Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie

Größe: px
Ab Seite anzeigen:

Download "Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie"

Transkript

1 Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie Förderkennzeichen: 03ET1042C , Christian Müller, Ibrahim Skaff, Andreas Rehkopf

2 Gliederung 1. Projektdaten 2. Ausgangsbasis und Projektziele 3. Projektergebnisse 4. Ergebnisverwertung 5. Zusammenfassung/Ausblick 2

3 1. Projektdaten Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie 11/ /2015 (Mittelneutrale Verlängerungsoption bis 09/2016) Gefördert durch das Bundesministerium für Wirtschaft und Energie Förderkennzeichen: 03ET1042C 3

4 2. Ausgangsbasis und Projektziele Wesentliche Idee: Informationstechnische KWK-Datenerfassung und vernetzung sowie optimale Prozesssteuerung Heuristische Methoden und Optimierungsverfahren Ergebnisvalidierung durch Simulationsmodell für das Gesamt-VK Zusätzlich: Datenverschlüsselung und IT-Sicherheit Zusätzlich: Softwareschnittstellen für weitere unterschiedliche Anlagentypen 4

5 VK-Labor 5

6 Ergänzende PV-Anlage und Batteriestand 6

7 Windenergieanlage 7

8 3. Projektergebnisse Vernetzungsstruktur Zentrale Datenbank zur Anlagen- und Messwertspeicherung Javabasierte Client-Server-Architektur Messwerterfassung über SPS/SCADA-System Hybrid verschlüsselter Datenaustausch Fehlerbehebung und Steuerung von Anlagen (manuell, fahrplanbasiert) - und SMS-Versand bei Störungen und Grenzwertüberschreitungen 8

9 Monitoring Komplette Anlagenüberwachung Automatisierter - und SMS-Versand bei Störungen Benutzerspezifisches und globales SMS-Limit Protokollierung aller Anfragen und Aktionen Automatischer Verbindungsaufbau zur Datenbank Automatische Fehlerquittierung 9

10 Fahrplanvorgabe im Client pro Anlage nur ein Fahrplan 15 min Intervalle Aktiv-Flag Repeat-Flag Zurücksetzen des Roadmapstatus serverseitige Speicherung in der Datenbank Roadmaps werden alle 15 min ausgelesen und versendet 10

11 Sicherheit (1) DES/AES (Data/Advanced Encryption Standard): 1976, symmetrisch 56 Bit Schlüssellänge (Paritätsbits n * 8), Blocklänge 64 Bit Sicherheit: Berechnung der Chiffrierfunktion aus Hauptschlüssel ist höchstwahrscheinlich Einwegfunktion ohne Falltür. Heute nicht mehr sicher (50000$, 3.5h) RSA (Rivest, Shamir, Adleman) Verfahren: 1983, asymmetrisch Sicherheit: Produkt zweier großer Primzahlen ist leicht berechenbar, die Primfaktorzerlegung dieses Produkts stellt Einwegfunktion mit Falltür dar. 11

12 Sicherheit (2) RSA sicherer, aber 1000x langsamer als DES Datenübertragung erfolgt symmetrisch verschlüsselt mit DES. Schlüsselübertragung für Datenverschlüsselung erfolgt asymmetrisch mit RSA. 12

13 Umsetzung der Verschlüsselung 13

14 Anlagenkonfiguration/Energieflüsse 2 BHKW: P el = 4 kw, P th = 12 kw 2 Pufferspeicher: V = 500 l Photovoltaik: P el = 2 kw Windrad: P el = 600 W Solarthermie: P th = 4 kw Akkumulator: W el = 4,8 kwh 14

15 Fahrplanstrategien als oberer und unterer Benchmark Unterer Benchmark Einfache und effiziente Heuristiken + Schnelle zeitunkritische Algorithmen - nur suboptimal Oberer Benchmark Mathematisch anspruchsvolle Optimalalgorithmen der diskreten Optimierung + Bestmögliche Lösungen - Extrem zeitkritisch (NP-Problematik) Best Practice Lösung liegt zwischen beiden Grenzen 15

16 Elementare Fahrplanheuristiken (Unterer Benchmark) dienen als Benchmark für Bewertungskriterien sind schnell berechenbare Rückfallstrategien vorher: Abzug der regenerativen Erträge (PV, Wind) Temperaturverhältnis: Aufsteigende Prioritätenliste aus / Gleiche prozentuale Auslastung: erzeugt gleich lange Laufzeiten Verfügbare Zeit: berechnet Δ, bis erreicht ist. arg max {Δ } wird zuerst auf Volllast gefahren Thermisch prädiktiv: Ansteuerungsreihenfolge, welche,, ( ) berücksichtigt. Prioritätsliste wird aus aufsteigendem,, +,, ( ) erstellt. 16

17 Gesamtstruktur des Ablaufplans zur Energiedisposition (Übersicht) µ < 100% µ > 0 > 0 < 100%, 1 µ, 2 < µ 17

18 Simulinkmodell eines VKs: Ebene 0 (Übersicht) 18

19 Simulinkmodell eines BHKWs: Ebene 1 (Übersicht) 19

20 Simulation Matlab (1) Matlab-GUI für dynamische Modellgenerierung Erzeugung eines VK- Gesamtmodells auf Basis der Simulinkmodelle Anpassung und Speicherung aller wichtigen Simulationsparameter 20

21 Simulation Matlab (2) Aufruf aus Java möglich über externe Schnittstelle Problem: Matlab und Java müssen auf einem PC laufen Echtzeitfähigkeit erreicht: Rechenzeitverkürzung von 2h auf ca. 5s (für 1,5h simulierte Zeit) 21

22 Modellerweiterung - Gütekriterien Bezeichnung Lineare Regelfläche Gleichung = Betragslineare Regelfläche = Quadratische Regelfläche = Standardabweichung = 1 Zeitbeschwerte betragslineare Regelfläche = mit =,, 22

23 Ergebnisse und Auswertung (1) Güte Strategie Temperatur -quotient Betragslin. Quadrat. Standardabw. Mittlere Temp. 201,9 kwh 2, (kw)²h 417,1 (kw)² 84,8 C Simulationsparameter Anzahl der BHKWs 500 Simulierter Zeitraum 24h Samplezeit 30s Gleiche relative Auslastung Verfügbare Zeit Thermisch Prädiktiv (Abb.) 208,4 kwh 2, (kw)²h 421,2 (kw)² 84,8 C 201,9 kwh 2, (kw)²h 417,1 (kw)² 84,8 C 201,4 kwh 2, (kw)²h 415,9 (kw)² 84,8 C 23

24 Ergebnisse und Auswertung (2) Verkürzung der Rechenzeit von 2 h auf 5 s für 6 BHKWs Automatische Modellerzeugung bei beliebiger Anlagenanzahl Berücksichtigung des elektrischen Eigenbedarfs Einfache Bewertung durch Gütekriterien Fahrplanabarbeitung durch Java-Serverkomponente 24

25 Optimallösungen (Oberer Benchmark) 1. Modellierung als Zweiebenen-Aufgabe: Optimierung der Unteren Ebene min,,,, +, erzeugbare elektrische Leistung von Anlage, Betriebszustand (an/aus) von Anlage,,,, Brennstoffkosten von Anlage,, Anfahrkosten von Anlage, Stromeinkaufs- oder -verkaufspreis von Anlage, Strombedarf von Anlage,,,,,, 25

26 Nebenbedingungen der Unteren Ebene Diskrete, elektrische Leistungsabgabe bestimmter Anlagen Blockheizkraftwerke: max. 5 Startvorgänge/Tag Laufzeit mindestens 90 min Stillstand mindestens 3 h Abfahrzeiten Technische Randbedingungen, z.b. Speichertemperaturen, Akkuladezustand 26

27 Modellierung als Zweiebenen-Aufgabe: Optimierung der Oberen Ebene max,, 1 +,,,,,,, Bonuszahlung an Anlage, Verkaufspreis für Strom an der Börse, Einkaufspreis für Strom an der Börse, Stromein- oder -verkaufspreis für Anlage mit, 0,, 0,, 0,, 27

28 Kopplung beider Ebenen über Bonuszahlungen und Reaktionen,, Zusätzliche Nebenbedingungen für untere Ebene:,,, und, +,,,,, Gesucht ist eine beste Lösung,, so dass Optimallösung,, der unteren Ebene die Nebenbedingungen der oberen Ebene erfüllt und dort einen maximalen Zielfunktionswert liefert. NP-vollständiges, sehr rechenintensives Problem 28

29 2. Modellierung als Subset Sum Problem (1) Pool aus allen Anlagenleistungen Leistungen, die Nebenbedingungen verletzen, werden aus Pool entfernt Elektrische Leistung des VK-Betreibers stellt Ziel dar Frage: Welche Leistungen aus dem Pool ergeben in Summe übersteigen diese nur minimal? bzw. Diese Aufgabenstellung stellt ein Teilsummenproblem dar, welches NPvollständig ist. 29

30 2. Modellierung als Subset Sum Problem (2) Problemstellung Original SSP Problemstellung des VKs Problemstellung des VKs in SSP-Form = {, } N 0,1 (SSP) = {, } N 0,1 (SSP-VK) = {, } N 0,1 (SSP-VK)* Optimallösung erfordert sehr hohen Rechenaufwand Näherungsalgorithmen mit polynomialer Laufzeit in n 30

31 B&R-Hardware für Ansteuerung 31

32 APROL BHKW GUI 32

33 4. Ergebnisverwertung 2 Veröffentlichungen (in streng rezensierten Fachzeitschriften) 7 Konferenzbeiträge (größtenteils auch rezensiert) 15 studentische Arbeiten 2 Promotionen derzeit direkt mit dem Projekt verbunden Auf Basis dieses Projektes ergänzende Zusammenarbeit mit SolarWorld, DBI, Drewag, B&R 33

34 5. Zusammenfassung (bisher umgesetzt) Javabasiertes Steuerungstool Frei konfigurierbare Anlagenüberwachung durch den Anlagenserver Hybride AES-RSA-Verschlüsselung ausreichend Matlabbasiertes Simulationstool Implementierung verschiedener Steuerungsalgorithmen und Gütefunktionale Erweiterungen für PV, Wind, Akku usw. bereits vorgesehen/implementiert Einsatz diverser Steuerungstechnik mit verschiedenen Busnetzwerken (Siemens: Profinet, B&R: Powerlink) 34

35 6. Ausblick Erweiterung der Fahrplanheuristiken um restliche Anlagentypen (Wind, PV, ) mehr Freiheitsgrade, höhere Komplexität Veräußerung der elektrischen VK-Energie an der Strombörse NP-vollständige Zweiebenenaufgabe (Parallelisierungsproblem) zwischen VK-Betreiber und Anlagenbesitzern Modellierung einer zellenbezogenen Kostenminimierung im Zustandsraum Zustandsraummodellierung des Energieflusses im hybriden Gesamtsystem 35

36 Vielen Dank für die Unterstützung des Forschungsvorhabens Regionales Virtuelles Kraftwerk 36

37 Ergebnisse und Auswertung (2) Güte Strategie Betragslin. Quadrat. Standardabw. Temperaturquotient (A) Mittlere Temp. 6,11 kwh 365 (kw)²h 18,1 (kw)² 55,86 C Simulationsparameter Anzahl der BHKWs 20 Simulierter Zeitraum 5h Samplezeit 5s Gleiche relative Auslastung (B) Verfügbare Zeit (C) Thermisch Prädiktiv (D) 10,15 kwh 601,26 (kw)²h 22,32 (kw)² 54,45 C 5,67 kwh 232,11 (kw)²h 14,14 (kw)² 55,27 C 6,4 kwh 351,6 (kw)²h 17,63 (kw)² 55,04 C 37

38 Parallelisierungsparadigmen Seriell Threading 38

39 FutureTasks für (SSP-VK)* 39

40 APROL-Steuerungsringe Visualisierung Messwertearchivierung Befehlsaustausch Anlagensteuerung 40

41 Prozesssteuerungsstufen Endanwender High Speed Kommunikation über ProfiNet und Powerlink Monitoring- Server Internet Erweiterbar bis 1024 Buscontroller kontinuierlicher Arbeitsprozess bis zu 20 Jahren SQL- Server LAN Prozessreaktion in 400 μs Einfache grundlegenden Steuerroutinen auf SPS falls Kommunikationsprobleme Industrie PC LAN SPS Ethernet 41

Praktikum zur Vorlesung Energienetze und Netzoptimierung

Praktikum zur Vorlesung Energienetze und Netzoptimierung Praktikum zur Vorlesung Energienetze und Netzoptimierung TU Bergakademie Freiberg Institut für Automatisierungstechnik Prof. Dr.-Ing. A. Rehkopf. Februar Anleitung Aufbau und Wirkungsweise eines Blockheizkraftwerks

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

PV to Heat im Stromhaus Ergebnisse aus Systemanalysen und Betriebserfahrungen

PV to Heat im Stromhaus Ergebnisse aus Systemanalysen und Betriebserfahrungen Institut für Gebäude- und Solartechnik Prof. Dr.-Ing. M. Norbert Fisch Mühlenpfordtstraße 23 D-38106 Braunschweig www.tu-braunschweig.de/igs PV to Heat im Stromhaus Ergebnisse aus Systemanalysen und Betriebserfahrungen

Mehr

Erfahrungen mit bedarfsgerechter Strom- und Wärmeerzeugung Dr.-Ing. Werner Siemers Energiesystemanalyse

Erfahrungen mit bedarfsgerechter Strom- und Wärmeerzeugung Dr.-Ing. Werner Siemers Energiesystemanalyse Dialogplattform Power to Heat 5. und 6. Mai 2015, Goslar Erfahrungen mit bedarfsgerechter Strom- und Wärmeerzeugung Dr.-Ing. Werner Siemers Energiesystemanalyse Inhaltsangabe Einführung Gibt es eine KWK-Zukunft?

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

cbb Gemini VIRTUAL POWER PLANT ENGINEERING

cbb Gemini VIRTUAL POWER PLANT ENGINEERING cbb Gemini VIRTUAL POWER PLANT ENGINEERING Blockheizkraftwerke Effiziente erzeuger als Stabilisatoren der modernen Energieversorgung Durch das Prinzip der Kraft-Wärme-Kopplung sind BHKWs höchst effizient

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

1 SOLIDsmart Energiecontrolling

1 SOLIDsmart Energiecontrolling POWERmanagement 1 SOLIDsmart Energiecontrolling Das POWERSTAGE POWERmanagement kombiniert eine intelligente Regelung der gebäudetechnischen Anlagen mit dem Monitoring der einzelnen Energieverbrauchswerte.

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Schnelle und flexible Stoffwertberechnung mit Spline Interpolation für die Modellierung und Optimierung fortschrittlicher Energieumwandlungsprozesse

Schnelle und flexible Stoffwertberechnung mit Spline Interpolation für die Modellierung und Optimierung fortschrittlicher Energieumwandlungsprozesse Hochschule Zittau/Görlitz, Fakultät Maschinenwesen, Fachgebiet Technische Thermodynamik M. Kunick, H. J. Kretzschmar, U. Gampe Schnelle und flexible Stoffwertberechnung mit Spline Interpolation für die

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Wirtschaftlichkeit der Eigenstromerzeugung

Wirtschaftlichkeit der Eigenstromerzeugung Wirtschaftlichkeit der Eigenstromerzeugung Prof. Dr.-Ing. Christoph Kail FH Südwestfalen, Soest 11.03.2014 Photovoltaik und Kraft-Wärme-Kopplung in Lippstädter Unternehmen Veranstalter: Stadt Lippstadt,

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Mathematik Akzentfach

Mathematik Akzentfach Mathematik Akzentfach 1. Stundendotation Klasse 1. Klasse 2. Klasse 3. Klasse 4. Klasse Wochenlektionen 3 3 2. Didaktische Konzeption Überfachliche Kompetenzen Das Akzentfach Mathematik fördert besonders...

Mehr

Senkung der Energiekosten durch kombinierte Erzeugung von Strom und Wärme Kraft-Wärme-Kopplung in kleinen und mittelgroßen Wohn- und Gewerbegebäuden

Senkung der Energiekosten durch kombinierte Erzeugung von Strom und Wärme Kraft-Wärme-Kopplung in kleinen und mittelgroßen Wohn- und Gewerbegebäuden Senkung der Energiekosten durch kombinierte Erzeugung von Strom und Wärme Kraft-Wärme-Kopplung in kleinen und mittelgroßen Wohn- und Gewerbegebäuden August 2013 Agenda Das TZE: Institution / Funktionen

Mehr

Zukünftige Möglichkeiten der Betriebsführung und Systemintegration für Erneuerbare Energien (EE)

Zukünftige Möglichkeiten der Betriebsführung und Systemintegration für Erneuerbare Energien (EE) Zukünftige Möglichkeiten der Betriebsführung und Systemintegration für Erneuerbare Energien (EE) Innovationstag Energie - BTU Cottbus 30./31.05.2007 Dr. Georg Gjardy 1 Inhalt - Derzeitige Situation - Ein

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

über die kfe Zusammenschluss von 35 Stadt- Gemeindewerken Gründung Dez. 1998 Gesellschaftszweck Energiedatenmanagement

über die kfe Zusammenschluss von 35 Stadt- Gemeindewerken Gründung Dez. 1998 Gesellschaftszweck Energiedatenmanagement über die kfe Zusammenschluss von 35 Stadt- Gemeindewerken Gründung Dez. 1998 Gesellschaftszweck Stromeinkauf Energiedatenmanagement Diverse Dienstleistungen 6 Mitarbeiter www.kfelt.de Organisation der

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

ANGEBOT FÜR DAS WASSERNETZSYSTEM Projektseminar: Diskrete Optimierung in Wirtschaft und Industrie bei Prof. Dr. Hofmeister

ANGEBOT FÜR DAS WASSERNETZSYSTEM Projektseminar: Diskrete Optimierung in Wirtschaft und Industrie bei Prof. Dr. Hofmeister ANGEBOT FÜR DAS WASSERNETZSYSTEM Projektseminar: Diskrete Optimierung in Wirtschaft und Industrie bei Prof. Dr. Hofmeister Diskrete Optimierung in Wirtschaft und Industrie 07.05.2010 Kaffenberger Rebakovski

Mehr

Rapid Control Prototyping

Rapid Control Prototyping Dirk Abel Alexander Bollig Rapid Control Prototyping Methoden und Anwendungen Mit 230 Abbildungen und 16 Tabellen Springer Inhaltsverzeichnis Einführung und Überblick 1 1.1 Allgemeines 1 1.2 Entwicklungsprozesse

Mehr

Verkürzung von Entwurfszeiten

Verkürzung von Entwurfszeiten Verkürzung von Entwurfszeiten durch Matlab-basiertes HPC R. Fink, S. Pawletta Übersicht aktuelle Situation im ingenieurtechnischen Bereich Multi-SCEs als Konzept zur Verkürzung von Entwurfszeiten Realisierung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Kanalentwicklung bei der IAVC

Kanalentwicklung bei der IAVC Kanalentwicklung bei der IAVC Konstruktion, Berechnung, Versuch SAXON SIMULATION MEETING (TU Chemnitz) Dipl.-Ing. Wolfgang Berg Chemnitz, 27.04.10 Innovationen in Serie IAV Firmenprofil Überblick Gründungsjahr:

Mehr

Mikro-BHKW: Überblick und Verbindung zur PV

Mikro-BHKW: Überblick und Verbindung zur PV Mikro-BHKW: Überblick und Verbindung zur PV 8. Erfahrungsaustausch ehrenamtlicher Energie-Initiativen 13.Juli SEZ Dipl.-Ing. (FH) Friedhelm Steinborn B.Sc. Jesus Pirla Steinborn innovative Gebäude-Energieversorgung

Mehr

Teil II Optimierung. Peter Buchholz 2016. Modellgestützte Analyse und Optimierung Kap. 9 Einführung Optimierung

Teil II Optimierung. Peter Buchholz 2016. Modellgestützte Analyse und Optimierung Kap. 9 Einführung Optimierung Teil II Optimierung Gliederung 9 Einführung, Klassifizierung und Grundlagen 10 Lineare Optimierung 11 Ganzzahlige und kombinatorische Optimierung 12 Dynamische Optimierung Literatur: zu 10-12: Neumann,

Mehr

Modellregion Cuxhaven: dezentrales Energiemanagement im Projekt etelligence 31.01.2011. Dr. Tanja Schmedes, EWE AG

Modellregion Cuxhaven: dezentrales Energiemanagement im Projekt etelligence 31.01.2011. Dr. Tanja Schmedes, EWE AG Modellregion Cuxhaven: dezentrales Energiemanagement im Projekt etelligence 31.01.2011 Dr. Tanja Schmedes, EWE AG EWE AG Dr. Tanja Schmedes FE Modellregion Cuxhaven: dez. Energiemanagement in etelligence

Mehr

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Nachweis der Verhaltensäquivalenz von Feldbus-Komponenten auf unterschiedlichen Abstraktionsebenen

Nachweis der Verhaltensäquivalenz von Feldbus-Komponenten auf unterschiedlichen Abstraktionsebenen Nachweis der Verhaltensäquivalenz von Feldbus-Komponenten auf unterschiedlichen Abstraktionsebenen Diplomarbeit Martin Pitt martin@piware.de Technische Universität Dresden 11. November 2004 1 Aufgabenstellung

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Ein Algorithmus für die

Ein Algorithmus für die VGG 1 Ein Algorithmus für die Visualisierung gerichteter Graphen in der Ebene (2D) Seminar Graph Drawing SS 2004 bei Prof. Bischof (Lehrstuhl für Hochleistungsrechnen) Gliederung VGG 2 Einleitung Motivation

Mehr

Der Kampf ums Dach Wann ist das Heizen mit PV Strom sinnvoll?

Der Kampf ums Dach Wann ist das Heizen mit PV Strom sinnvoll? Der Kampf ums Dach Wann ist das Heizen mit PV Strom sinnvoll? Gerhard Valentin Sebastian Engelhardt Valentin Software GmbH Berlin 25. Symposium Thermische Solarenergie 7.Mai 2015 Photon 11/2011 Ausgeheizt

Mehr

Energieeffizienz in der Industrie Energieeffiziente Gewerbegebiete

Energieeffizienz in der Industrie Energieeffiziente Gewerbegebiete Energieeffizienz in der Industrie Energieeffiziente Gewerbegebiete Eine Methodik zur Analyse und Optimierung realer Energiesysteme im Bestand 2014 Stadt Karlsruhe Liegenschaftsamt Abt. für Geoinformation

Mehr

>>> Wie ein Industrieunternehmen aus einem virtuellen Kraftwerk mit erneuerbaren Energien versorgt wird. Dipl.-Wi.-Ing.

>>> Wie ein Industrieunternehmen aus einem virtuellen Kraftwerk mit erneuerbaren Energien versorgt wird. Dipl.-Wi.-Ing. Wie ein Industrieunternehmen aus einem virtuellen Kraftwerk mit erneuerbaren Energien versorgt wird Dipl.-Wi.-Ing. Timo Buschmann Energy Decentral Hannover, 12.11.2014 Agenda 1) Vorstellung energy & meteo

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Einsatz von BHKW mit Wärmespeicher im virtuellen Kraftwerk

Einsatz von BHKW mit Wärmespeicher im virtuellen Kraftwerk Einsatz von BHKW mit Wärmespeicher im virtuellen Kraftwerk Dipl.-Ing. Sebastian Spieker Prof. Dr.-Ing. George Tsatsaronis Technische Universität Berlin Institut für Energietechnik Fachgebiet: Energietechnik

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Holistische Betrachtung von Stoff- und Energieflüssen mittels Petri-Netzen

Holistische Betrachtung von Stoff- und Energieflüssen mittels Petri-Netzen Holistische Betrachtung von Stoff- und Energieflüssen mittels Petri-Netzen Dr. Martin Nagel Universität Erlangen-Nürnberg, Department Chemie- und Bioingenieurwesen, Lehrstuhl für Strömungsmechanik Motivation

Mehr

Integration dezentraler Energieerzeuger

Integration dezentraler Energieerzeuger OFFIS-Tag Energie Oldenburg 19.06.2006 Prof. Dr.-Ing. Rainer Bitsch Email: rainer.bitsch@tu-cottbus.de Prof. Dr.-Ing. R. Bitsch 1 Wandel in der Energieversorgung gestern: zentral z.b. elektrisch morgen:

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Vita. von Dr.-Ing. habil. Joachim Seifert. Angaben zur Person. Joachim Seifert. Schulischer und beruicher Werdegang

Vita. von Dr.-Ing. habil. Joachim Seifert. Angaben zur Person. Joachim Seifert. Schulischer und beruicher Werdegang Vita von Dr.-Ing. habil. Joachim Seifert (Privatdozent für Heizungs- und Raumlufttechnik) Angaben zur Person Name: Geburtstag/-ort: Nationalitõt: Familienstand: Joachim Seifert 08.03.1976 /Greiz (Vogtland)

Mehr

Dipl. Eng. Stefan Petersen - Curriculum Vitae (Kurzform)

Dipl. Eng. Stefan Petersen - Curriculum Vitae (Kurzform) Dipl. Eng. Stefan Petersen - Curriculum Vitae (Kurzform) Als Student der Energie- und Verfahrenstechnik startet Stefan Petersen 1997 mit eigenen Forschungsvorhaben zu Meeresenergienutzung mit Wellenkraftwerken.

Mehr

solarstrom selbst verbrauchen aleo

solarstrom selbst verbrauchen aleo solarstrom selbst verbrauchen aleo unabhängigkeit, die sich lohnt Solarstrom selbst zu verbrauchen, ist eine attraktive Alternative zur Einspeisung. Der Eigenverbrauch macht unabhängiger vom Energieversorger,

Mehr

Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen

Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen In Kooperation mit dem BMBF Projekt MAMS/MAMSplus ITG FG 5.2.1 Workshop Network Resource Management 2009 Andreas Reifert andreas.reifert@ikr.uni-stuttgart.de

Mehr

Energieflüsse in Industrie- und Gewerbegebieten: Strukturoptimierung industrieller Energiesysteme

Energieflüsse in Industrie- und Gewerbegebieten: Strukturoptimierung industrieller Energiesysteme Energieflüsse in Industrie und Gewerbegebieten: Strukturoptimierung industrieller Energiesysteme Berliner Energietage 2014 20. Mai 2014 Univ.Prof. Dr.Ing. André Bardow, Lehrstuhl für Technische Thermodynamik,

Mehr

Parametrierung von Ersatzschaltbildmodellen und Simulation von Batterien mit MATLAB und Simulink

Parametrierung von Ersatzschaltbildmodellen und Simulation von Batterien mit MATLAB und Simulink Parametrierung von Ersatzschaltbildmodellen und Simulation von Batterien mit MATLAB und Simulink Julia Kowal Elektrische Energiespeichertechnik, TU Berlin MATLAB EXPO 12. Mai 215, München Motivation -

Mehr

Robustes Design versus Toleranzmanagement am Beispiel eines KFZ Schließsystems

Robustes Design versus Toleranzmanagement am Beispiel eines KFZ Schließsystems Robustes Design versus Toleranzmanagement am Beispiel eines KFZ Schließsystems Weimarer Optimierungs- und Stochastiktage 6.0 Peter Gust // Christoph Schluer f Lehrstuhl Konstruktion (Engineering Design)

Mehr

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY Data Cube On-line Analytical Processing (OLAP). Einführung Ziel: Auffinden interessanter Muster in großen Datenmengen 2. Aggregation in SQL, GROUP BY 3. Probleme mit GROUP BY 4. Der Cube-Operator! Formulierung

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Einsatzmöglichkeiten der Photovoltaik für eine zunkunftsfähige Elektrizitätsversorgung in Deutschland

Einsatzmöglichkeiten der Photovoltaik für eine zunkunftsfähige Elektrizitätsversorgung in Deutschland 14. Symposium Photovoltaische Solarenergie Staffelstein 1.-13. März 1999 Einsatzmöglichkeiten der Photovoltaik für eine zunkunftsfähige Elektrizitätsversorgung in Deutschland DR.-ING. VOLKER QUASCHNING,

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

SOLIDsmart. Die intelligente Energiezentrale!

SOLIDsmart. Die intelligente Energiezentrale! SOLIDsmart Die intelligente Energiezentrale! Energiekosten langfristig senken durch Monitoring und intelligente Regelung der gebäudetechnischen Anlagen! Teilnehmer im virtuellen Kraftwerk Folientitel Autor

Mehr

Dezentrale Photovoltaik: Autonomie, Eigenverbrauch und Netzentlastung durch lokale Strom- und Wärmespeicher

Dezentrale Photovoltaik: Autonomie, Eigenverbrauch und Netzentlastung durch lokale Strom- und Wärmespeicher 27. Symposium Photovoltaische Solarenergie, Bad Staffelstein 2012 Dezentrale Photovoltaik: Autonomie, Eigenverbrauch und Netzentlastung durch lokale Strom- und Wärmespeicher Jann Binder, Tobias Kelm Zentrum

Mehr

Regionale Ausbalancierung der regenerativen Erzeuger, Speicher und Verbraucher. Virtuelles Kraftwerk

Regionale Ausbalancierung der regenerativen Erzeuger, Speicher und Verbraucher. Virtuelles Kraftwerk An European project supported within the 7th framework programme for Research and Technological Development Regionale Ausbalancierung der regenerativen Erzeuger, Speicher und Verbraucher Virtuelles Kraftwerk

Mehr

OPERATIONS-RESEARCH (OR)

OPERATIONS-RESEARCH (OR) OPERATIONS-RESEARCH (OR) Man versteht darunter die Anwendung mathematischer Methoden und Modelle zur Vorbereitung optimaler Entscheidungen bei einem Unternehmen. Andere deutsche und englische Bezeichnungen:

Mehr

SPEICHERLÖSUNGEN. Unabhängigkeit durch Stromspeicherung aus Wind & Sonne

SPEICHERLÖSUNGEN. Unabhängigkeit durch Stromspeicherung aus Wind & Sonne SPEICHERLÖSUNGEN Unabhängigkeit durch Stromspeicherung aus Wind & Sonne www.helios-grid.de SOLARSTROM RUND UM DIE UHR Machen Sie sich unabhängig von steigenden Strompreisen SOLARSTROM LOHNT SICH IMMER

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Pilotanlage Dreieich Messergebnisse und Analyse

Pilotanlage Dreieich Messergebnisse und Analyse Workshop Projekt BiSolar-WP Emmerthal, 30.03.2011 Pilotanlage Dreieich Messergebnisse und Analyse E. Bertram Übersicht Grundlagen und Zielsetzung Pilotanlage Dreieich Synergetischer Nutzen - PV-Mehrertrag

Mehr

Betriebsergebnis BHKW Cyriax

Betriebsergebnis BHKW Cyriax Betriebsergebnis BHKW Cyriax 1 Agenda 14.04.2015 Gas- und Stromverbrauch Cyriax 2012 Wirtschaftlichkeitsberechnung 2012 Gas- und Stromverbrauch BHKW Cyriax 2014 Betriebsergebnis BHKW 2014 After Sales Service

Mehr

10.000-Häuser-Programm Bayern

10.000-Häuser-Programm Bayern Dr. Josef Hochhuber 10.000-Häuser-Programm EnergieBonusBayern effizient intelligent innovativ 1 Auftrag und Ziele Wir wollen Bürger unterstützen, die bei sich zuhause in innovative Lösungen für die Erzeugung,

Mehr

Michael Schmidt. 1993-1997 Maschinenbaustudium, Fachrichtung Konstruktion, an der Hochschule für Technik und Wirtschaft des Saarlandes

Michael Schmidt. 1993-1997 Maschinenbaustudium, Fachrichtung Konstruktion, an der Hochschule für Technik und Wirtschaft des Saarlandes LEBENSLAUF Persönliche Daten Name Michael Schmidt Geburtsdatum 17. Mai 1970 Studium Juli 1997 Oktober 1997 Diplomarbeit: Prozesskostenanalyse und Optimierung der Verbindung Tür- Karosserie für MCC (Smart)

Mehr

Modul "Automatisierungstechnik Anwendungen" Projektaufgaben:

Modul Automatisierungstechnik Anwendungen Projektaufgaben: Modul "Automatisierungstechnik Anwendungen" Das Modul dient der Entwicklung praktischer und methodischer Fähigkeiten zur Bearbeitung und Lösung automatisierungstechnischer Aufgabenstellungen. Die Planung,

Mehr

Heizwärme und Warmwasser mit Solarstrom. Erhöhung der Wirtschaftlichkeit von PV-Anlagen trotz sinkender Einspeisetarife

Heizwärme und Warmwasser mit Solarstrom. Erhöhung der Wirtschaftlichkeit von PV-Anlagen trotz sinkender Einspeisetarife Heizwärme und Warmwasser mit Solarstrom Erhöhung der Wirtschaftlichkeit von PV-Anlagen trotz sinkender Einspeisetarife soleg Ihr Partner für regenerative Energien Bereits seit 1994 planen und vertreiben

Mehr

BICCtalk. Virtuelles Kraftwerk vor und hinter dem Zähler

BICCtalk. Virtuelles Kraftwerk vor und hinter dem Zähler Die sichere Datenautobahn für das virtuelle Kraftwerk BICCtalk Virtuelles Kraftwerk vor und hinter dem Zähler Februar 24, 2015 Die sichere Datenautobahn für die Energiewirtschaft " Einführung Abgrenzung

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Wir machen Flüssigkeiten transparent. Systemelektronik GmbH Faluner Weg 1 D-24109 Kiel Tel: + 49-(0)431 /5 80 80-0 www.go-sys.de bluebox@go-sys.

Wir machen Flüssigkeiten transparent. Systemelektronik GmbH Faluner Weg 1 D-24109 Kiel Tel: + 49-(0)431 /5 80 80-0 www.go-sys.de bluebox@go-sys. Wir machen Flüssigkeiten transparent Systemelektronik GmbH Faluner Weg 1 D-24109 Kiel Tel: + 49-(0)431 /5 80 80-0 www.go-sys.de bluebox@go-sys.de BlueBox BlueBox ist ein ideales Mess- und Steuerungssystem.

Mehr

Dezentrale Stromspeicher in Verteilnetzen zur Frequenzstützung

Dezentrale Stromspeicher in Verteilnetzen zur Frequenzstützung Dr.-Ing. Thorsten Fiedler OHP Automation Systems GmbH, Rodgau Prof. Dr.-Ing. Dieter Metz Hochschule Darmstadt Marco Richter, M.Sc. Evonik Industries AG, Worms Dezentrale Stromspeicher in Verteilnetzen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Public-Key-Kryptosystem

Public-Key-Kryptosystem Public-Key-Kryptosystem Zolbayasakh Tsoggerel 29. Dezember 2008 Inhaltsverzeichnis 1 Wiederholung einiger Begriffe 2 2 Einführung 2 3 Public-Key-Verfahren 3 4 Unterschiede zwischen symmetrischen und asymmetrischen

Mehr

Inhaltsverzeichnis. Vorwort... V. Symbolverzeichnis... XIII

Inhaltsverzeichnis. Vorwort... V. Symbolverzeichnis... XIII Inhaltsverzeichnis Vorwort................................................................. V Symbolverzeichnis...................................................... XIII Kapitel 1: Einführung......................................................

Mehr

Planen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher

Planen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher Planen mit mathematischen Modellen 00844: Computergestützte Optimierung Leseprobe Autor: Dr. Heinz Peter Reidmacher 11 - Portefeuilleanalyse 61 11 Portefeuilleanalyse 11.1 Das Markowitz Modell Die Portefeuilleanalyse

Mehr

Strom clever selbst nutzen

Strom clever selbst nutzen Stromspeicherung/Elektromobilität/Systeme zur Eigenstromnutzung Eberhard Löffler Sonnenbatterie GmbH Am Riedbach 1 87499 Wildpoldsried Photovoltaik und Windkraft als tragende Säulen der Energiewende GW

Mehr

CEPaaS. Complex Event Processing as a Service. Bernhard Seeger Philipps-Universität Marburg RTM Realtime Monitoring GmbH

CEPaaS. Complex Event Processing as a Service. Bernhard Seeger Philipps-Universität Marburg RTM Realtime Monitoring GmbH CEPaaS Complex Event Processing as a Service Bernhard Seeger Philipps-Universität Marburg RTM Realtime Monitoring GmbH Daniar Achakeyev, Daniel Schäfer, Philip Schmiegelt CEP-Forschung in Marburg: aus

Mehr

Forschungsvorhaben BioStrom Demonstrationsanlage und Modifikationen Simulation und Betrieb optimierter Stromerzeugungskonzepte Ausblick / Fazit

Forschungsvorhaben BioStrom Demonstrationsanlage und Modifikationen Simulation und Betrieb optimierter Stromerzeugungskonzepte Ausblick / Fazit Das Vorhaben wird bearbeitet von Gefördert durch: Projektträger: Programmbegleitung: BioStrom Flexible Stromerzeugung durch optimierte Betriebsszenarien und Anlagenauslegung am Beispiel einer Demonstrationsanlage

Mehr

1. Dynamische Energiesysteme

1. Dynamische Energiesysteme Optimierung thermischer Solaranlagen durch Simulation Dr.-Ing. Gerhard Valentin Dr. Valentin EnergieSoftware GmbH www.valentin.de Solar Energy, Tagung für Architekten und Ingenieure 1. Dynamische Energiesysteme

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Ausarbeitung im Seminar Konzepte von Betriebssystem-Komponenten Benjamin Klink 21. Juli 2010 Inhaltsverzeichnis 1 Einleitung 1 2 Asymmetrische Verschlüsselung

Mehr

Gehrden, den 16.07.2010. Sehr geehrter. vielen Dank für Ihre Anfrage.

Gehrden, den 16.07.2010. Sehr geehrter. vielen Dank für Ihre Anfrage. Gehrden, den 16.07.2010 Sehr geehrter vielen Dank für Ihre Anfrage. Bei dem Einsatz eines BHKWs mit einer elektrischen Leistung von 16 kw und einer thermischen Leistung von 33 kw ist in etwa mit einer

Mehr

Lösungen zur dezentralen Energieversorgung

Lösungen zur dezentralen Energieversorgung Lösungen zur dezentralen Energieversorgung User Forum Power Plant Technologies Hannover, 22. April 2010 Christian Männl Einen Schritt voraus. Gliederung 1. Warum dezentrale Energieversorgung? 2. Technologien

Mehr

energypro Software Modulbeschreibung EMD International A/S www.emd.dk

energypro Software Modulbeschreibung EMD International A/S www.emd.dk energypro Software Modulbeschreibung EMD International A/S www.emd.dk 02 ENERGYPRO SOFTWARE energypro Überblick Einsatz energypro ist eine Modellierungs- und Simulationssoftware für die technische und

Mehr

Effiziente Nutzung von Biogas durch Kraft Wärme Kopplung. Hannes Biesinger (Naturenergie Isny)

Effiziente Nutzung von Biogas durch Kraft Wärme Kopplung. Hannes Biesinger (Naturenergie Isny) Effiziente Nutzung von Biogas durch Kraft Wärme Kopplung Hannes Biesinger (Naturenergie Isny) Inhaltsverzeichnis Rolle von Biogas heute und in der Zukunft (Zahlen/Fakten, Prognose) Möglichkeiten der Kraftwärmekopplung

Mehr

Herzogenaurach auf dem Weg zu einer energieautarken Gemeinde. Agenda 21 / 2011-05-25 Seite 1 von 69

Herzogenaurach auf dem Weg zu einer energieautarken Gemeinde. Agenda 21 / 2011-05-25 Seite 1 von 69 Herzogenaurach auf dem Weg zu einer energieautarken Gemeinde Agenda 21 / 2011-05-25 Seite 1 von 69 Anteile am Stromverbrauch verteilt nach Verbrauchergruppen Agenda 21 / 2011-05-25 Seite 8 von 69 Energieverbrauch

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008

RSA-Verschlüsselung. von Johannes Becker Gießen 2006/2008 RSA-Verschlüsselung von Johannes Becker Gießen 2006/2008 Zusammenfassung Es wird gezeigt, wieso das nach Ronald L. Rivest, Adi Shamir und Leonard Adleman genannte RSA-Krptosstem funktioniert, das mittlerweile

Mehr

Photovoltaik zum Eigenverbrauch und GIPV RENEXPO Augsburg, 12. Oktober 2014. Gerd Becker. www.sev-bayern.de

Photovoltaik zum Eigenverbrauch und GIPV RENEXPO Augsburg, 12. Oktober 2014. Gerd Becker. www.sev-bayern.de Photovoltaik zum Eigenverbrauch und GIPV RENEXPO Augsburg, 12. Oktober 2014 Gerd Becker www.sev-bayern.de Was ist Eigenverbrauch/Selbstverbrauch? Nutzung des selbsterzeugten Solarstroms mit vorhandenen

Mehr

OPTIMUS. Dezentrale Kraftwerke

OPTIMUS. Dezentrale Kraftwerke OPTIMUS Dezentrale Kraftwerke Günstige Energieversorgung mit dezentralen Kraftwerken von Optimus Energieeffizienz Energieversorgung mit nahezu 100 % Effizienz Zentrale Jeder spricht von Solar- und Windstrom.

Mehr

Inhaltsverzeichnis Einführung...1 Performance und Entwicklungsprozess...13

Inhaltsverzeichnis Einführung...1 Performance und Entwicklungsprozess...13 Inhaltsverzeichnis 1 Einführung...1 1.2 Ein Performancemeeting...1 1.3 Das fachliche und technische Umfeld...4 1.4 Performanceaspekte...5 1.5 Neue Herausforderungen...8 1.6 Performance als interdisziplinäre

Mehr

Wirtschaftlichkeitsabschätzung

Wirtschaftlichkeitsabschätzung Wirtschaftlichkeitsabschätzung Objekt Muster Musterstraße 1 12345 Musterhausen Blockheizkraftwerk Modell: et-237 EG-MA Hersteller: enertec - Kraftwerke GmbH Brennstoff: Erdgas elektrische Leistung: 237,0

Mehr

1. Einführung Das simply BATCH System ist ein automatisches Batchprogramm mit vollständiger Batch Dokumentation für kleine und mittlere Anwendungen. Mit dem simply BATCH System wird eine hohe, reproduzierbare

Mehr