhöfe, Fabriksäle u. s. w. besonders auch für Leuchttürme. Seine
Farbe ist, verglichen mit dem gelben und rötlichen Gas- und Öllicht,
eine weiße, ähnlich dem Sonnenlicht.

157. Das elektrische Glühlicht.


Die G l ü h l a m p e (Edison): In ein kugel- oder
birnförmiges Glasgefäß führen zwei eingeschmolzene
Platindrähte, deren innere Enden durch eine dünne
Kohlenfaser verbunden sind. Die Glaskugel ist
verschlossen und luftleer. Leitet man den Strom mittels
der Platindrähte durch die Kohlenfaser, so wird sie
glühend, ohne zu verbrennen, weil keine Luft vorhanden
Fig. 204. ist. Die glühende Kohlenfaser strahlt dabei ein schönes,
mildes, einem guten Gaslichte vergleichbares Licht aus,
gewöhnlich in der Stärke von 16 NK. (Edisons A Lampe), also etwa
gleich einem guten Gaslicht.
Soll durch eine Maschine eine größere Anzahl Glühlichter
gespeist werden, so werden sie stets parallel geschaltet; die zwei
Zuleitungsdrähte laufen nebeneinander her, und von ihnen zweigen
kurze Drähte zu jeder Lampe ab.
Die gewöhnlichen Glühlampen
erfordern eine
Spannungsdifferenz von 100-110
V. Man richtet es deshalb meist
so ein, daß die Maschine 110 V
liefert; dann kann man wie in
Fig. 206 angedeutet, mehrere Fig. 205.
Leitungen mit parallel
geschalteten Glühlichtern abzweigen, nach Bedarf entweder zwei
hintereinander geschaltete Bogenlampen, oder eine 16 A Lampe
oder eine 8 A Lampe mit Zusatzwiderstand einschalten, oder eigene
Leitungen zu solchen Lampenpaaren abzweigen, und erhält eine
g e m i s c h t e Beleuchtungseinrichtung.
Die Glühlampen stellen sich im Betrieb teurer als die
Bogenlichter; mit einer Pferdekraft erzeugt man einen Strom, der
bloß für 10 bis 13 A Lampen ausreicht, also bloß 10 · 16 = 160 NK.
Licht gibt (bei großen Maschinen bis 200 NK. pro Pferdekraft),
während die Pferdekraft beim Bogenlichte ca. 1400 NK. liefert. Dafür
hat das Glühlicht den Vorteil, daß es besser verteilt und so seine
Leuchtkraft besser ausgenützt werden kann.

Fig. 206.
Ein großer Vorteil beider Arten elektrischen Lichtes besteht
darin, daß sie n i c h t f e u e r g e f ä h r l i c h sind. Zwar ist der
elektrische Lichtbogen ungemein heiß, aber die ganze Lampe kann
mit einer Glaskugel umgeben werden, die fast luftdicht schließt und
das Hineinfallen brennbarer Körper hindert; die Glaskugel erwärmt
sich dabei nur unmerklich. Das Glühlicht ist vollständig im Glas
verschlossen, und das Glas erwärmt sich auch so wenig, daß nicht
einmal Schießbaumwolle daran sich entzündet.
Ein wichtiger Vorzug ist der, daß die elektrischen Lampen die
Luft nicht verunreinigen und erhitzen wie Gas- und Öllampen. Sie
liefern keine, die Bogenlampen nur unbedeutende
Verbrennungsprodukte, und die Wärme beträgt für je 100 NK. in der
Stunde bei Bogenlampen ca. 100, bei Glühlichtern ca. 400 Kalorien,
während Gas bei derselben Lichtstärke 1500 bis 12 000, Petroleum
3400 bis 7000 Kalorien erzeugt.

158. Verwandlung von Elektrizität in


mechanische Kraft.
Bald nach Erfindung des Elektromagnetes
versuchte man, dessen große Kraft zur Hervorrufung
von Bewegung zu verwenden, nannte solche
Maschinen elektromagnetische
Kraftmaschinen oder elektrische
M o t o r e n und konstruierte mehrere Arten.
Bei den einfachsten befindet sich vor den Polen
des Elektromagnetes ein Anker von weichem Eisen,
der beweglich aufgestellt ist, vom Elektromagnete
angezogen wird, und diese Bewegung einem
Schwungrade mitteilt. Hat der Anker die Pole
erreicht, so wird der Strom unterbrochen, und das
Schwungrad zieht den Anker wieder von den
Fig. 207. unmagnetischen Polen weg. Nun wird der Strom
wieder geschlossen, und es beginnt dasselbe Spiel.
Oder man nahm einen kräftigen Hufeisenmagnet, stellte ihn vertikal, und
brachte zwischen die Pole einen stabförmigen Elektromagnet E, der um eine
vertikale Achse leicht drehbar aufgestellt wurde. Der Strom wird so eingeleitet,
daß die Pole des Elektromagnetes gleichnamig sind den
Polen des Stahlmagnetes; deshalb werden sie abgestoßen,
der Elektromagnet dreht sich und wird nun von den anderen
Polen angezogen; sobald die Pole des Elektromagnetes an
die ungleichnamigen Pole des Stahlmagnetes gekommen
sind, bewirkt ein einfacher Kommutator K (Halbscheiben mit
Kontaktfedern, wie beim Siemens-Induktor), daß der Strom
nun in entgegengesetzter Richtung den Elektromagnet
durchfließt, also seine Pole umkehrt; er wird deshalb von
den Polen des Stahlmagnetes wieder abgestoßen, macht die
zweite halbe Drehung, und so geht es fort.
Man ersetzte den Stahlmagnet durch einen kräftigen
Elektromagnet und erzielte noch kräftigere Wirkungen. Man
brachte anstatt zweier Elektromagnetpole deren mehrere in
einem Kreise an, und brachte ebenso auf der Achse eine Fig. 208.
gleiche Anzahl von Elektromagnetpolen an, sorgte ebenso
dafür, daß die Pole sich abstoßen und die Ströme zur rechten Zeit gewechselt
wurden.
Den Strom nahm man aus einer Batterie, konnte leicht eine umdrehende
Bewegung hervorbringen und damit eine Arbeitsmaschine treiben. So war Jakobi
in Petersburg (1849) imstande, mittels seines elektrischen Motors ein Boot auf der
Newa zu bewegen. Man hoffte, durch praktische Einrichtung der Motoren es dahin
zu bringen, daß die erzeugte Arbeit billiger würde als die der Dampfmaschinen.
Doch war das nicht zu erreichen; denn die galvanischen Batterien verbrauchen ein
viel zu teures Material (Zink, Schwefelsäure u. s. w.), so daß sie, wenn man auch
die elektrische Kraft sehr gut ausnützt, doch nur weniger Arbeit liefern als für
dasselbe Geld die Dampfmaschine, trotzdem sie ihr Brennmaterial sehr schlecht
ausnützt (Liebig).

159. Elektrische Kraftübertragung.


Die elektrische Kraftübertragung beruht auf folgenden
Vorgängen. Leitet man einen elektrischen Strom in eine
Dynamomaschine, s o wird dadurch der Anker
(Siemensspule oder Grammescher Ring) i n U m d r e h u n g
v e r s e t z t; denn durch den Strom wird zunächst der Elektromagnet
magnetisch; aber auch der Eisenkern des Grammeschen Ringes wird
magnetisch und zwar, wenn etwa die Schleiffedern oben und unten
sich befinden (Fig. 209 B), kann man sich den Kern in 2 Hälften,
rechts und links, zerlegt denken, und an der Art der Bewickelung
derselben erkennt man, daß beide oben Südpol und unten Nordpol
haben. Beide Pole werden von den Elektromagnetpolen abgestoßen
resp. angezogen, deshalb kommt der Ring in Drehung und kann eine
Arbeitsmaschine treiben. Es wird also die Energie des elektrischen
Stromes zu mechanischer Arbeit verwendet. Man nennt diejenige
Maschine, durch deren Umdrehen man den Strom erzeugt, w e l c h e
also die aufgewandte Arbeit in Elektrizität
v e r w a n d e l t , e i n e dynamoelektrische M a s c h i n e (Fig. 209
A), und nennt die Maschine, welche durch den elektrischen Strom in
Umdrehung versetzt wird, m i t t e l s w e l c h e r a l s o d e r
elektrische Strom wieder in Arbeit verwandelt
w i r d , e i n e elektrodynamische M a s c h i n e oder einen
elektrischen Motor (Fig. 209 B). In der Konstruktion ist kein
Unterschied zwischen beiden, jede dynamoelektrische oder
magnetelektrische Gleichstrommaschine kann auch als
elektrodynamische verwendet werden.
Sind zwei Maschinen wie in Fig. 209 verbunden, so daß beide
vom Strome der Maschine A in derselben Richtung durchflossen
werden, so dreht sich B in entgegengesetzter Richtung, wie A
gedreht wird.

Fig. 209.
Es wird wirklich ein Teil der elektrischen Energie dazu
verbraucht, um die mechanische Kraft zu liefern. Denn wenn die
elektrodynamische Maschine gesperrt, d. h. am Umdrehen gehindert
ist, so werden wohl die Eisenkerne magnetisch, der Strom verläuft
wie in freier Leitung, das Gefälle verteilt sich nach den Ohmschen
Gesetzen auf die Drähte der Bewickelungen und der Leitung, und die
ganze Energie des Stromes wird bloß zu Wärmeerzeugung in diesen
Drähten verbraucht. Läßt man aber die elektrodynamische Maschine
gehen, s o w i r d e i n Te i l d e s G e f ä l l e s v e r b r a u c h t ,
u m d i e u m d r e h e n d e K r a f t z u l i e f e r n. Über die Größe
der erzeugten Arbeit gilt derselbe Satz wie früher. E i n e
dynamoelektrische Maschine liefert für jede
P f e r d e k r a f t e i n e n S t r o m v o n 735 A V (etwas weniger);
jede elektrodynamische Maschine liefert für je
735 A V e i n e P f e r d e k r a f t (etwas weniger). Z. B. ein
elektrischer Motor wird von einem Strom von 40 A gespeist, welcher
an seinen Polklemmen noch 110 V Spannungsdifferenz zeigt; er
verbraucht demnach 40 · 110 A V = 4400 A V und sollte dafür fast 6
Pferdekräfte liefern. Er liefert bei guter Konstruktion deren 5.
Wenn die Maschine A von einer Dampfmaschine oder einer
Wasserkraft getrieben und die dadurch erzeugte Elektrizität nach B
zu der elektrodynamischen Maschine geleitet wird, so sagt man, die
Kraft ist elektrisch von A nach B übertragen worden. Es geht
naturgemäß von der in A aufgewendeten Arbeit ein Teil verloren;
denn zum Fließen von A nach B (und wieder zurück) braucht die
Elektrizität ein Gefälle, dessen Betrag der durch A erzeugten
Potenzialdifferenz entnommen, in den Leitungsdrähten in Wärme
verwandelt wird und so verloren geht; der übrig bleibende Betrag
der Potenzialdifferenz wird in B in Arbeit verwandelt. Bei großen
Entfernungen sinkt also der Nutzeffekt.
Elektrische Eisenbahnen: An einem Waggon befindet sich die
elektrodynamische Maschine, welche ihre Bewegung dem Rade des
Wagens überträgt und diesen dadurch fortbewegt. Der Strom wird
erzeugt durch eine dynamoelektrische Maschine, die sich auf der
Station befindet; er wird dann in einen Draht geleitet, der wie ein
Telegraphendraht neben der Bahn herläuft, von diesem
abgenommen durch eine kleine Schleiffeder und kommt so in die
Maschine. Die Rückleitung geschieht durch die Schienen. Solche
elektrische Eisenbahnen werden mit Vorteil zu Straßenbahnen, für
Tunnels, unterirdische Eisenbahnen und Bergwerke, wohl auch für
Vollbahnen verwendet.

160. Die Sekundärelemente der


Akkumulatoren.
Schaltet man in den Strom einer Batterie ein Meidingerelement
ein mit ungleichen Polen wie bei Serienschaltung, so geht Zn in
Lösung, Cu aus Lösung; seine elektromotorische Kraft wirkt in
demselben Sinne wie die der Batterie, verstärkt sie also. Wenn man
aber das Meidingerelement umgekehrt einschaltet, so ist Cu Anode,
geht also in Lösung, Zn ist Kathode, an ihm wird Zink
niedergeschlagen: E s t r i t t j e t z t d e r u m g e k e h r t e
chemische Prozeß ein. Dazu ist aber Arbeit
e r f o r d e r l i c h, und diese wird genommen von der elektrischen
Arbeit des Batteriestromes, indem von der durch die Batterie
erzeugten Potenzialdifferenz so viel genommen, also verbraucht
wird, als zur Durchführung des chemischen Vorganges erforderlich
ist. War hiebei das Meidingerelement schon verbraucht, also schon
fast alles SO4Cu verbraucht, so wird wieder SO4Cu gebildet und Zn
wird metallisch ausgeschieden; d a s E l e m e n t w i r d w i e d e r
l e i s t u n g s f ä h i g. Wenn man dann die Batterie entfernt und das
Meidingerelement in sich schließt, so liefert es wieder einen Strom.
Ein Gramm Zn, das vorher ausgeschieden wurde, hat dazu eine
gewisse Quantität E l e k t r i z i t ä t verbraucht; genau dieselbe
Quantität Elektrizität liefert es nun wieder, wenn es in Lösung geht;
zum Ausscheiden des Zn mußte von der elektrischen
P o t e n z i a l d i f f e r e n z der Batterie ein gewisser Betrag
weggenommen werden; genau dieselbe Potenzialdifferenz liefert
dies Zn wieder, wenn es nun in Lösung geht. Von der elektrischen
Energie der Batterie ist durch das Element ein Teil
weggenommen und in Form der chemischen Energie des
freien Zinkes aufgespeichert worden. Man nennt deshalb ein
solches Element einen Aufspeicherer, Akkumulator der
Elektrizität oder ein sekundäres Element.
Nach Gaston Planté, dem Erfinder der Akkumulatoren, nimmt
man 2 Bleiplatten, welche mit Bleioxyd überzogen sind, stellt sie
in verdünnte Schwefelsäure, verbindet sie mit den Polen einer
Batterie (oder einer Dynamomaschine) und ladet sie so: es entsteht
zunächst eine Wasserzersetzung, an der mit dem - Pol verbundenen
Platte, der Kathode, entsteht H2, desoxydiert das Bleioxyd und
reduziert es zu metallischem Blei; an der Anode wird O frei und
verbindet sich mit dem Bleioxyd zu Bleisuperoxyd. Entfernt man
nun die primäre Batterie, und verbindet die Pole der Bleiplatten, so
liefern sie einen Strom; hiebei gibt das Bleisuperoxyd den
überschüssigen Sauerstoff ab, welcher durch die Flüssigkeit wandert
und sich mit dem Blei der andern Platte zu Bleioxyd verbindet. Die
Platte, die beim Laden Kathode war, wird beim Entladen der - Pol,
oder, bei der Platte, bei welcher die - E hineinkam, kommt sie auch
wieder heraus. Der entstandene Strom ist ein Polarisationsstrom.
Die Bleiplatten nehmen beim ersten Laden nur sehr wenig
Sauerstoff auf. Wenn man aber das Laden und Entladen oftmal
wiederholt, dabei einigemale die Pole umkehrt, und die Elemente
auch einige Zeit geladen stehen läßt, so können die Platten immer
mehr Sauerstoff aufnehmen. Die Platten werden dadurch gleichsam
aufgelockert und eine immer dicker werdende Schichte nimmt am
chemischen Prozeß teil, die Platten werden „f o r m i e r t“.
In der Anwendung werden die Sekundärelemente zu Batterien
zusammengestellt und durch Dynamomaschinen geladen. Ihren
Entladungsstrom verwendet man dann zum Speisen elektrischer
Lampen oder elektrischer Motoren.
Bei größeren elektrischen Beleuchtungsanlagen sind solche
Akkumulatoren fast unentbehrlich, da sie ermöglichen, die
Maschinen stets in gleicher Stärke gehen zu lassen; sie nehmen
dann bei geringem Lichtbedarf den überschüssigen elektrischen
Strom auf und geben ihn bei erhöhtem Lichtbedarf (abends) ohne
großen Verlust wieder her (Pufferbatterie).

Geschichtliches über Dynamomaschinen.


Die erste magnetelektrische Maschine stellte Pixii 1832 her; bei ihr rotierte der
Magnet vor den Induktionsspulen. Saxton änderte dies dahin ab, daß er die
leichteren Induktionsspulen vor den Polen des festen Magnetes rotieren ließ und
einen Kommutator anbrachte. Stöhrer verstärkte die Wirkung, indem er mehrere
Magnetpole (6) im Kreise anbrachte, und vor denselben eine Scheibe rotieren ließ,
welche ebensoviele Induktionsspulen trug. Nollet vergrößerte diese Maschinen
durch Anbringung von noch mehr Magnetpolen (64 und 96) und entsprechender
Anzahl von Induktionsspulen; sie wurden von der Gesellschaft l’Alliance gebaut,
heißen Alliance-Maschinen, und wurden bald zur Erzeugung von elektrischem
Bogenlicht auf Leuchttürmen verwendet.
Dr. Werner Siemens erfand 1857 den Cylinder-Induktor, Pacinotti in Florenz
erfand 1860 den Ring-Induktor; doch wurde derselbe wenig bekannt.
Wilde in Manchester verbesserte 1866 die magnetelektrischen Maschinen auf
folgende Weise: er stellte die elektrische Maschine aus zweien zusammen; die eine
war eine magnetelektrische, bei der ein Siemens’scher Cylinder-Induktor zwischen
permanenten Magneten rotierte; die andere war größer und ähnlich eingerichtet,
nur waren die permanenten Magnete ersetzt durch einen mächtigen
Elektromagnet, zwischen dessen Polen ebenfalls ein Siemens’scher Cylinder-
Induktor rotierte; die durch die erste Maschine erhaltenen gleichgerichteten
Ströme verwandte er, um den Elektromagnet der zweiten Maschine zu erregen; da
derselbe dadurch sehr stark magnetisch wurde, so lieferte sein Induktor mächtige
Ströme.
Das Prinzip der dynamoelektrischen Maschine, demgemäß der durch Rotation
des Induktors erhaltene Strom selbst dazu verwendet wird, um die
Elektromagnete zu erregen, wurde von Werner Siemens 1866 entdeckt, und
gleichzeitig von Wheatstone. Beide veröffentlichten ihre Entdeckung in derselben
Sitzung der „Royal Society“ in London am 14. Februar 1867.
Gramme erfand 1871, ohne von Pacinotti’s Erfindung Kenntnis zu haben,
nochmals den Ringinduktor mit verbessertem Kollektor, und seit dem stellt man
unter Benützung des dynamischen Prinzips viele Maschinen von verschiedener
Größe und für verschiedene Zwecke her.
161. Telephon.
Das Te l e p h o n oder der Fernsprecher
dient dazu, die menschliche Sprache auf große
Entfernungen zu übertragen. Das erste
Telephon wurde von dem Lehrer Ph. Reiß
(1861) erfunden, fand aber wenig Beachtung
und deshalb keine Verbesserung. Das von
Graham Bell (1876) erfundene
Magnettelephon hat folgende Einrichtung:
Ein starker, stabförmiger Stahlmagnet ist an
seinem oberen Ende durch eine
Induktionsspule von sehr vielen Windungen
eines feinen, isolierten Kupferdrahtes gesteckt.
Die Enden des Drahtes führen zu zwei
Fig. 210. Klemmschrauben. Vor diesem Pole des
Magnets ist ein dünnes Eisenblech so
angebracht, daß es an seinen Rändern festgeklemmt und mit seiner
Mitte nur wenig vom Pole entfernt ist. Der zum Festklemmen des
Bleches benützte und angeschraubte Deckel hat in der Mitte eine
Öffnung, durch welche man gegen das Blech sprechen kann.
Dies Sprechtelephon ist mit einem ganz gleich konstruierten
Hörtelephon verbunden durch isolierte (Telegraphen-)Leitungen,
von denen eine durch die Erde ersetzt werden kann. Spricht nun die
eine Person gegen die Öffnung des Telephons, so geschieht
folgendes:
Die menschliche Sprache besteht aus Schwingungen der Luft,
die nach Geschwindigkeit und Art verschieden sind. Diese
Luftschwingungen treffen auf das Blech und versetzen es in eben
solche Schwingungen; dadurch kommt das Blech dem Magnetpol
bald näher, bald ferner. Jede Annäherung hat aber Verstärkung des
Magnets, jede Entfernung Schwächung desselben zur Folge.
Verstärken und Schwächen des Magnetes bringt aber in den
Drahtwindungen der Spule Induktionsströme hervor, Wechselströme,
die nach Anzahl und Stärke den Luftschwingungen entsprechen. Dies
geschieht im Sprechtelephon.
Diese Ströme kommen nun durch die Leitung zum Hörtelephon,
durchlaufen die Spule und machen dadurch den Magnet bald stärker,
bald schwächer magnetisch, da sie ja Wechselströme sind; deshalb
zieht der Magnet das Eisenblech bald stärker, bald schwächer an,
das Eisenblech macht deshalb Schwingungen, die nach Anzahl und
Art denen des Sprechtelephons entsprechen. Diese Schwingungen
teilen sich der Luft mit und erzeugen den Ton, den man aus dem
Telephon hören kann.
Das Telephon überträgt die Töne zwar sehr deutlich, aber sehr
schwach. Man versuchte die Telephone zu verbessern durch
Anwendung größerer Bleche, Anbringung zweier Magnetpole und hat
dadurch wirklich kräftigeren Laut erlangt; doch wurde an
Deutlichkeit verloren.

162. Mikrophon.
Das M i k r o p h o n, erfunden von
Hughes, hat folgende Einrichtung: von
einem Resonanzkästchen geht ein
Brettchen nach aufwärts; auf ihm sind
zwei Kohlenblöcke festgeschraubt und
mit Klemmschrauben versehen; beide
Kohlenblöcke haben kleine Vertiefungen.
Zwischen ihnen befindet sich ein
Kohlenstift, beiderseits zugespitzt,
unten in der Vertiefung des unteren Fig. 211.
Blockes stehend, oben in die Vertiefung
des oberen hineinragend, so daß er sich leicht an ihn anlehnt. Man
leitet den Strom von einem Elemente zum unteren Kohlenblocke;
dann geht er durch den Kohlenstift in den oberen Block; von dort
leitet man ihn zu einem Telephon und von da zum Elemente zurück;
dadurch ist der Strom geschlossen, verläuft in stets gleicher Stärke
und verursacht kein Geräusch im Telephon.
Wenn man aber am Mikrophon ein kleines Geräusch oder einen
schwachen Ton erzeugt, so kommt auch das Brettchen und damit
der obere Kohlenblock in Schwingungen. Dieser drückt deshalb
gegen den berührenden Kohlenstift bald stärker, bald schwächer,
dadurch wird der Widerstand an der Berührungsstelle bald
schwächer, bald stärker, und dadurch der Strom des
Elementes bald stärker, bald schwächer, entsprechend den
Schwingungen des erzeugten Geräusches. Das Stärker- und
Schwächerwerden des Stromes erzeugt aber im Telephone einen
Ton, der ebenfalls dem ursprünglichen Geräusch entspricht, und laut
genug ist, so daß man ihn deutlich hören kann. Der Apparat heißt
Mikrophon, weil man damit einen schwachen Ton noch hören kann.

163. Mikrophontransmitter.
Eine Abänderung des Mikrophons wird
in Verbindung mit einem Telephone benützt
zum Telephonieren (Fernsprechen) und zwar
als Zeichengeber und heißt T r a n s m i t t e r
o d e r Mikrophontransmitter. Er hat im
wesentlichen folgende Einrichtung: Der
Deckel eines Kästchens besteht aus einer
dünnen elastischen Holzplatte (M), vor ihr
ist eine harte Platte P angebracht; diese hat
in der Mitte ein Loch mit einem
Schalltrichter, der den Ton auffängt und
gegen die elastische Membran leitet. Auf der
hinteren Seite der Membran ist in deren
Mitte ein Kohlenblock A befestigt. Dieser
wird berührt von einem Graphitblock H, der
in einer Messingfassung drehbar so
aufgehängt ist, daß er sich nur schwach an
den Kohlenblock anlehnt.
Fig. 212.
Diese beiden, oder Kohlenstifte in
Kohlenblöcken wie beim Mikrophon, ersetzen das Mikrophon,
wenn man durch die Klemmschraube B einen Strom einleitet.
Ist aber dabei das Hörtelephon weit entfernt, also die Leitung
lang, und der Widerstand groß, so bewirken die Änderungen des
Berührungswiderstandes nur sehr geringe Änderungen der
Stromstärke, so daß der im Telephon erzeugte Ton ungemein
schwach wird.
Man leitet deshalb den Strom des Elements nicht durch die
„Linie“ ins Telephon, sondern nur durch die primäre Rolle eines
kleinen Induktionsapparates J im Innern des
Mikrophonkästchens. Da der Strom des Elementes geringen
Widerstand hat, so ändern die Änderungen des
Berührungswiderstandes die Stromstärke wesentlich. Dies erzeugt in
der Induktionsspule J entsprechende Induktionsströme, welche
wegen der großen Anzahl der Windungen eine hohe
elektromotorische Kraft haben und damit bedeutenden Widerstand
überwinden können. Diese Induktionsströme leitet man bei L und L′
heraus, führt sie dann durch die „Linie“ zum weit entfernten
Telephon und kann dort die Töne hören.
Will man auch gegensprechen, so muß jede Station einen
Transmitter und ein Telephon besitzen und alle 4 Induktionsspulen
dieser Apparate sind zu einer einzigen Leitung verbunden.
Um den Wunsch nach telephonischer Mitteilung an die andere
Station durch ein lautes Zeichen zu übermitteln, bedient man sich
meist einer elektrischen Klingel, die man in Tätigkeit setzt durch die
Ströme des Magnetinduktionsapparates.
In Städten werden in der Zentralstation auf Wunsch die Drähte
zweier Abonnenten mit einander verbunden durch einen
Zentralumschalter.

164. Thermoelektrizität.
Stets wenn zwei verschiedene Metalle an
einer Stelle zusammengelötet und an den
beiden anderen Enden durch einen Leiter
verbunden werden, entsteht ein Strom, wenn
m a n d i e L ö t s t e l l e e r w ä r m t.

Fig. 213.

Macht man einen rechteckigen Rahmen aus Wismut und


Antimon, so daß zwei zusammenstoßende Seiten aus Wismut, die
beiden anderen aus Antimon bestehen und an gegenüberliegenden
Ecken sich die Lötstellen befinden, und erhitzt man nun eine
Lötstelle, so entsteht in dem Rechteck ein Strom, welcher leicht eine
Magnetnadel ablenkt.
Die durch Wärme hervorgebrachte Elektrizität heißt
Thermoelektrizität, der Strom ein Thermostrom (Seebeck
1821). Die Thermoströme unterscheiden sich von den galvanischen
Strömen nur durch die Entstehungsursache; sonst folgen sie
denselben Gesetzen und bringen dieselben Wirkungen hervor. Ein
Paar an einer Stelle zusammengelöteter Metallstäbe heißt ein
Thermoelement.
Fig. 214.

Ein Thermostrom kommt nur zu stande, wenn die Lötstelle


wärmer ist, als die anderen Teile des Stromkreises, wenn also von
der warmen Lötstelle nach beiden Seiten hin die Temperatur
abnimmt. Ist dies der Fall, so entsteht eine elektromotorische Kraft,
deren Größe abhängig von der Temperaturdifferenz der beiden
Lötstellen und derselben nahezu proportional ist.
Die elektromotorische Kraft ist aber auch abhängig von der
Natur der verwendeten Metalle. Man kann alle Metalle in eine Reihe
ordnen, so daß jedes Metall mit einem der folgenden verbunden
negativ elektrisch wird. Diese t h e r m o e l e k t r i s c h e R e i h e ist
nach Bequerel - Wismut, Nickel, Platin, Kobalt, Mangan, Silber, Zinn,
Blei, Messing, Kupfer, Gold, Zink, Eisen, Antimon +.
Die elektromotorische Kraft der Thermoelemente ist im
allgemeinen nicht besonders groß; so kann ein Element aus Wismut
und Antimon etwa 1⁄10 Volt haben. Ein Element aus Kupfer und
Eisen hat, wenn es an der kalten Lötstelle 0°, an der warmen 100°
hat, nur eine elektromotorische Kraft von 0,0011 Volt.
Der Vorteil der Thermoelemente liegt aber darin, daß sie sehr
einfach konstruiert sind und daß ihr innerer Widerstand meist sehr
klein ist; z. B. wenn in dem Wismut-Antimonelemente jedes Metall
etwa 2 cm lang ist und 1⁄10 qcm Querschnitt hat, so ist sein innerer
Widerstand = 0,0034 Ohm. Ist demnach der äußere Widerstand
auch klein, so ist mit solchen Elementen ein verhältnismäßig starker
Strom zu erzielen.
Um mehrere Thermoelemente zu einer
Batterie zu vereinigen, verbindet (verlötet)
man das freie Antimonende des ersten mit
dem freien Wismutende des zweiten
Elementes und so fort; man bringt dabei die
Stäbe in solche Lage, daß abwechselnd die
Lötstellen nach der einen und nach der
anderen Seite schauen, so daß die nach der
einen Seite gerichteten Lötstellen von einer
gemeinsamen Wärmequelle erwärmt, die
andern alle zugleich abgekühlt werden
können. Die Thermoelemente sind somit auf
Fig. 215. Intensität zu einer Batterie (Thermosäule,
Thermokette) verbunden, ihre
elektromotorische Kraft ist gleich der Summe der elektromotorischen
Kräfte der einzelnen Elemente.
Die Anwendung der Thermoelektrizität ist beschränkt. Man
benützt Thermobatterien zu Schulversuchen anstatt der
gewöhnlichen galvanischen Elemente, und sie sind hiezu bequem,
weil sie zur Herrichtung nur das Anzünden einer Lampe erfordern.
Thermobatterien dienen zur Messung sehr kleiner
Temperaturdifferenzen. Man nimmt eine Thermosäule von etwa 20-
40 Elementen, ordnet das eine System der Lötstellen so an, daß sie
ein Quadrat erfüllen, und verbindet die Enden mit einem sehr
empfindlichen Galvanometer (von geringem Widerstande). So lange
beide Flächen, welche die Lötstellen enthalten, gleich warm sind,
zeigt das Galvanometer keinen Ausschlag, sobald aber die eine
Fläche nur etwas stärker erwärmt wird, entsteht ein Thermostrom,
der einen Ausschlag hervorbringt. Man benützt sie, nach Melloni,
besonders zu Untersuchungen über strahlende Wärme, indem man
auf die eine Fläche die Wärmestrahlen auffallen läßt und die andere
Fläche durch ein Gehäuse gegen Wärmestrahlen schützt. Mit solchen
Apparaten kann sogar die von Fixsternen ausgestrahlte Wärme
nachgewiesen werden.
Zur M e s s u n g s e h r h o h e r Te m p e r a t u r e n (als
Pyrometer) dient ein Thermoelement aus Platin einerseits und einer
Legierung aus Platin und Rhodium (9 : 1) andrerseits. Die Lötstelle
wird der Hitze ausgesetzt und der entstandene Thermostrom am
Galvanometer gemessen.
Neunter Abschnitt.
Wellenlehre und Akustik.

165. Entstehung der Wellen.


Eine eigentümliche Art von Bewegung und Fortpflanzung
derselben ist die w e l l e n f ö r m i g e B e w e g u n g, wie sie etwa im
Wasser entsteht, wenn man einen Stein hineinwirft. Im ruhigen
Wasser ist die Oberfläche eben und horizontal, und die
Wasserteilchen sind im G l e i c h g e w i c h t e, weil sie von allen
Seiten g l e i c h s t a r k g e d r ü c k t w e r d e n.
Durch Hineinwerfen des Steines wird das G l e i c h g e w i c h t
g e s t ö r t; denn der Stein schiebt die Wasserteilchen beiseite, so
daß sie einen ringförmigen Wall bilden, und an der getroffenen Stelle
selbst eine Vertiefung entsteht. Dadurch ist das Gleichgewicht
gestört; an der erhöhten Stelle gehen die Wasserteilchen nach
abwärts und an der vertieften werden sie durch den Überdruck der
höher liegenden Teile nach aufwärts gedrückt.
Diese beiden Bewegungen setzen sich aber nicht bloß bis zur
natürlichen Gleichgewichtslage fort, sondern noch darüber hinaus
wegen des Beharrungsvermögens.
Dadurch, daß die Wasserteilchen an den erhöhten Stellen
herabsinken, drücken sie auf die benachbarten und heben diese
nach aufwärts; während also der eine Wall nach abwärts sich
bewegt und eine Vertiefung bildet, entsteht rings um ihn ein anderer,
etwas weiterer, erhöhter Wall. Es hat sich somit das Gleichgewicht
noch nicht hergestellt; denn es sind nun andere Wasserteile
einerseits oberhalb, andrerseits unterhalb der natürlichen
Gleichgewichtslage, daher entsteht derselbe Vorgang wieder; der
Wall sinkt nach abwärts, die vertieften Teile werden nach aufwärts
gehoben, und rings um den äußeren herabsinkenden Wall entsteht
ein neuer Wall und so geht es fort. Wir sehen so, daß der
ringförmige Wall sich immer weiter ausdehnt, daß neue ringförmige
Erhebungen folgen, daß das einmal gestörte Gleichgewicht sich auf
immer andere und andere Stellen überträgt. Bei zunehmender
Ausbreitung werden die Wälle immer niedriger, bis sie der
Wahrnehmung entgehen.

166. Form der Wellen.


Die einzelnen Wasserteilchen machen auf- und abgehende
Bewegungen oder Schwingungen. Wenn sich also die ringförmigen
Wälle nach auswärts weiter bewegen, so geschieht dies nicht
dadurch, daß die in den Wellen enthaltene Wassermenge sich nach
auswärts bewegt und so gleichsam über den ruhigen Wasserspiegel
hingleitet, sondern nur dadurch, daß die Wasserteilchen auf und ab
schwingen, weshalb auch kleine auf dem Wasser schwimmende
Gegenstände von der Welle nicht nach auswärts fortgeschoben
werden, sondern nur an der auf- und abwärts gehenden Bewegung
teilnehmen.
Gestalt der Oberfläche der W a s s e r w e l l e:
derjenige Teil, in welchem die Wasserteilchen über der natürlichen
Gleichgewichtslage sich befinden, heißt ein Wellenberg, derjenige,
in welchem sie sich unterhalb befinden, ein Wellental; ein Berg und
ein benachbartes Tal bilden eine Welle und ihre Länge heißt eine
Wellenlänge.
Fig. 216.

Die Form einer einfachen Welle ist aus Fig. 216 ersichtlich.
Wenn sich die Welle in der Richtung von B nach A fortpflanzt, so
sind die Punkte E und D momentan in Ruhe, die Punkte C, B und A
haben eben ihre größte Geschwindigkeit, A und B nach aufwärts und
C nach abwärts; die dazwischen liegenden Punkte haben um so
geringere Geschwindigkeiten, je näher sie an E resp. D liegen, und
zwar bewegen sich die Punkte zwischen B und E nach aufwärts,
zwischen E und D nach abwärts und zwischen D und A nach
aufwärts, und auch die zunächst vor A liegenden Teile werden, wenn
sie noch ruhig sind, in die aufwärts gehende Bewegung eingezogen.
Macht jedes Teilchen eine dieser Angabe entsprechende kleine
Bewegung, so ist die neue Form der Welle B′E′C′D′A′. Es hat sich
somit Berg und Tal in der Richtung der Fortpflanzung der Welle
etwas vorwärts verschoben.
Fig. 217.

In Fig. 217 ist angedeutet, wie sich eine in A ankommende


Wellenbewegung nach rechts fortsetzt. Während in I A sich zum
Gipfel des Berges erhebt, erheben sich nach und nach die vor ihm
liegenden Teile bis B und bilden einen halben Berg, die erste
Viertelwelle. Während in II von B aus dieselbe Bewegung sich nach
C fortpflanzt, steigen nach und nach die zwischen A und B liegenden
Teile bis zum Kamm des Berges, und sinken dann entsprechend
herab, so daß der Kamm von A nach B fortgerückt ist. Während auf
diese Weise in III der Berg AC fortrückt, sinken die Teile zwischen A
und B nach abwärts, so daß die erste Talhälfte entsteht, und
während in IV dieser Teil sich ebenso fortpflanzt, rückt zwischen A
und B der Grund des Tales von A nach B fort, indem ein Teilchen
nach dem andern zum Grund des Tales hinabrückt und dann wieder
entsprechend nach aufwärts geht.
Während dieser Zeit hat einerseits der Punkt A eine vollständige
Schwingung gemacht, andererseits die Welle sich gerade um ihre
Länge AE fortgepflanzt: während der Schwingungsdauer eines
Teilchens pflanzt sich die Welle um ihre eigene Länge fort.
167. Bedeutung der Wellen.
Wellenbewegung ist eine eigentümliche Art von Fortpflanzung
der Bewegung, weil sie nicht ein Fortschreiten einer bewegten
Masse, sondern eine sich durch eine Masse fortsetzende
schwingende Bewegung einzelner Massenteile ist.
Die wellenförmige Bewegung ist deshalb von besonderer
Wichtigkeit, weil sowohl der Schall als auch Licht und Wärme
wellenförmige Bewegungen sind, und weil man nur durch das
Verständnis der Wellenbewegung einen Einblick in den Verlauf und
die Gesetze dieser wichtigen Naturerscheinungen bekommt.
Die Wellenbewegung überträgt eine Arbeit, die an einer
Stelle geschieht, an andere Stellen. Wenn wir im Wasser Wellen
erzeugen, so ist die hiebei geleistete Arbeit nicht verloren; denn
wenn sich die Wellen fortpflanzen und etwa an das Ufer gelangen,
so sind sie dort imstande, selbst wieder Arbeit zu leisten; wir sehen
ja, wie die Meereswellen die Steine hin- und herrollen, wie sie ein
Schiff, ein Floß heben und senken, und wenn wir auf dem Floße eine
Stange befestigen, die durch einen Hebel mit einer Pumpe in
Verbindung steht, so kann durch die Wellenbewegung die Pumpe
getrieben, Wasser gehoben, also Arbeit geleistet werden. Die Arbeit,
welche aufgewendet wurde, um die Wellenbewegung hervorzurufen,
hat sich durch die Wellenbewegung nach anderen Orten
fortgepflanzt und ist dort wieder als Arbeit zum Vorschein
gekommen. Die ungeheuere Menge Wärme, die wir von der Sonne
erhalten, ist das Resultat einer Wellenbewegung, welche von der
Sonne ausgeht, sich bis zur Erde fortpflanzt, dort auf Stoffe trifft, in
welchen sie sich nicht fortpflanzen kann, deshalb als
Wellenbewegung verschwindet und dadurch die in ihr befindliche
Arbeit leistet, welche als Erwärmung des Körpers zum Vorschein
kommt.
Bei allseitiger Ausbreitung der Welle wird naturgemäß die Größe
oder Stärke der Bewegung der einzelnen Teile immer kleiner. Ist
dagegen das Wasser in einem Kanale von stets gleicher Breite
eingeschlossen, so behält die Wellenbewegung beim Fortschreiten
stets dieselbe Stärke und überträgt die in ihr liegende Arbeit
ungeschwächt auf eine große Entfernung, abgesehen von
Reibungsverlusten.

168. Reflexion der Wellen.

Fig. 218. Fig. 219.

Wenn die Welle an einen Stoff trifft, der seiner Natur nach die
Wellenbewegung nicht machen kann, z. B. wenn die Wasserwelle an
das Ufer trifft, so wird die Welle zurückgeworfen oder reflektiert,
wenn der begrenzende Stoff glatt ist. Trifft die Wasserwelle an eine
gerade Wand, so wird sie regelmäßig zurückgeworfen, und man
unterscheidet hiebei leicht zweierlei Fälle: kommt ein System
paralleler Wellen (Fig. 218) an die Wand, so sind die
zurückgeworfenen Wellen auch wieder parallel, in der
Fortpflanzungsrichtung aber geändert, so daß der Winkel, unter
welchem die Welle die Mauer trifft, gleich ist dem Winkel, unter
welchem die Welle die Mauer verläßt. Wenn eine von einem Punkte
A ausgehende Welle (oder ein Wellensystem), Fig. 219, eine gerade
Wand trifft, so wird sie so reflektiert, daß es aussieht, als wäre sie
von einem hinter der Wand liegenden Punkte A′ hergekommen, der
ebensoweit senkrecht hinter der Wand liegt, als A vor der Wand
liegt.

169. Entstehung und Wesen des Schalles.


Ein Schall entsteht, wenn ein Körper eine sehr rasche hin- und
hergehende Bewegung macht; wenn sich diese Schwingungen durch
die Luft bis zu unserem Ohre fortpflanzen, so hören wir den Schall.
Die Fortpflanzung des Schalles in der Luft geschieht durch eine
wellenförmige Bewegung der Luft, und gerade diese
Wellenbewegung der Luft (oder eines anderen Stoffes)
n e n n e n w i r Schall oder Ton, während wir den schwingenden
Körper den schallgebenden oder tönenden Körper nennen.
Bei den Wasserwellen ist die S c h w e r k r a f t die Ursache des
gestörten Gleichgewichts. Bei einem tönenden Körper, z. B. einer
Glocke, schiebt die vorwärtsgehende Glockenwand die Luft vor sich
her, bewirkt also eine Verdichtung und damit eine Drucksteigerung
der Luft; die zurückgehende Glockenwand hinterläßt einen
luftleeren (oder wegen des Nachströmens der Luft nur verdünnten)
Raum und bewirkt so eine Druckverminderung. Beide
Druckänderungen bedingen eine Störung im
Gleichgewichtszustande der Luft, und verursachen die
Luftwelle.
Bei den Wasserwellen bewegen sich die Wasserteilchen in
vertikaler Richtung, während die Welle sich in horizontaler Richtung
ausbreitet; die Teilchen schwingen in einer zur
Fortpflanzungsrichtung senkrechten Richtung: t r a n s v e r s a l e
S c h w i n g u n g, Querschwingung. Bei den Luftwellen schwingen die
Luftteilchen gerade in der Richtung, in welcher sich die Bewegung
fortpflanzt: longitudinale Schwingung, Längsschwingung.
170. Form der Schallwellen.
Wenn ein schwingender, tongebender Körper die benachbarten
Luftteilchen vorwärts schiebt und ihnen dann wieder Platz macht
zum Zurückfließen, so entsteht durch das Vorwärtsschieben ein
luftverdichteter Raum mit Drucksteigerung, und die Folge ist, daß
diese Luftteilchen auf die benachbarten drücken, auch sie vorwärts
schieben und so die Drucksteigerung auf die folgenden Stellen
fortpflanzen. Beim Zurückgehen des schwingenden Körpers werden
die Luftteilchen in den entstehenden Raum zurückkehren und
dadurch eine Luftverdünnung mit Druckverminderung hervorbringen,
so daß auch die weiter vorwärts liegenden Luftteilchen in den
luftverdünnten Raum zurückkehren, und sich auch die
Luftverdünnung nach den folgenden Stellen fortpflanzt. Die
Luftteilchen machen eine vor- und rückwärtsgehende
Bewegung und pflanzen so die Luftverdichtung und -
Verdünnung immer weiter fort. Der Teil, in welchem die Luft
verdichtet ist, heißt ein W e l l e n b e r g und der Teil, in welchem sie
verdünnt ist, ein W e l l e n t a l: ein Berg und ein benachbartes Tal
bilden zusammen eine L u f t w e l l e, und ihre Länge heißt die
W e l l e n l ä n g e.

Fig. 220.

Ist zwischen B und C Fig. 220 ein Wellental und zwischen C und
A ein Wellenberg, so ist in E die Luft am dünnsten, in D am
dichtesten, in B, C und A hat sie die normale Dichte und Spannung.
In B, C und A haben die Luftteilchen die größte Geschwindigkeit und
zwar stets in der Richtung, daß sie von der Stelle des höheren
Druckes auf die Stelle des niedrigeren Druckes hinströmen; in E und
D haben sie eben keine Bewegung, und die dazwischen liegenden
Teilchen bewegen sich in dem Sinne, welcher der Druckverteilung
entspricht, um so schwächer, je näher sie an E resp. D liegen.
Nachdem jedes Teilchen eine entsprechende kleine Bewegung
gemacht hat, hat sich sowohl die Stelle D der Luftverdichtung als
auch die Stelle E der Luftverdünnung um etwas nach rechts
verschoben, die Welle hat sich nach rechts fortgepflanzt. Hierauf
machen die Teilchen eine der neuen Druckverteilung entsprechende
Bewegung und die Welle pflanzt sich dadurch fort.

Fig. 221.

In Figur 221 ist die Lage der Luftteilchen gezeichnet, wenn in A


eine Welle (ein Berg) ankommt und sich nach rechts fortpflanzt;
durch die verschiedenen Lagen eines und desselben Teilchens ist je
eine Linie gezogen. Während der Punkt A eine ganze Schwingung
macht, hat sich die Welle um ihre eigene Länge SA = A′ c
fortgepflanzt.
Befindet sich der tönende Körper in freier Luft, so pflanzt sich
auch die wellenförmige Bewegung der Luft nach allen Seiten fort.

You might also like