Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie

Größe: px
Ab Seite anzeigen:

Download "Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie"

Transkript

1 Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie Förderkennzeichen: 03ET1042C , Christian Müller, Ibrahim Skaff, Andreas Rehkopf

2 Gliederung 1. Projektdaten 2. Ausgangsbasis und Projektziele 3. Projektergebnisse 4. Ergebnisverwertung 5. Zusammenfassung/Ausblick 2

3 1. Projektdaten Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie 11/ /2015 (Mittelneutrale Verlängerungsoption bis 09/2016) Gefördert durch das Bundesministerium für Wirtschaft und Energie Förderkennzeichen: 03ET1042C 3

4 2. Ausgangsbasis und Projektziele Wesentliche Idee: Informationstechnische KWK-Datenerfassung und vernetzung sowie optimale Prozesssteuerung Heuristische Methoden und Optimierungsverfahren Ergebnisvalidierung durch Simulationsmodell für das Gesamt-VK Zusätzlich: Datenverschlüsselung und IT-Sicherheit Zusätzlich: Softwareschnittstellen für weitere unterschiedliche Anlagentypen 4

5 VK-Labor 5

6 Ergänzende PV-Anlage und Batteriestand 6

7 Windenergieanlage 7

8 3. Projektergebnisse Vernetzungsstruktur Zentrale Datenbank zur Anlagen- und Messwertspeicherung Javabasierte Client-Server-Architektur Messwerterfassung über SPS/SCADA-System Hybrid verschlüsselter Datenaustausch Fehlerbehebung und Steuerung von Anlagen (manuell, fahrplanbasiert) - und SMS-Versand bei Störungen und Grenzwertüberschreitungen 8

9 Monitoring Komplette Anlagenüberwachung Automatisierter - und SMS-Versand bei Störungen Benutzerspezifisches und globales SMS-Limit Protokollierung aller Anfragen und Aktionen Automatischer Verbindungsaufbau zur Datenbank Automatische Fehlerquittierung 9

10 Fahrplanvorgabe im Client pro Anlage nur ein Fahrplan 15 min Intervalle Aktiv-Flag Repeat-Flag Zurücksetzen des Roadmapstatus serverseitige Speicherung in der Datenbank Roadmaps werden alle 15 min ausgelesen und versendet 10

11 Sicherheit (1) DES/AES (Data/Advanced Encryption Standard): 1976, symmetrisch 56 Bit Schlüssellänge (Paritätsbits n * 8), Blocklänge 64 Bit Sicherheit: Berechnung der Chiffrierfunktion aus Hauptschlüssel ist höchstwahrscheinlich Einwegfunktion ohne Falltür. Heute nicht mehr sicher (50000$, 3.5h) RSA (Rivest, Shamir, Adleman) Verfahren: 1983, asymmetrisch Sicherheit: Produkt zweier großer Primzahlen ist leicht berechenbar, die Primfaktorzerlegung dieses Produkts stellt Einwegfunktion mit Falltür dar. 11

12 Sicherheit (2) RSA sicherer, aber 1000x langsamer als DES Datenübertragung erfolgt symmetrisch verschlüsselt mit DES. Schlüsselübertragung für Datenverschlüsselung erfolgt asymmetrisch mit RSA. 12

13 Umsetzung der Verschlüsselung 13

14 Anlagenkonfiguration/Energieflüsse 2 BHKW: P el = 4 kw, P th = 12 kw 2 Pufferspeicher: V = 500 l Photovoltaik: P el = 2 kw Windrad: P el = 600 W Solarthermie: P th = 4 kw Akkumulator: W el = 4,8 kwh 14

15 Fahrplanstrategien als oberer und unterer Benchmark Unterer Benchmark Einfache und effiziente Heuristiken + Schnelle zeitunkritische Algorithmen - nur suboptimal Oberer Benchmark Mathematisch anspruchsvolle Optimalalgorithmen der diskreten Optimierung + Bestmögliche Lösungen - Extrem zeitkritisch (NP-Problematik) Best Practice Lösung liegt zwischen beiden Grenzen 15

16 Elementare Fahrplanheuristiken (Unterer Benchmark) dienen als Benchmark für Bewertungskriterien sind schnell berechenbare Rückfallstrategien vorher: Abzug der regenerativen Erträge (PV, Wind) Temperaturverhältnis: Aufsteigende Prioritätenliste aus / Gleiche prozentuale Auslastung: erzeugt gleich lange Laufzeiten Verfügbare Zeit: berechnet Δ, bis erreicht ist. arg max {Δ } wird zuerst auf Volllast gefahren Thermisch prädiktiv: Ansteuerungsreihenfolge, welche,, ( ) berücksichtigt. Prioritätsliste wird aus aufsteigendem,, +,, ( ) erstellt. 16

17 Gesamtstruktur des Ablaufplans zur Energiedisposition (Übersicht) µ < 100% µ > 0 > 0 < 100%, 1 µ, 2 < µ 17

18 Simulinkmodell eines VKs: Ebene 0 (Übersicht) 18

19 Simulinkmodell eines BHKWs: Ebene 1 (Übersicht) 19

20 Simulation Matlab (1) Matlab-GUI für dynamische Modellgenerierung Erzeugung eines VK- Gesamtmodells auf Basis der Simulinkmodelle Anpassung und Speicherung aller wichtigen Simulationsparameter 20

21 Simulation Matlab (2) Aufruf aus Java möglich über externe Schnittstelle Problem: Matlab und Java müssen auf einem PC laufen Echtzeitfähigkeit erreicht: Rechenzeitverkürzung von 2h auf ca. 5s (für 1,5h simulierte Zeit) 21

22 Modellerweiterung - Gütekriterien Bezeichnung Lineare Regelfläche Gleichung = Betragslineare Regelfläche = Quadratische Regelfläche = Standardabweichung = 1 Zeitbeschwerte betragslineare Regelfläche = mit =,, 22

23 Ergebnisse und Auswertung (1) Güte Strategie Temperatur -quotient Betragslin. Quadrat. Standardabw. Mittlere Temp. 201,9 kwh 2, (kw)²h 417,1 (kw)² 84,8 C Simulationsparameter Anzahl der BHKWs 500 Simulierter Zeitraum 24h Samplezeit 30s Gleiche relative Auslastung Verfügbare Zeit Thermisch Prädiktiv (Abb.) 208,4 kwh 2, (kw)²h 421,2 (kw)² 84,8 C 201,9 kwh 2, (kw)²h 417,1 (kw)² 84,8 C 201,4 kwh 2, (kw)²h 415,9 (kw)² 84,8 C 23

24 Ergebnisse und Auswertung (2) Verkürzung der Rechenzeit von 2 h auf 5 s für 6 BHKWs Automatische Modellerzeugung bei beliebiger Anlagenanzahl Berücksichtigung des elektrischen Eigenbedarfs Einfache Bewertung durch Gütekriterien Fahrplanabarbeitung durch Java-Serverkomponente 24

25 Optimallösungen (Oberer Benchmark) 1. Modellierung als Zweiebenen-Aufgabe: Optimierung der Unteren Ebene min,,,, +, erzeugbare elektrische Leistung von Anlage, Betriebszustand (an/aus) von Anlage,,,, Brennstoffkosten von Anlage,, Anfahrkosten von Anlage, Stromeinkaufs- oder -verkaufspreis von Anlage, Strombedarf von Anlage,,,,,, 25

26 Nebenbedingungen der Unteren Ebene Diskrete, elektrische Leistungsabgabe bestimmter Anlagen Blockheizkraftwerke: max. 5 Startvorgänge/Tag Laufzeit mindestens 90 min Stillstand mindestens 3 h Abfahrzeiten Technische Randbedingungen, z.b. Speichertemperaturen, Akkuladezustand 26

27 Modellierung als Zweiebenen-Aufgabe: Optimierung der Oberen Ebene max,, 1 +,,,,,,, Bonuszahlung an Anlage, Verkaufspreis für Strom an der Börse, Einkaufspreis für Strom an der Börse, Stromein- oder -verkaufspreis für Anlage mit, 0,, 0,, 0,, 27

28 Kopplung beider Ebenen über Bonuszahlungen und Reaktionen,, Zusätzliche Nebenbedingungen für untere Ebene:,,, und, +,,,,, Gesucht ist eine beste Lösung,, so dass Optimallösung,, der unteren Ebene die Nebenbedingungen der oberen Ebene erfüllt und dort einen maximalen Zielfunktionswert liefert. NP-vollständiges, sehr rechenintensives Problem 28

29 2. Modellierung als Subset Sum Problem (1) Pool aus allen Anlagenleistungen Leistungen, die Nebenbedingungen verletzen, werden aus Pool entfernt Elektrische Leistung des VK-Betreibers stellt Ziel dar Frage: Welche Leistungen aus dem Pool ergeben in Summe übersteigen diese nur minimal? bzw. Diese Aufgabenstellung stellt ein Teilsummenproblem dar, welches NPvollständig ist. 29

30 2. Modellierung als Subset Sum Problem (2) Problemstellung Original SSP Problemstellung des VKs Problemstellung des VKs in SSP-Form = {, } N 0,1 (SSP) = {, } N 0,1 (SSP-VK) = {, } N 0,1 (SSP-VK)* Optimallösung erfordert sehr hohen Rechenaufwand Näherungsalgorithmen mit polynomialer Laufzeit in n 30

31 B&R-Hardware für Ansteuerung 31

32 APROL BHKW GUI 32

33 4. Ergebnisverwertung 2 Veröffentlichungen (in streng rezensierten Fachzeitschriften) 7 Konferenzbeiträge (größtenteils auch rezensiert) 15 studentische Arbeiten 2 Promotionen derzeit direkt mit dem Projekt verbunden Auf Basis dieses Projektes ergänzende Zusammenarbeit mit SolarWorld, DBI, Drewag, B&R 33

34 5. Zusammenfassung (bisher umgesetzt) Javabasiertes Steuerungstool Frei konfigurierbare Anlagenüberwachung durch den Anlagenserver Hybride AES-RSA-Verschlüsselung ausreichend Matlabbasiertes Simulationstool Implementierung verschiedener Steuerungsalgorithmen und Gütefunktionale Erweiterungen für PV, Wind, Akku usw. bereits vorgesehen/implementiert Einsatz diverser Steuerungstechnik mit verschiedenen Busnetzwerken (Siemens: Profinet, B&R: Powerlink) 34

35 6. Ausblick Erweiterung der Fahrplanheuristiken um restliche Anlagentypen (Wind, PV, ) mehr Freiheitsgrade, höhere Komplexität Veräußerung der elektrischen VK-Energie an der Strombörse NP-vollständige Zweiebenenaufgabe (Parallelisierungsproblem) zwischen VK-Betreiber und Anlagenbesitzern Modellierung einer zellenbezogenen Kostenminimierung im Zustandsraum Zustandsraummodellierung des Energieflusses im hybriden Gesamtsystem 35

36 Vielen Dank für die Unterstützung des Forschungsvorhabens Regionales Virtuelles Kraftwerk 36

37 Ergebnisse und Auswertung (2) Güte Strategie Betragslin. Quadrat. Standardabw. Temperaturquotient (A) Mittlere Temp. 6,11 kwh 365 (kw)²h 18,1 (kw)² 55,86 C Simulationsparameter Anzahl der BHKWs 20 Simulierter Zeitraum 5h Samplezeit 5s Gleiche relative Auslastung (B) Verfügbare Zeit (C) Thermisch Prädiktiv (D) 10,15 kwh 601,26 (kw)²h 22,32 (kw)² 54,45 C 5,67 kwh 232,11 (kw)²h 14,14 (kw)² 55,27 C 6,4 kwh 351,6 (kw)²h 17,63 (kw)² 55,04 C 37

38 Parallelisierungsparadigmen Seriell Threading 38

39 FutureTasks für (SSP-VK)* 39

40 APROL-Steuerungsringe Visualisierung Messwertearchivierung Befehlsaustausch Anlagensteuerung 40

41 Prozesssteuerungsstufen Endanwender High Speed Kommunikation über ProfiNet und Powerlink Monitoring- Server Internet Erweiterbar bis 1024 Buscontroller kontinuierlicher Arbeitsprozess bis zu 20 Jahren SQL- Server LAN Prozessreaktion in 400 μs Einfache grundlegenden Steuerroutinen auf SPS falls Kommunikationsprobleme Industrie PC LAN SPS Ethernet 41

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

PV to Heat im Stromhaus Ergebnisse aus Systemanalysen und Betriebserfahrungen

PV to Heat im Stromhaus Ergebnisse aus Systemanalysen und Betriebserfahrungen Institut für Gebäude- und Solartechnik Prof. Dr.-Ing. M. Norbert Fisch Mühlenpfordtstraße 23 D-38106 Braunschweig www.tu-braunschweig.de/igs PV to Heat im Stromhaus Ergebnisse aus Systemanalysen und Betriebserfahrungen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische

Mehr

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY

Data Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY Data Cube On-line Analytical Processing (OLAP). Einführung Ziel: Auffinden interessanter Muster in großen Datenmengen 2. Aggregation in SQL, GROUP BY 3. Probleme mit GROUP BY 4. Der Cube-Operator! Formulierung

Mehr

Das eigene Kraftwerk im Haus.

Das eigene Kraftwerk im Haus. Das eigene Kraftwerk im Haus. Stromerzeugende Heizungen etablieren sich immer mehr und fügen sich perfekt in praktisch jedes Wohnkonzept ein. 2 Das eigene Kraftwerk im Haus. Gewinnen Sie gleichzeitig Strom

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Das Effizienzhaus Plus als Zukunftsmodell: Wie lange noch? Prof. Dipl.-Ing. Timo Leukefeld Firma Timo Leukefeld Energie verbindet / Freiberg

Das Effizienzhaus Plus als Zukunftsmodell: Wie lange noch? Prof. Dipl.-Ing. Timo Leukefeld Firma Timo Leukefeld Energie verbindet / Freiberg pro Jahr ohne Elektromobilität ca. 11.000 kwh/a ca. 14.000 kwh/a ca. 11.000 kwh/a ca. 15.500 kwh/a ca. 10.500 kwh/a ca. 7.500 kwh/a ca. 9.000 kwh/a Prof. Dipl.-Ing. Timo Leukefeld Firma Timo Leukefeld

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Anbindung LMS an Siemens S7. Information

Anbindung LMS an Siemens S7. Information Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4

Mehr

Analysis I für Studierende der Ingenieurwissenschaften

Analysis I für Studierende der Ingenieurwissenschaften Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

6. Ausblick: Mobilität per Elektroauto

6. Ausblick: Mobilität per Elektroauto 6. Ausblick: Mobilität per Elektroauto Quelle Photon, 4/2007 6. Ausblick: Mobilität per Elektroauto Quelle Photon, 4/2007 6. Ausblick: Mobilität per Elektroauto Vergleich Jahresertrag Regenerativer Energie

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Planen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher

Planen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher Planen mit mathematischen Modellen 00844: Computergestützte Optimierung Leseprobe Autor: Dr. Heinz Peter Reidmacher 11 - Portefeuilleanalyse 61 11 Portefeuilleanalyse 11.1 Das Markowitz Modell Die Portefeuilleanalyse

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Der Kampf ums Dach Wann ist das Heizen mit PV Strom sinnvoll?

Der Kampf ums Dach Wann ist das Heizen mit PV Strom sinnvoll? Der Kampf ums Dach Wann ist das Heizen mit PV Strom sinnvoll? Gerhard Valentin Sebastian Engelhardt Valentin Software GmbH Berlin 25. Symposium Thermische Solarenergie 7.Mai 2015 Photon 11/2011 Ausgeheizt

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Alignment-Verfahren zum Vergleich biologischer Sequenzen

Alignment-Verfahren zum Vergleich biologischer Sequenzen zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen

Mehr

Installation von horizont 4 bei Verwendung mehrerer Datenbanken

Installation von horizont 4 bei Verwendung mehrerer Datenbanken horizont 4 Installation von horizont 4 bei Verwendung mehrerer Datenbanken Erstellt von der buchner documentation gmbh 1 Inhaltsverzeichnis Inhalt...3 Einleitung...3 Vorgehensweise der Installation bei

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Planung. Visualisierung. Programmierung

Planung. Visualisierung. Programmierung Planung Visualisierung Programmierung Michael Bücking und Matthias Fenske GbR VisuExpert Brinkstrasse 29 49685 Emstek Tel: 04473 / 94379-0 Fax: 04473 / 94379-29 info@visuexpert.de www.visuexpert.de Wir

Mehr

Mathematik Akzentfach

Mathematik Akzentfach Mathematik Akzentfach 1. Stundendotation Klasse 1. Klasse 2. Klasse 3. Klasse 4. Klasse Wochenlektionen 3 3 2. Didaktische Konzeption Überfachliche Kompetenzen Das Akzentfach Mathematik fördert besonders...

Mehr

KWK kann s besser. Was ist Kraft-Wärme-Kopplung? Folie 1

KWK kann s besser. Was ist Kraft-Wärme-Kopplung? Folie 1 Was ist Kraft-Wärme-Kopplung? Folie 1 Grundprinzip Effizienz Wirkungsgrad Getrennte Energieerzeugung Strom und Wärme werden unabhängig voneinander in getrennten Prozessen erzeugt (Kraftwerk oder Heizkessel)

Mehr

www.prorz.de Energieeffizienz im RZ

www.prorz.de Energieeffizienz im RZ www.prorz.de Energieeffizienz im RZ Agenda 1. Warum ist Energieeffizienz im RZ wichtig? 2. Was kann man tun um effizienter zu werden? 3. Aktuelle Entwicklungen am Markt 2 Berlin / Marc Wilkens / 08.07.2014

Mehr

Projektbericht Zeitraum Januar-Dezember 2014. Stand: Januar 2015

Projektbericht Zeitraum Januar-Dezember 2014. Stand: Januar 2015 Projektbericht Zeitraum Januar-Dezember 2014 Stand: Januar 2015 Inhaltsverzeichnis: 1. Installierte Anlagenkapazitäten... 2 2. Stromerträge... 3 3. Spezifische Erträge... 7 4. Stromlieferung... 8 5. Ausblick

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Wir wissen, dass es möglich ist! 100% QUALITÄT Made in Germany

Wir wissen, dass es möglich ist! 100% QUALITÄT Made in Germany Wir wissen, dass es möglich ist! 100% QUALITÄT Made in Germany Problemstellung Sichere und stabile Stromversorgung Im normalen Alltag wird der benötigte Strom mithilfe verschiedener Energiequellen produziert,

Mehr

Klima- und Umweltbündnis Stuttgart 19.5.2015. Stromspeicher. die Energiezentrale im Haus. Referent: Manuel Schmid. www.bs-solar.de

Klima- und Umweltbündnis Stuttgart 19.5.2015. Stromspeicher. die Energiezentrale im Haus. Referent: Manuel Schmid. www.bs-solar.de Stromspeicher die Energiezentrale im Haus bs-solar wer ist das? - Team von Ingenieuren, Meistern und Technikern - Wir befassen uns mit Anlagentechnik im Bereich der erneuerbaren Energien - Beratung, Planung,

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Wunsch und Wirklichkeit: Schnittstellen zwischen Magento und Warenwirtschaftssystemen

Wunsch und Wirklichkeit: Schnittstellen zwischen Magento und Warenwirtschaftssystemen Wunsch und Wirklichkeit: Schnittstellen zwischen Magento und Warenwirtschaftssystemen Meet Magento #3.10 01.06.2010 Wunsch und Wirklichkeit: Schnittstellen zwischen Magento und Warenwirtschaftssystemen

Mehr

Modul "Automatisierungstechnik Anwendungen" Projektaufgaben:

Modul Automatisierungstechnik Anwendungen Projektaufgaben: Modul "Automatisierungstechnik Anwendungen" Das Modul dient der Entwicklung praktischer und methodischer Fähigkeiten zur Bearbeitung und Lösung automatisierungstechnischer Aufgabenstellungen. Die Planung,

Mehr

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

1. Einführung Das simply BATCH System ist ein automatisches Batchprogramm mit vollständiger Batch Dokumentation für kleine und mittlere Anwendungen. Mit dem simply BATCH System wird eine hohe, reproduzierbare

Mehr

jet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen

jet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen jet IDS GmbH Nobelstraße 18 D-76275 Ettlingen Postfach 10 05 06 D-76259 Ettlingen Tel. +49 7243 218-0 Fax +49 7243 218-100 Email: info@ids.de Internet: www.ids.de IDS HIGH-LEIT Ein offenes, skalierbares

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Wohin mit dem PV-Strom vom Dach? Selbst nutzen, einspeisen oder speichern? René Komann Produktmanager Photovoltaik Alexander Bürkle GmbH & Co. KG Möglichkeiten der modernen Gebäudetechnik

Mehr

Die Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt

Die Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt Die Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt Dr. Jürgen Jarosch, Elektro Technologie Zentrum, Stuttgart 1 Agenda Ausgangspunkt

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Dokumentation zeitgesteuerter E-Mail-Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde

Dokumentation zeitgesteuerter E-Mail-Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde mit Attachments zum Projekt Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde 1 EINRICHTUNG 3 1.1 OBJEKTAUFRUFPLANER 3 1.2 MARKETING & VERTRIEB EINRICHTUNG 5 2 ZEITGESTEUERTER E-MAIL-VERSAND 6

Mehr

GE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen

GE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen GE Capital Equipment Financing GE Capital Leasing-Tool Schulungsunterlagen Sie befinden sich im ALSO Online-Shop (2 Objekte liegen in Ihrem Merkzettel) Wechsel vom ALSO Online-Shop zum GE Capital Leasingantrag:

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

1 SOLIDsmart Energiecontrolling

1 SOLIDsmart Energiecontrolling POWERmanagement 1 SOLIDsmart Energiecontrolling Das POWERSTAGE POWERmanagement kombiniert eine intelligente Regelung der gebäudetechnischen Anlagen mit dem Monitoring der einzelnen Energieverbrauchswerte.

Mehr

Leitfaden des BfDI und der BNetzA für eine datenschutzgerechte. Verkehrsdaten. 28. Jour Fixe Telekommunikation, Dipl.-Ing.

Leitfaden des BfDI und der BNetzA für eine datenschutzgerechte. Verkehrsdaten. 28. Jour Fixe Telekommunikation, Dipl.-Ing. Leitfaden des BfDI und der BNetzA für eine datenschutzgerechte Speicherung von Verkehrsdaten 28. Jour Fixe Telekommunikation, 27.09.12 Dipl.-Ing. Ekkehard Valta 1 Inhalt Erläuterung zur Auswertung der

Mehr

zur Sage New Classic 2015

zur Sage New Classic 2015 Das Aufgabencenter Modul Aufgabencenter (SNC 2015) zur Sage New Classic 2015 Aufgabencenter? Das Aufgabencenter ist ein Softwaremodul welches ihre Daten aus ihrer Sage New Classic Datenbank (oder andere)

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

I P A S M M D Innovative Software zur Prozessoptimierung. Prozessoptimierung durch Mensch-Maschine-Diagramm

I P A S M M D Innovative Software zur Prozessoptimierung. Prozessoptimierung durch Mensch-Maschine-Diagramm I P A S M M D Innovative Software zur Prozessoptimierung Prozessoptimierung durch Mensch-Maschine-Diagramm Interaktive Fallbeispiele und weitere Informationen unter: www.mitterhauser.com Optimierung durch

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten

Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Das Assistenzsystem proknows, das am Fraunhofer Institut in Lemgo entwickelt wird, ermöglicht neben der Durchführung verschiedener

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

HortiWE 1.3 - Programmbeschreibung

HortiWE 1.3 - Programmbeschreibung Daten-Import Für Berechnungen zur Grundlastauslegung und Pufferspeicherdimensionierung ist ein typischer Jahresgang des Wärmebedarfs/ Wärmeverbrauchs in Form von Stundenwerten erforderlich. Sollen auch

Mehr

Windturbine. Für die Berechnung gilt die Referenz- Windgeschwindigkeit = 12 m/s. Flügel Umlaufgeschwindigkeit bei Lamda 2,5 = 2,5.

Windturbine. Für die Berechnung gilt die Referenz- Windgeschwindigkeit = 12 m/s. Flügel Umlaufgeschwindigkeit bei Lamda 2,5 = 2,5. Windturbine H - Rotor (Leistungsturbine) Radius = 1180 mm Durchmesser 2,36 m Höhe = 2200mm Fläche = 5,2m² Für die Berechnung gilt die Referenz- Windgeschwindigkeit = 12 m/s Umlaufgeschwindigkeit der Flügel

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Der Name des Profils kann beliebig gewählt werden. Mit Bestätigung auf OK erscheint dieses Fenster:

Der Name des Profils kann beliebig gewählt werden. Mit Bestätigung auf OK erscheint dieses Fenster: Die Einrichtung des Emailkontos wird hier in MS Outlook 2007 dargestellt. Neuere oder ältere Versionen differieren geringfügig in der Optik, grundlegend sind die Einstellungen ähnlich. Die Einstellungen

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

PV-Anlagen mit Batteriespeicher Optimierung Eigenverbrauch

PV-Anlagen mit Batteriespeicher Optimierung Eigenverbrauch PV-Anlagen mit Batteriespeicher Optimierung Eigenverbrauch Anton Adelwarth Energieberater Lechwerke AG 25.11.2014 Seite 1 Starker Partner mit regionalem Kundenfokus Die Lechwerke >... sind regionaler Energiedienstleister

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:

Mehr

Erster Prüfungsteil: Aufgabe 1

Erster Prüfungsteil: Aufgabe 1 Erster Prüfungsteil: Aufgabe Kriterien: Der Prüfling Lösung: Punkte: a) entscheidet sich für passenden Wert 8 000 000 b) wählt ein geeignetes Verfahren zur z. B. Dreisatz Berechnung gibt das richtige Ergebnis

Mehr

MIWO Mietwohnungsbau und verwaltung in der Region Köln/Bonn MIWO Gesellschaft mbh & Co. GK Lotharstr. 106 53115 Bonn

MIWO Mietwohnungsbau und verwaltung in der Region Köln/Bonn MIWO Gesellschaft mbh & Co. GK Lotharstr. 106 53115 Bonn MIWO Langwarthöfe Bonn Bauherrin MIWO Mietwohnungsbau und verwaltung in der Region Köln/Bonn MIWO Gesellschaft mbh & Co. GK Lotharstr. 106 53115 Bonn Architekt Uwe Schröder Architekt Kaiserstr. 25 53115

Mehr

Entwicklung von Visualisierungskomponenten

Entwicklung von Visualisierungskomponenten Entwicklung von Visualisierungskomponenten Das Assistenzsystem proknows, das am Fraunhofer Institut in Lemgo entwickelt wird, ermöglicht neben der Durchführung verschiedener Assistenzfunktionen wie der

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Anwenderdokumentation PersoSim

Anwenderdokumentation PersoSim Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch

Marketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele

Mehr

23.11.2012. Monitoring Systeme. Monitoring Systeme SUNNY HOME MANAGER SOLAR-LOG

23.11.2012. Monitoring Systeme. Monitoring Systeme SUNNY HOME MANAGER SOLAR-LOG Monitoring Systeme Monitoring Systeme SUNNY HOME MANAGER SOLAR-LOG 1 Übersicht höhere Rendite und schnellere Amortisation der PV-Anlage bis zu 10 Prozent weniger Stromverbrauch automatische Nutzung günstiger

Mehr

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens

Mathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................

Mehr

Simulink: Einführende Beispiele

Simulink: Einführende Beispiele Simulink: Einführende Beispiele Simulink ist eine grafische Oberfläche zur Ergänzung von Matlab, mit der Modelle mathematischer, physikalischer bzw. technischer Systeme aus Blöcken mittels plug-and-play

Mehr

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing

Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Alexander Blehm, Volha Kalach, Alexander Kicherer, Gustav Murawski, Tim Waizenegger, Matthias Wieland CloudCycle'14

Mehr

Monitoring von Photovoltaik- Anlagen mit automatischer Fehlererkennung

Monitoring von Photovoltaik- Anlagen mit automatischer Fehlererkennung Einfach intelligentes Monitoring Smart Monitor mit Satelliten- Überwachung Monitoring von Photovoltaik- Anlagen mit automatischer Fehlererkennung www.smartblue.de Solar-Überwachung mit intelligenter Automatik

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Anbindung Borland CaliberRM

Anbindung Borland CaliberRM Anbindung Borland CaliberRM pure::variants - Das Werkzeug Einstieg intergrierbar in bestehende Softwareentwicklungsprozesse unabhängig von der genutzten Programmiersprache Anwendung automatische Auflösung

Mehr

Database Change Management für Continuous Delivery. Diana Lander und Andreas Falk NovaTec Consulting GmbH

Database Change Management für Continuous Delivery. Diana Lander und Andreas Falk NovaTec Consulting GmbH Database Change Management für Continuous Delivery Diana Lander und Andreas Falk NovaTec Consulting GmbH Die Vortragenden Andreas Falk Senior Consultant NovaTec Consulting GmbH Diana Lander Consultant

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen

> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen > Wir sind ein unabhängiges IT- Dienstleistungsunternehmen Gründung 1995 über 20 qualifizierte Mitarbeiter 7 davon in der Entwicklung Zertifizierungen in den Bereichen Systems-Engineering, Networking,

Mehr

Kraft Wärme Kopplung. Hocheffiziente Technik zur kombinierten Erzeugung von Strom und Wärme. Attraktive Zuschüsse nach dem Kraft-Wärme-Kopplungsgesetz

Kraft Wärme Kopplung. Hocheffiziente Technik zur kombinierten Erzeugung von Strom und Wärme. Attraktive Zuschüsse nach dem Kraft-Wärme-Kopplungsgesetz Kraft Wärme Kopplung Hocheffiziente Technik zur kombinierten Erzeugung von Strom und Wärme Attraktive Zuschüsse nach dem Kraft-Wärme-Kopplungsgesetz Sehr geehrte Interessentinnen und Interessenten, die

Mehr

GLEICH WEIT WEG. Aufgabe. Das ist ein Ausschnitt aus der Tausenderreihe:

GLEICH WEIT WEG. Aufgabe. Das ist ein Ausschnitt aus der Tausenderreihe: GLEICH WEIT WEG Thema: Sich orientieren und operieren an der Tausenderreihe Klasse: 3. Klasse (Zahlenbuch nach S. 26-27) Dauer: 3-4 Lektionen Material: Tausenderreihe, Arbeitsblatt, evt. Plättchen Bearbeitung:

Mehr

Solarstrom mit Eigenverbrauchsregelung

Solarstrom mit Eigenverbrauchsregelung Intersolar München 2010 Intersolar München 2010 Solarstrom mit Eigenverbrauchsregelung Ralf Haselhuhn Vorsitzender des Fachausschusses Photovoltaik Deutsche Gesellschaft für Sonnenenergie LV Berlin Brandenburg

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Berechnung der Zuschüsse des KfW-Speicherprogramms in SOLinvest

Berechnung der Zuschüsse des KfW-Speicherprogramms in SOLinvest Berechnung der Zuschüsse des KfW-Speicherprogramms in SOLinvest In der PV-Anlagenansicht können nun die Zuschüsse des KfW-Speicherprogramms berechnet werden. Unter dem Button Speicherprogramm öffnet sich

Mehr

über die kfe Zusammenschluss von 35 Stadt- Gemeindewerken Gründung Dez. 1998 Gesellschaftszweck Energiedatenmanagement

über die kfe Zusammenschluss von 35 Stadt- Gemeindewerken Gründung Dez. 1998 Gesellschaftszweck Energiedatenmanagement über die kfe Zusammenschluss von 35 Stadt- Gemeindewerken Gründung Dez. 1998 Gesellschaftszweck Stromeinkauf Energiedatenmanagement Diverse Dienstleistungen 6 Mitarbeiter www.kfelt.de Organisation der

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr