Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie

Größe: px
Ab Seite anzeigen:

Download "Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie"

Transkript

1 Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie Förderkennzeichen: 03ET1042C , Christian Müller, Ibrahim Skaff, Andreas Rehkopf

2 Gliederung 1. Projektdaten 2. Ausgangsbasis und Projektziele 3. Projektergebnisse 4. Ergebnisverwertung 5. Zusammenfassung/Ausblick 2

3 1. Projektdaten Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie 11/ /2015 (Mittelneutrale Verlängerungsoption bis 09/2016) Gefördert durch das Bundesministerium für Wirtschaft und Energie Förderkennzeichen: 03ET1042C 3

4 2. Ausgangsbasis und Projektziele Wesentliche Idee: Informationstechnische KWK-Datenerfassung und vernetzung sowie optimale Prozesssteuerung Heuristische Methoden und Optimierungsverfahren Ergebnisvalidierung durch Simulationsmodell für das Gesamt-VK Zusätzlich: Datenverschlüsselung und IT-Sicherheit Zusätzlich: Softwareschnittstellen für weitere unterschiedliche Anlagentypen 4

5 VK-Labor 5

6 Ergänzende PV-Anlage und Batteriestand 6

7 Windenergieanlage 7

8 3. Projektergebnisse Vernetzungsstruktur Zentrale Datenbank zur Anlagen- und Messwertspeicherung Javabasierte Client-Server-Architektur Messwerterfassung über SPS/SCADA-System Hybrid verschlüsselter Datenaustausch Fehlerbehebung und Steuerung von Anlagen (manuell, fahrplanbasiert) - und SMS-Versand bei Störungen und Grenzwertüberschreitungen 8

9 Monitoring Komplette Anlagenüberwachung Automatisierter - und SMS-Versand bei Störungen Benutzerspezifisches und globales SMS-Limit Protokollierung aller Anfragen und Aktionen Automatischer Verbindungsaufbau zur Datenbank Automatische Fehlerquittierung 9

10 Fahrplanvorgabe im Client pro Anlage nur ein Fahrplan 15 min Intervalle Aktiv-Flag Repeat-Flag Zurücksetzen des Roadmapstatus serverseitige Speicherung in der Datenbank Roadmaps werden alle 15 min ausgelesen und versendet 10

11 Sicherheit (1) DES/AES (Data/Advanced Encryption Standard): 1976, symmetrisch 56 Bit Schlüssellänge (Paritätsbits n * 8), Blocklänge 64 Bit Sicherheit: Berechnung der Chiffrierfunktion aus Hauptschlüssel ist höchstwahrscheinlich Einwegfunktion ohne Falltür. Heute nicht mehr sicher (50000$, 3.5h) RSA (Rivest, Shamir, Adleman) Verfahren: 1983, asymmetrisch Sicherheit: Produkt zweier großer Primzahlen ist leicht berechenbar, die Primfaktorzerlegung dieses Produkts stellt Einwegfunktion mit Falltür dar. 11

12 Sicherheit (2) RSA sicherer, aber 1000x langsamer als DES Datenübertragung erfolgt symmetrisch verschlüsselt mit DES. Schlüsselübertragung für Datenverschlüsselung erfolgt asymmetrisch mit RSA. 12

13 Umsetzung der Verschlüsselung 13

14 Anlagenkonfiguration/Energieflüsse 2 BHKW: P el = 4 kw, P th = 12 kw 2 Pufferspeicher: V = 500 l Photovoltaik: P el = 2 kw Windrad: P el = 600 W Solarthermie: P th = 4 kw Akkumulator: W el = 4,8 kwh 14

15 Fahrplanstrategien als oberer und unterer Benchmark Unterer Benchmark Einfache und effiziente Heuristiken + Schnelle zeitunkritische Algorithmen - nur suboptimal Oberer Benchmark Mathematisch anspruchsvolle Optimalalgorithmen der diskreten Optimierung + Bestmögliche Lösungen - Extrem zeitkritisch (NP-Problematik) Best Practice Lösung liegt zwischen beiden Grenzen 15

16 Elementare Fahrplanheuristiken (Unterer Benchmark) dienen als Benchmark für Bewertungskriterien sind schnell berechenbare Rückfallstrategien vorher: Abzug der regenerativen Erträge (PV, Wind) Temperaturverhältnis: Aufsteigende Prioritätenliste aus / Gleiche prozentuale Auslastung: erzeugt gleich lange Laufzeiten Verfügbare Zeit: berechnet Δ, bis erreicht ist. arg max {Δ } wird zuerst auf Volllast gefahren Thermisch prädiktiv: Ansteuerungsreihenfolge, welche,, ( ) berücksichtigt. Prioritätsliste wird aus aufsteigendem,, +,, ( ) erstellt. 16

17 Gesamtstruktur des Ablaufplans zur Energiedisposition (Übersicht) µ < 100% µ > 0 > 0 < 100%, 1 µ, 2 < µ 17

18 Simulinkmodell eines VKs: Ebene 0 (Übersicht) 18

19 Simulinkmodell eines BHKWs: Ebene 1 (Übersicht) 19

20 Simulation Matlab (1) Matlab-GUI für dynamische Modellgenerierung Erzeugung eines VK- Gesamtmodells auf Basis der Simulinkmodelle Anpassung und Speicherung aller wichtigen Simulationsparameter 20

21 Simulation Matlab (2) Aufruf aus Java möglich über externe Schnittstelle Problem: Matlab und Java müssen auf einem PC laufen Echtzeitfähigkeit erreicht: Rechenzeitverkürzung von 2h auf ca. 5s (für 1,5h simulierte Zeit) 21

22 Modellerweiterung - Gütekriterien Bezeichnung Lineare Regelfläche Gleichung = Betragslineare Regelfläche = Quadratische Regelfläche = Standardabweichung = 1 Zeitbeschwerte betragslineare Regelfläche = mit =,, 22

23 Ergebnisse und Auswertung (1) Güte Strategie Temperatur -quotient Betragslin. Quadrat. Standardabw. Mittlere Temp. 201,9 kwh 2, (kw)²h 417,1 (kw)² 84,8 C Simulationsparameter Anzahl der BHKWs 500 Simulierter Zeitraum 24h Samplezeit 30s Gleiche relative Auslastung Verfügbare Zeit Thermisch Prädiktiv (Abb.) 208,4 kwh 2, (kw)²h 421,2 (kw)² 84,8 C 201,9 kwh 2, (kw)²h 417,1 (kw)² 84,8 C 201,4 kwh 2, (kw)²h 415,9 (kw)² 84,8 C 23

24 Ergebnisse und Auswertung (2) Verkürzung der Rechenzeit von 2 h auf 5 s für 6 BHKWs Automatische Modellerzeugung bei beliebiger Anlagenanzahl Berücksichtigung des elektrischen Eigenbedarfs Einfache Bewertung durch Gütekriterien Fahrplanabarbeitung durch Java-Serverkomponente 24

25 Optimallösungen (Oberer Benchmark) 1. Modellierung als Zweiebenen-Aufgabe: Optimierung der Unteren Ebene min,,,, +, erzeugbare elektrische Leistung von Anlage, Betriebszustand (an/aus) von Anlage,,,, Brennstoffkosten von Anlage,, Anfahrkosten von Anlage, Stromeinkaufs- oder -verkaufspreis von Anlage, Strombedarf von Anlage,,,,,, 25

26 Nebenbedingungen der Unteren Ebene Diskrete, elektrische Leistungsabgabe bestimmter Anlagen Blockheizkraftwerke: max. 5 Startvorgänge/Tag Laufzeit mindestens 90 min Stillstand mindestens 3 h Abfahrzeiten Technische Randbedingungen, z.b. Speichertemperaturen, Akkuladezustand 26

27 Modellierung als Zweiebenen-Aufgabe: Optimierung der Oberen Ebene max,, 1 +,,,,,,, Bonuszahlung an Anlage, Verkaufspreis für Strom an der Börse, Einkaufspreis für Strom an der Börse, Stromein- oder -verkaufspreis für Anlage mit, 0,, 0,, 0,, 27

28 Kopplung beider Ebenen über Bonuszahlungen und Reaktionen,, Zusätzliche Nebenbedingungen für untere Ebene:,,, und, +,,,,, Gesucht ist eine beste Lösung,, so dass Optimallösung,, der unteren Ebene die Nebenbedingungen der oberen Ebene erfüllt und dort einen maximalen Zielfunktionswert liefert. NP-vollständiges, sehr rechenintensives Problem 28

29 2. Modellierung als Subset Sum Problem (1) Pool aus allen Anlagenleistungen Leistungen, die Nebenbedingungen verletzen, werden aus Pool entfernt Elektrische Leistung des VK-Betreibers stellt Ziel dar Frage: Welche Leistungen aus dem Pool ergeben in Summe übersteigen diese nur minimal? bzw. Diese Aufgabenstellung stellt ein Teilsummenproblem dar, welches NPvollständig ist. 29

30 2. Modellierung als Subset Sum Problem (2) Problemstellung Original SSP Problemstellung des VKs Problemstellung des VKs in SSP-Form = {, } N 0,1 (SSP) = {, } N 0,1 (SSP-VK) = {, } N 0,1 (SSP-VK)* Optimallösung erfordert sehr hohen Rechenaufwand Näherungsalgorithmen mit polynomialer Laufzeit in n 30

31 B&R-Hardware für Ansteuerung 31

32 APROL BHKW GUI 32

33 4. Ergebnisverwertung 2 Veröffentlichungen (in streng rezensierten Fachzeitschriften) 7 Konferenzbeiträge (größtenteils auch rezensiert) 15 studentische Arbeiten 2 Promotionen derzeit direkt mit dem Projekt verbunden Auf Basis dieses Projektes ergänzende Zusammenarbeit mit SolarWorld, DBI, Drewag, B&R 33

34 5. Zusammenfassung (bisher umgesetzt) Javabasiertes Steuerungstool Frei konfigurierbare Anlagenüberwachung durch den Anlagenserver Hybride AES-RSA-Verschlüsselung ausreichend Matlabbasiertes Simulationstool Implementierung verschiedener Steuerungsalgorithmen und Gütefunktionale Erweiterungen für PV, Wind, Akku usw. bereits vorgesehen/implementiert Einsatz diverser Steuerungstechnik mit verschiedenen Busnetzwerken (Siemens: Profinet, B&R: Powerlink) 34

35 6. Ausblick Erweiterung der Fahrplanheuristiken um restliche Anlagentypen (Wind, PV, ) mehr Freiheitsgrade, höhere Komplexität Veräußerung der elektrischen VK-Energie an der Strombörse NP-vollständige Zweiebenenaufgabe (Parallelisierungsproblem) zwischen VK-Betreiber und Anlagenbesitzern Modellierung einer zellenbezogenen Kostenminimierung im Zustandsraum Zustandsraummodellierung des Energieflusses im hybriden Gesamtsystem 35

36 Vielen Dank für die Unterstützung des Forschungsvorhabens Regionales Virtuelles Kraftwerk 36

37 Ergebnisse und Auswertung (2) Güte Strategie Betragslin. Quadrat. Standardabw. Temperaturquotient (A) Mittlere Temp. 6,11 kwh 365 (kw)²h 18,1 (kw)² 55,86 C Simulationsparameter Anzahl der BHKWs 20 Simulierter Zeitraum 5h Samplezeit 5s Gleiche relative Auslastung (B) Verfügbare Zeit (C) Thermisch Prädiktiv (D) 10,15 kwh 601,26 (kw)²h 22,32 (kw)² 54,45 C 5,67 kwh 232,11 (kw)²h 14,14 (kw)² 55,27 C 6,4 kwh 351,6 (kw)²h 17,63 (kw)² 55,04 C 37

38 Parallelisierungsparadigmen Seriell Threading 38

39 FutureTasks für (SSP-VK)* 39

40 APROL-Steuerungsringe Visualisierung Messwertearchivierung Befehlsaustausch Anlagensteuerung 40

41 Prozesssteuerungsstufen Endanwender High Speed Kommunikation über ProfiNet und Powerlink Monitoring- Server Internet Erweiterbar bis 1024 Buscontroller kontinuierlicher Arbeitsprozess bis zu 20 Jahren SQL- Server LAN Prozessreaktion in 400 μs Einfache grundlegenden Steuerroutinen auf SPS falls Kommunikationsprobleme Industrie PC LAN SPS Ethernet 41

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Der Kampf ums Dach Wann ist das Heizen mit PV Strom sinnvoll?

Der Kampf ums Dach Wann ist das Heizen mit PV Strom sinnvoll? Der Kampf ums Dach Wann ist das Heizen mit PV Strom sinnvoll? Gerhard Valentin Sebastian Engelhardt Valentin Software GmbH Berlin 25. Symposium Thermische Solarenergie 7.Mai 2015 Photon 11/2011 Ausgeheizt

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Integration dezentraler Energieerzeuger

Integration dezentraler Energieerzeuger OFFIS-Tag Energie Oldenburg 19.06.2006 Prof. Dr.-Ing. Rainer Bitsch Email: rainer.bitsch@tu-cottbus.de Prof. Dr.-Ing. R. Bitsch 1 Wandel in der Energieversorgung gestern: zentral z.b. elektrisch morgen:

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Zukünftige Möglichkeiten der Betriebsführung und Systemintegration für Erneuerbare Energien (EE)

Zukünftige Möglichkeiten der Betriebsführung und Systemintegration für Erneuerbare Energien (EE) Zukünftige Möglichkeiten der Betriebsführung und Systemintegration für Erneuerbare Energien (EE) Innovationstag Energie - BTU Cottbus 30./31.05.2007 Dr. Georg Gjardy 1 Inhalt - Derzeitige Situation - Ein

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Energieeffizienz in der Industrie Energieeffiziente Gewerbegebiete

Energieeffizienz in der Industrie Energieeffiziente Gewerbegebiete Energieeffizienz in der Industrie Energieeffiziente Gewerbegebiete Eine Methodik zur Analyse und Optimierung realer Energiesysteme im Bestand 2014 Stadt Karlsruhe Liegenschaftsamt Abt. für Geoinformation

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Schnelle und flexible Stoffwertberechnung mit Spline Interpolation für die Modellierung und Optimierung fortschrittlicher Energieumwandlungsprozesse

Schnelle und flexible Stoffwertberechnung mit Spline Interpolation für die Modellierung und Optimierung fortschrittlicher Energieumwandlungsprozesse Hochschule Zittau/Görlitz, Fakultät Maschinenwesen, Fachgebiet Technische Thermodynamik M. Kunick, H. J. Kretzschmar, U. Gampe Schnelle und flexible Stoffwertberechnung mit Spline Interpolation für die

Mehr

Modellregion Cuxhaven: dezentrales Energiemanagement im Projekt etelligence 31.01.2011. Dr. Tanja Schmedes, EWE AG

Modellregion Cuxhaven: dezentrales Energiemanagement im Projekt etelligence 31.01.2011. Dr. Tanja Schmedes, EWE AG Modellregion Cuxhaven: dezentrales Energiemanagement im Projekt etelligence 31.01.2011 Dr. Tanja Schmedes, EWE AG EWE AG Dr. Tanja Schmedes FE Modellregion Cuxhaven: dez. Energiemanagement in etelligence

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Mathematik Akzentfach

Mathematik Akzentfach Mathematik Akzentfach 1. Stundendotation Klasse 1. Klasse 2. Klasse 3. Klasse 4. Klasse Wochenlektionen 3 3 2. Didaktische Konzeption Überfachliche Kompetenzen Das Akzentfach Mathematik fördert besonders...

Mehr

Verkürzung von Entwurfszeiten

Verkürzung von Entwurfszeiten Verkürzung von Entwurfszeiten durch Matlab-basiertes HPC R. Fink, S. Pawletta Übersicht aktuelle Situation im ingenieurtechnischen Bereich Multi-SCEs als Konzept zur Verkürzung von Entwurfszeiten Realisierung

Mehr

Strom clever selbst nutzen

Strom clever selbst nutzen Stromspeicherung/Elektromobilität/Systeme zur Eigenstromnutzung Eberhard Löffler Sonnenbatterie GmbH Am Riedbach 1 87499 Wildpoldsried Photovoltaik und Windkraft als tragende Säulen der Energiewende GW

Mehr

Herausforderungen und Lösungen für Energieverteilungsnetze der Zukunft

Herausforderungen und Lösungen für Energieverteilungsnetze der Zukunft Herausforderungen und Lösungen für Energieverteilungsnetze der Zukunft Agenda EWE Das Multi-Service-Unternehmen Anforderungen an Verteilnetze Forschung und Entwicklung für intelligente Energienetze Herausforderungen,

Mehr

Zentrales Energiemanagement für Virtuelle Kraftwerke

Zentrales Energiemanagement für Virtuelle Kraftwerke Zentrales Energiemanagement für Virtuelle Kraftwerke dataprofit Lösung Virtuelles Kraftwerk A 3 Wissenschaftsdialog Energie Reinhard Dietrich Dipl. Inf. Univ. Leiter Technik & Entwicklung dataprofit GmbH

Mehr

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY Data Cube On-line Analytical Processing (OLAP). Einführung Ziel: Auffinden interessanter Muster in großen Datenmengen 2. Aggregation in SQL, GROUP BY 3. Probleme mit GROUP BY 4. Der Cube-Operator! Formulierung

Mehr

Kanalentwicklung bei der IAVC

Kanalentwicklung bei der IAVC Kanalentwicklung bei der IAVC Konstruktion, Berechnung, Versuch SAXON SIMULATION MEETING (TU Chemnitz) Dipl.-Ing. Wolfgang Berg Chemnitz, 27.04.10 Innovationen in Serie IAV Firmenprofil Überblick Gründungsjahr:

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Next-Pool Virtuelles Kraftwerk aus Erneuerbaren Energien

Next-Pool Virtuelles Kraftwerk aus Erneuerbaren Energien Next-Pool Virtuelles Kraftwerk aus Erneuerbaren Energien 1. Fachdialog Intelligente Netze Aktuelle Entwicklungen und Best Practices 1 Marktintegration Erneuerbarer Energien Virtuelle Kraftwerke: Ein Schritt

Mehr

ZuhauseKraftwerk und SchwarmDirigent Hardware und Betriebssystem für die Energiewende.

ZuhauseKraftwerk und SchwarmDirigent Hardware und Betriebssystem für die Energiewende. ZuhauseKraftwerk und SchwarmDirigent Hardware und Betriebssystem für die Energiewende. Die Zukunft der Energie ist erneuerbar. Schon heute produzieren erneuerbare Energien wie Wind, Sonne, Wasser und Biomasse

Mehr

solarstrom selbst verbrauchen aleo

solarstrom selbst verbrauchen aleo solarstrom selbst verbrauchen aleo unabhängigkeit, die sich lohnt Solarstrom selbst zu verbrauchen, ist eine attraktive Alternative zur Einspeisung. Der Eigenverbrauch macht unabhängiger vom Energieversorger,

Mehr

6. Ausblick: Mobilität per Elektroauto

6. Ausblick: Mobilität per Elektroauto 6. Ausblick: Mobilität per Elektroauto Quelle Photon, 4/2007 6. Ausblick: Mobilität per Elektroauto Quelle Photon, 4/2007 6. Ausblick: Mobilität per Elektroauto Vergleich Jahresertrag Regenerativer Energie

Mehr

Power - to - Gas - Erhöhung der Wasserstofftoleranz im Gasnetz - Machbarkeit und Chancen. Johannes Paulus

Power - to - Gas - Erhöhung der Wasserstofftoleranz im Gasnetz - Machbarkeit und Chancen. Johannes Paulus Power - to - Gas - Erhöhung der Wasserstofftoleranz im Gasnetz - Machbarkeit und Chancen Johannes Paulus Power-to-Gas-Haßfurt; Projektziele und -partner Projektziele: Errichtung und Betrieb einer Leuchtturm

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Wie Sie das aktuelle Gesetz zur Erneuerbaren Energie von 2014 für Ihr Kapital nutzten könnten! Ingenieurbüro Reinhard Werner, 67482 Altdorf 1

Wie Sie das aktuelle Gesetz zur Erneuerbaren Energie von 2014 für Ihr Kapital nutzten könnten! Ingenieurbüro Reinhard Werner, 67482 Altdorf 1 Wie Sie das aktuelle Gesetz zur Erneuerbaren Energie von 2014 für Ihr Kapital nutzten könnten! 67482 Altdorf 1 Eine gespielte Situation 67482 Altdorf 2 Möglicher Weise Ihr Haus Sie beziehen den Strom von

Mehr

Für Neugierige die es genau wissen wollen. Detaillierte Erklärung zur Berechnung der BHKW Wirtschaftlichkeit an Ihrem Beispielobjekt.

Für Neugierige die es genau wissen wollen. Detaillierte Erklärung zur Berechnung der BHKW Wirtschaftlichkeit an Ihrem Beispielobjekt. Für Neugierige die es genau wissen wollen Detaillierte Erklärung zur Berechnung der BHKW Wirtschaftlichkeit an Ihrem Beispielobjekt. Stellen Sie sich vor, Sie werden unabhängig von den Stromkonzernen und

Mehr

Das Effizienzhaus Plus als Zukunftsmodell: Wie lange noch? Prof. Dipl.-Ing. Timo Leukefeld Firma Timo Leukefeld Energie verbindet / Freiberg

Das Effizienzhaus Plus als Zukunftsmodell: Wie lange noch? Prof. Dipl.-Ing. Timo Leukefeld Firma Timo Leukefeld Energie verbindet / Freiberg pro Jahr ohne Elektromobilität ca. 11.000 kwh/a ca. 14.000 kwh/a ca. 11.000 kwh/a ca. 15.500 kwh/a ca. 10.500 kwh/a ca. 7.500 kwh/a ca. 9.000 kwh/a Prof. Dipl.-Ing. Timo Leukefeld Firma Timo Leukefeld

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Wir machen Flüssigkeiten transparent. Systemelektronik GmbH Faluner Weg 1 D-24109 Kiel Tel: + 49-(0)431 /5 80 80-0 www.go-sys.de bluebox@go-sys.

Wir machen Flüssigkeiten transparent. Systemelektronik GmbH Faluner Weg 1 D-24109 Kiel Tel: + 49-(0)431 /5 80 80-0 www.go-sys.de bluebox@go-sys. Wir machen Flüssigkeiten transparent Systemelektronik GmbH Faluner Weg 1 D-24109 Kiel Tel: + 49-(0)431 /5 80 80-0 www.go-sys.de bluebox@go-sys.de BlueBox BlueBox ist ein ideales Mess- und Steuerungssystem.

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Rapid Control Prototyping

Rapid Control Prototyping Dirk Abel Alexander Bollig Rapid Control Prototyping Methoden und Anwendungen Mit 230 Abbildungen und 16 Tabellen Springer Inhaltsverzeichnis Einführung und Überblick 1 1.1 Allgemeines 1 1.2 Entwicklungsprozesse

Mehr

Forum 6 Direktvermarktung in neuen Zeiten : Dipl.-Ing. Josef Werum in.power GmbH, Mainz

Forum 6 Direktvermarktung in neuen Zeiten : Dipl.-Ing. Josef Werum in.power GmbH, Mainz 23. Windenergietage, 12. November 2014, Potsdam Forum 6 Direktvermarktung in neuen Zeiten : Direktvermarktung 2.0: Gesetzeskonforme Umsetzung der Fernsteuerbarkeitsanforderungen über den Messstellenbetrieb

Mehr

Parametrierung von Ersatzschaltbildmodellen und Simulation von Batterien mit MATLAB und Simulink

Parametrierung von Ersatzschaltbildmodellen und Simulation von Batterien mit MATLAB und Simulink Parametrierung von Ersatzschaltbildmodellen und Simulation von Batterien mit MATLAB und Simulink Julia Kowal Elektrische Energiespeichertechnik, TU Berlin MATLAB EXPO 12. Mai 215, München Motivation -

Mehr

Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten

Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Das Assistenzsystem proknows, das am Fraunhofer Institut in Lemgo entwickelt wird, ermöglicht neben der Durchführung verschiedener

Mehr

Das Energiespeichersystem

Das Energiespeichersystem Das Energiespeichersystem POWER FOR NEW ENERGIES Aktion bis 0.09.0 sparen Sie bis zu.000,- mit Köpfchen Wind- & SolarStrom Bodensee GmbH Ihr Partner für erneuerbare Energien! Q_BEE das Energiespeichersystem

Mehr

Projektbericht Zeitraum Januar-Dezember 2014. Stand: Januar 2015

Projektbericht Zeitraum Januar-Dezember 2014. Stand: Januar 2015 Projektbericht Zeitraum Januar-Dezember 2014 Stand: Januar 2015 Inhaltsverzeichnis: 1. Installierte Anlagenkapazitäten... 2 2. Stromerträge... 3 3. Spezifische Erträge... 7 4. Stromlieferung... 8 5. Ausblick

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

» Das Cloud-Labor. » Effizienz auf dem Prüfstand. future thinking. Marc Wilkens www.regioit-aachen.de. Sinsheim, 29.03.2012

» Das Cloud-Labor. » Effizienz auf dem Prüfstand. future thinking. Marc Wilkens www.regioit-aachen.de. Sinsheim, 29.03.2012 » Das Cloud-Labor» Effizienz auf dem Prüfstand future thinking Marc Wilkens www.regioit-aachen.de Sinsheim, 29.03.2012 GGC-Lab: Die Projektpartner Technische Universität Berlin 2 Vorstellung GGC-Lab: Übersicht

Mehr

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren?

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Dr. Michael Metzger Projektleiter Siemens Corporate Technology Copyright Selbstorganisierendes Energie- Automatisierungssystem

Mehr

Energiemanagement im branchenübergreifenden Smart Home. SMA Solar Technology AG Detlef Beister 4. September 2013 Berlin

Energiemanagement im branchenübergreifenden Smart Home. SMA Solar Technology AG Detlef Beister 4. September 2013 Berlin Detlef Beister 4. September 2013 Berlin Disclaimer Diese Präsentation kann zukunftsgerichtete Aussagen enthalten. Zukunftsgerichtete Aussagen sind Aussagen, die nicht Tatsachen der Vergangenheit beschreiben.

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Prinzipien der Stromerzeugung Konventionelles Dampfkraftwerk Geothermische Kraftwerke

Prinzipien der Stromerzeugung Konventionelles Dampfkraftwerk Geothermische Kraftwerke Technologien zur Nutzung der Erdwärme zur Stromerzeugung Entwicklungsstand und Perspektiven Prof. Dr.-Ing. Lothar Petry 08.11.2006 Übersicht Prinzipien der Stromerzeugung Konventionelles Dampfkraftwerk

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Wie Kraft-Wärme-Kopplung Energie und Kosten spart. Dipl.-Ing.(FH) S. Hemmers

Wie Kraft-Wärme-Kopplung Energie und Kosten spart. Dipl.-Ing.(FH) S. Hemmers Wie Kraft-Wärme-Kopplung Energie und Kosten spart Dipl.-Ing.(FH) S. Hemmers Gliederung Das Bundeswehrdienstleistungszentrum Auftrag des Technischen Gebäudemanagements Wärmeerzeugung in Kasernen Die Marinetechnikschule

Mehr

Interaktive Optimierung mess-, steuer- und regelungstechnischer Anlagen für die technische Gebäudeausrüstung

Interaktive Optimierung mess-, steuer- und regelungstechnischer Anlagen für die technische Gebäudeausrüstung DFG-Schwerpunktprogramm 1103 Vernetzt-kooperative Planungsprozesse im Konstruktiven Ingenieurbau Transferprojekt Interaktive Optimierung mess-, steuer- und regelungstechnischer Anlagen für die technische

Mehr

INDUSTRIE- ÜBERWACHUNGSSYSTEM COMPLETE

INDUSTRIE- ÜBERWACHUNGSSYSTEM COMPLETE INDUSTRIE- ÜBERWACHUNGSSYSTEM COMPLETE PARQUE TECNOLOGICO DE ANDALUCIA Avda. Juan Lopez Peñalver, 21 29590 Campanillas, Málaga Tlf: 952.02.05.84 Movil: 672.11.00.21 Fax: 952.02.05.83 i n f o @ m o n s

Mehr

SOLAERA, die innovative Solarheizung für Ihr Haus

SOLAERA, die innovative Solarheizung für Ihr Haus SOLAERA SONNE. TAG UND NACHT. SOLAERA, die innovative Solarheizung für Ihr Haus Rosmarie Neukomm, Gebr. Müller AG, Bern; www.solarmueller.ch 1 Inhalt Solaera Komponenten + System Solaera am Beispiel Altbausanierung

Mehr

Für zuverlässigen Betrieb, verlässliche Prognosen und maximalen Ertrag

Für zuverlässigen Betrieb, verlässliche Prognosen und maximalen Ertrag Für zuverlässigen Betrieb, verlässliche Prognosen und maximalen Ertrag Siemens PV Monitoring Solutions Die zukunftssichere Lösung für PV-Anlagen Answers for energy. Für höchste Profitabilität. Die Siemens

Mehr

Studienvertiefungsrichtung Informationstechnik

Studienvertiefungsrichtung Informationstechnik Studienvertiefungsrichtung Informationstechnik Prof.Dr.-Ing. Ulrich Sauvagerd Lehrgebiet Informationstechnik Nov. 2006, Seite 1 www.etech.haw-hamburg.de/~sauvagerd Lehrgebiet Informationstechnik Nov. 2006,

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

EOS Energie Optimierung System

EOS Energie Optimierung System EOS Energie Optimierung System Energiekosten um 35% reduzieren Utopisch oder realisierbar? Klimatour 2015 18. April 2015 Stefan Hilleke Energiekosten um 35% reduzieren Utopisch oder realisierbar 1 Kurzexpose

Mehr

Photovoltaik. Für eine saubere Zukunft

Photovoltaik. Für eine saubere Zukunft Photovoltaik Für eine saubere Zukunft Ihr Dach steckt voller Energie Sie möchten etwas Gutes für die Umwelt tun? Mit einer Photovoltaikanlage auf Ihrem Dach leisten auch Sie einen Beitrag für eine saubere

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Innovative Heiztechniken ein Überblick

Innovative Heiztechniken ein Überblick 2. Bremer Altbautage BLG - Forum - Vortragsforum energiesparendes Bauen & Modernisieren Rolf-Peter Strauß ZETA, Hochschule Bremen Ein Projekt der Bremer Energie-Konsens Einordnung innovativer Heiztechniken

Mehr

Zusätzliche Wertschöpfungspotenziale für dezentrale Anlagen im virtuellen Kraftwerk

Zusätzliche Wertschöpfungspotenziale für dezentrale Anlagen im virtuellen Kraftwerk Zusätzliche Wertschöpfungspotenziale für dezentrale Anlagen im virtuellen Kraftwerk Prof. Dr. Ralf Simon November 2010 1 Prof. Dr. Ralf Simon simon@tsb-energie.de Hochschullehrer der Fachhochschule Bingen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung. Klaus Kusche, September 2014

Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung. Klaus Kusche, September 2014 Die Bedeutung abstrakter Datentypen in der objektorientierten Programmierung Klaus Kusche, September 2014 Inhalt Ziel & Voraussetzungen Was sind abstrakte Datentypen? Was kann man damit grundsätzlich?

Mehr

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Einführung secomba gmbh Technologie Neue Technologien = Neue Chancen + Neue Risiken Geteilte Ressourcen Vernetzung Mandantenfähigkeit Virtualisierung

Mehr

Photovoltaik und Eigenverbrauch Herzlich Willkommen

Photovoltaik und Eigenverbrauch Herzlich Willkommen 12.11.2014 Photovoltaik und Eigenverbrauch Herzlich Willkommen David Muggli Mehr von PRIOGO Vortrag zum Download News Veranstaltungen und mehr: Die Priogo AG Meisterbetrieb und Ingenieur Büro Ihr Ansprechpartner

Mehr

Hans Schäfers Hochschule für Angewandte Wissenschaften Hamburg Center for Demand Side Integration (C4DSI)

Hans Schäfers Hochschule für Angewandte Wissenschaften Hamburg Center for Demand Side Integration (C4DSI) Smart Grids Demand Side Management Intelligente Vernetzung von Stadtinfrastrukturen 21. Mai 2014, Sophienhof, Frankfurt a.m. Hans Schäfers Hochschule für Angewandte Wissenschaften Hamburg Center for Demand

Mehr

Future Smart Power Systems

Future Smart Power Systems Future Smart Power Systems Stadtwerke Nürtingen Erneuerbare Energieversorgung Stadtteil Roßdorf 19.04.2013 1 Bisher lieferten erneuerbare Energien nur die Anlagen: der Kunde wünscht aber Strom 24/7 Heute:

Mehr

Optimierung der operativen Produktionsplanung und. Lagerhaltung in heterogenen Produktionssystemen. Dissertation. zur Erlangung des Grades eines

Optimierung der operativen Produktionsplanung und. Lagerhaltung in heterogenen Produktionssystemen. Dissertation. zur Erlangung des Grades eines Optimierung der operativen Produktionsplanung und Lagerhaltung in heterogenen Produktionssystemen Dissertation zur Erlangung des Grades eines Dr. rer. pol. der Fakultät für Wirtschaftswissenschaften der

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

H2OPT: Interaktive Entscheidungsunterstützung für das Betriebs- und Energiemanagement von Wasserversorgungsbetrieben

H2OPT: Interaktive Entscheidungsunterstützung für das Betriebs- und Energiemanagement von Wasserversorgungsbetrieben H2OPT: Interaktive Entscheidungsunterstützung für das Betriebs- und Energiemanagement von Wasserversorgungsbetrieben auf der Grundlage von mehrkriteriellen Optimierungsverfahren Prof. Dr.-Ing. Martin Böhle

Mehr

Interesse an numerischer Simulation für Vorgänge in Wärme- bzw. Kältespeichern

Interesse an numerischer Simulation für Vorgänge in Wärme- bzw. Kältespeichern Interesse an numerischer Simulation für Vorgänge in Wärme- bzw. Kältespeichern Thorsten Urbaneck, Bernd Platzer, Rolf Lohse Fakultät für Maschinenbau Professur Technische Thermodynamik 1 Quelle: Solvis

Mehr

Markgrafenstr. 3, 33602 Bielefeld Telefon: 0521/17 31 44 Fax: 0521/17 32 94 Internet: www.eundu-online.de Integriertes Klimaschutzkonzept Leopoldshöhe Arbeitsgruppe Erneuerbare Energien/Kraft-Wärme-Kopplung

Mehr

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit Teil 3 Prof. Dr. Margarita Esponda Freie Universität Berlin WS 2011/2012 1 Kryptographie als Sicherheits-Tool - Sicherheit innerhalb von lokalen Rechnernetzen ist "relativ einfach"

Mehr

Realisierung von CI- Regelalgorithmen auf verschiedenen Hardwareplattformen

Realisierung von CI- Regelalgorithmen auf verschiedenen Hardwareplattformen Realisierung von CI- Regelalgorithmen auf verschiedenen Hardwareplattformen Prof.Dr.-Ing. K.-D. Morgeneier FH Jena, FB Elektrotechnik und Informationstechnik www.fh-jena.de Gliederung 2. Einführung 3.

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Mobiles Monitoring für Photovoltaikanlagen

Mobiles Monitoring für Photovoltaikanlagen Mobiles Monitoring für Photovoltaikanlagen Anlagenüberwachung per Mausklick Als Anlagenbetreiber ist man an einem zuverlässigen Betrieb und kontinuierlich guten Erträgen über mindestens 25 Jahre interessiert.

Mehr

Industrie 4.0 fit für die Produktion von Morgen

Industrie 4.0 fit für die Produktion von Morgen Industrie 4.0 fit für die Produktion von Morgen Andreas Schreiber Agenda Industrie 4.0 Kurzüberblick Die Bedeutung für die Produktionstechnik Potenziale und Herausforderungen Fazit 1 Umsetzungsempfehlungen

Mehr

Lach dir die Sonne an Photovoltaicanlagen - PV. DI Ralf Roggenbauer, BSc, MES

Lach dir die Sonne an Photovoltaicanlagen - PV. DI Ralf Roggenbauer, BSc, MES Lach dir die Sonne an Photovoltaicanlagen - PV DI Ralf Roggenbauer, BSc, MES Energieberatung NÖ 1 Energiequellen auf unserem Planeten Die Sonne schickt uns in 3 Stunden soviel Energie, wie die gesamte

Mehr

Energieautonomie durch dezentrale Energiesysteme

Energieautonomie durch dezentrale Energiesysteme page 1 Energieautonomie durch dezentrale Energiesysteme Prof. Dr.-Ing. habil. Stefan Krauter University of Paderborn Electrical Energy Technology Sustainable Energy Concepts www.nek.upb.de page 2 Übersicht

Mehr

Erfolgsfaktoren für das Monitoring von Solarwärmeanlagen. Sandra Stettler Egon AG General Wille-Str. 59 8706 Feldmeilen sandra.stettler@egonline.

Erfolgsfaktoren für das Monitoring von Solarwärmeanlagen. Sandra Stettler Egon AG General Wille-Str. 59 8706 Feldmeilen sandra.stettler@egonline. Erfolgsfaktoren für das Monitoring von Solarwärmeanlagen Sandra Stettler Egon AG General Wille-Str. 59 8706 Feldmeilen sandra.stettler@egonline.ch Tel: 058 680 20 05 www.egonline.ch 1 2 Inhalt 1 Wann ist

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Kleinwindanlagen im städtischen Umfeld. Energie ist nicht weg, sie ist nur woanders.

Kleinwindanlagen im städtischen Umfeld. Energie ist nicht weg, sie ist nur woanders. Energie ist nicht weg, sie ist nur woanders. 1 elektrisch [kwh] Wohnen Haustechnik Heizungsanlage kontrollierte Lüftung Wärmepumpe Gebäudeautomation Energiebedarf thermisch [kwh] Heizung Trinkwarmwasser

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Praxiserfahrungen mit Mini und Mikro BHKW

Praxiserfahrungen mit Mini und Mikro BHKW echnische Universität München Praxiserfahrungen mit Mini und Mikro BHKW Dr.-Ing. Peter zscheutschler Dipl.-Ing. Josef Lipp Einleitung? Heizöl- und Erdgaspreis 2000 2011 $ Strompreis? 2000 2011 2 Hintergrund

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Wie viel Energie verbrauchen wir wirklich? Zahlen zum Bedarf. Josef Jochum

Wie viel Energie verbrauchen wir wirklich? Zahlen zum Bedarf. Josef Jochum Wie viel verbrauchen wir wirklich? Zahlen zum Bedarf Universität Tübingen Physikalisches Institut Kepler Center for Astro and Particle Physics -Einheit kwh z.b.: Heizlüfter-1000 W eine Stunde laufen lassen

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Binarloop. Binarloop für die echtzeitfähige und kostengünstige Verifikation hochdynamischer leistungselektronischer Systeme

Binarloop. Binarloop für die echtzeitfähige und kostengünstige Verifikation hochdynamischer leistungselektronischer Systeme für die echtzeitfähige und kostengünstige Verifikation hochdynamischer leistungselektronischer Systeme Funktions- und Sicherheitstests sind unabdingbare Schritte im Entwicklungsprozess leistungselektronischer

Mehr

ASKI ist der Spezialist für intelligente Energiemanagementlösungen

ASKI ist der Spezialist für intelligente Energiemanagementlösungen i-energy by ASKI Der moderne und smarte Weg sparsam und nachhaltig mit Energiekosten senken Energieverbrauch reduzieren finanziellen Ertrag von PV Anlagen maximieren ASKI ist der Spezialist für intelligente

Mehr

Inhaltsverzeichnis Einführung...1 Performance und Entwicklungsprozess...13

Inhaltsverzeichnis Einführung...1 Performance und Entwicklungsprozess...13 Inhaltsverzeichnis 1 Einführung...1 1.2 Ein Performancemeeting...1 1.3 Das fachliche und technische Umfeld...4 1.4 Performanceaspekte...5 1.5 Neue Herausforderungen...8 1.6 Performance als interdisziplinäre

Mehr