Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie
|
|
- Leopold Kolbe
- vor 8 Jahren
- Abrufe
Transkript
1 Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie Förderkennzeichen: 03ET1042C , Christian Müller, Ibrahim Skaff, Andreas Rehkopf
2 Gliederung 1. Projektdaten 2. Ausgangsbasis und Projektziele 3. Projektergebnisse 4. Ergebnisverwertung 5. Zusammenfassung/Ausblick 2
3 1. Projektdaten Simulation und automatisierungstechnische Optimierung eines virtuellen Kraftwerks auf Basis der KWK-Technologie 11/ /2015 (Mittelneutrale Verlängerungsoption bis 09/2016) Gefördert durch das Bundesministerium für Wirtschaft und Energie Förderkennzeichen: 03ET1042C 3
4 2. Ausgangsbasis und Projektziele Wesentliche Idee: Informationstechnische KWK-Datenerfassung und vernetzung sowie optimale Prozesssteuerung Heuristische Methoden und Optimierungsverfahren Ergebnisvalidierung durch Simulationsmodell für das Gesamt-VK Zusätzlich: Datenverschlüsselung und IT-Sicherheit Zusätzlich: Softwareschnittstellen für weitere unterschiedliche Anlagentypen 4
5 VK-Labor 5
6 Ergänzende PV-Anlage und Batteriestand 6
7 Windenergieanlage 7
8 3. Projektergebnisse Vernetzungsstruktur Zentrale Datenbank zur Anlagen- und Messwertspeicherung Javabasierte Client-Server-Architektur Messwerterfassung über SPS/SCADA-System Hybrid verschlüsselter Datenaustausch Fehlerbehebung und Steuerung von Anlagen (manuell, fahrplanbasiert) - und SMS-Versand bei Störungen und Grenzwertüberschreitungen 8
9 Monitoring Komplette Anlagenüberwachung Automatisierter - und SMS-Versand bei Störungen Benutzerspezifisches und globales SMS-Limit Protokollierung aller Anfragen und Aktionen Automatischer Verbindungsaufbau zur Datenbank Automatische Fehlerquittierung 9
10 Fahrplanvorgabe im Client pro Anlage nur ein Fahrplan 15 min Intervalle Aktiv-Flag Repeat-Flag Zurücksetzen des Roadmapstatus serverseitige Speicherung in der Datenbank Roadmaps werden alle 15 min ausgelesen und versendet 10
11 Sicherheit (1) DES/AES (Data/Advanced Encryption Standard): 1976, symmetrisch 56 Bit Schlüssellänge (Paritätsbits n * 8), Blocklänge 64 Bit Sicherheit: Berechnung der Chiffrierfunktion aus Hauptschlüssel ist höchstwahrscheinlich Einwegfunktion ohne Falltür. Heute nicht mehr sicher (50000$, 3.5h) RSA (Rivest, Shamir, Adleman) Verfahren: 1983, asymmetrisch Sicherheit: Produkt zweier großer Primzahlen ist leicht berechenbar, die Primfaktorzerlegung dieses Produkts stellt Einwegfunktion mit Falltür dar. 11
12 Sicherheit (2) RSA sicherer, aber 1000x langsamer als DES Datenübertragung erfolgt symmetrisch verschlüsselt mit DES. Schlüsselübertragung für Datenverschlüsselung erfolgt asymmetrisch mit RSA. 12
13 Umsetzung der Verschlüsselung 13
14 Anlagenkonfiguration/Energieflüsse 2 BHKW: P el = 4 kw, P th = 12 kw 2 Pufferspeicher: V = 500 l Photovoltaik: P el = 2 kw Windrad: P el = 600 W Solarthermie: P th = 4 kw Akkumulator: W el = 4,8 kwh 14
15 Fahrplanstrategien als oberer und unterer Benchmark Unterer Benchmark Einfache und effiziente Heuristiken + Schnelle zeitunkritische Algorithmen - nur suboptimal Oberer Benchmark Mathematisch anspruchsvolle Optimalalgorithmen der diskreten Optimierung + Bestmögliche Lösungen - Extrem zeitkritisch (NP-Problematik) Best Practice Lösung liegt zwischen beiden Grenzen 15
16 Elementare Fahrplanheuristiken (Unterer Benchmark) dienen als Benchmark für Bewertungskriterien sind schnell berechenbare Rückfallstrategien vorher: Abzug der regenerativen Erträge (PV, Wind) Temperaturverhältnis: Aufsteigende Prioritätenliste aus / Gleiche prozentuale Auslastung: erzeugt gleich lange Laufzeiten Verfügbare Zeit: berechnet Δ, bis erreicht ist. arg max {Δ } wird zuerst auf Volllast gefahren Thermisch prädiktiv: Ansteuerungsreihenfolge, welche,, ( ) berücksichtigt. Prioritätsliste wird aus aufsteigendem,, +,, ( ) erstellt. 16
17 Gesamtstruktur des Ablaufplans zur Energiedisposition (Übersicht) µ < 100% µ > 0 > 0 < 100%, 1 µ, 2 < µ 17
18 Simulinkmodell eines VKs: Ebene 0 (Übersicht) 18
19 Simulinkmodell eines BHKWs: Ebene 1 (Übersicht) 19
20 Simulation Matlab (1) Matlab-GUI für dynamische Modellgenerierung Erzeugung eines VK- Gesamtmodells auf Basis der Simulinkmodelle Anpassung und Speicherung aller wichtigen Simulationsparameter 20
21 Simulation Matlab (2) Aufruf aus Java möglich über externe Schnittstelle Problem: Matlab und Java müssen auf einem PC laufen Echtzeitfähigkeit erreicht: Rechenzeitverkürzung von 2h auf ca. 5s (für 1,5h simulierte Zeit) 21
22 Modellerweiterung - Gütekriterien Bezeichnung Lineare Regelfläche Gleichung = Betragslineare Regelfläche = Quadratische Regelfläche = Standardabweichung = 1 Zeitbeschwerte betragslineare Regelfläche = mit =,, 22
23 Ergebnisse und Auswertung (1) Güte Strategie Temperatur -quotient Betragslin. Quadrat. Standardabw. Mittlere Temp. 201,9 kwh 2, (kw)²h 417,1 (kw)² 84,8 C Simulationsparameter Anzahl der BHKWs 500 Simulierter Zeitraum 24h Samplezeit 30s Gleiche relative Auslastung Verfügbare Zeit Thermisch Prädiktiv (Abb.) 208,4 kwh 2, (kw)²h 421,2 (kw)² 84,8 C 201,9 kwh 2, (kw)²h 417,1 (kw)² 84,8 C 201,4 kwh 2, (kw)²h 415,9 (kw)² 84,8 C 23
24 Ergebnisse und Auswertung (2) Verkürzung der Rechenzeit von 2 h auf 5 s für 6 BHKWs Automatische Modellerzeugung bei beliebiger Anlagenanzahl Berücksichtigung des elektrischen Eigenbedarfs Einfache Bewertung durch Gütekriterien Fahrplanabarbeitung durch Java-Serverkomponente 24
25 Optimallösungen (Oberer Benchmark) 1. Modellierung als Zweiebenen-Aufgabe: Optimierung der Unteren Ebene min,,,, +, erzeugbare elektrische Leistung von Anlage, Betriebszustand (an/aus) von Anlage,,,, Brennstoffkosten von Anlage,, Anfahrkosten von Anlage, Stromeinkaufs- oder -verkaufspreis von Anlage, Strombedarf von Anlage,,,,,, 25
26 Nebenbedingungen der Unteren Ebene Diskrete, elektrische Leistungsabgabe bestimmter Anlagen Blockheizkraftwerke: max. 5 Startvorgänge/Tag Laufzeit mindestens 90 min Stillstand mindestens 3 h Abfahrzeiten Technische Randbedingungen, z.b. Speichertemperaturen, Akkuladezustand 26
27 Modellierung als Zweiebenen-Aufgabe: Optimierung der Oberen Ebene max,, 1 +,,,,,,, Bonuszahlung an Anlage, Verkaufspreis für Strom an der Börse, Einkaufspreis für Strom an der Börse, Stromein- oder -verkaufspreis für Anlage mit, 0,, 0,, 0,, 27
28 Kopplung beider Ebenen über Bonuszahlungen und Reaktionen,, Zusätzliche Nebenbedingungen für untere Ebene:,,, und, +,,,,, Gesucht ist eine beste Lösung,, so dass Optimallösung,, der unteren Ebene die Nebenbedingungen der oberen Ebene erfüllt und dort einen maximalen Zielfunktionswert liefert. NP-vollständiges, sehr rechenintensives Problem 28
29 2. Modellierung als Subset Sum Problem (1) Pool aus allen Anlagenleistungen Leistungen, die Nebenbedingungen verletzen, werden aus Pool entfernt Elektrische Leistung des VK-Betreibers stellt Ziel dar Frage: Welche Leistungen aus dem Pool ergeben in Summe übersteigen diese nur minimal? bzw. Diese Aufgabenstellung stellt ein Teilsummenproblem dar, welches NPvollständig ist. 29
30 2. Modellierung als Subset Sum Problem (2) Problemstellung Original SSP Problemstellung des VKs Problemstellung des VKs in SSP-Form = {, } N 0,1 (SSP) = {, } N 0,1 (SSP-VK) = {, } N 0,1 (SSP-VK)* Optimallösung erfordert sehr hohen Rechenaufwand Näherungsalgorithmen mit polynomialer Laufzeit in n 30
31 B&R-Hardware für Ansteuerung 31
32 APROL BHKW GUI 32
33 4. Ergebnisverwertung 2 Veröffentlichungen (in streng rezensierten Fachzeitschriften) 7 Konferenzbeiträge (größtenteils auch rezensiert) 15 studentische Arbeiten 2 Promotionen derzeit direkt mit dem Projekt verbunden Auf Basis dieses Projektes ergänzende Zusammenarbeit mit SolarWorld, DBI, Drewag, B&R 33
34 5. Zusammenfassung (bisher umgesetzt) Javabasiertes Steuerungstool Frei konfigurierbare Anlagenüberwachung durch den Anlagenserver Hybride AES-RSA-Verschlüsselung ausreichend Matlabbasiertes Simulationstool Implementierung verschiedener Steuerungsalgorithmen und Gütefunktionale Erweiterungen für PV, Wind, Akku usw. bereits vorgesehen/implementiert Einsatz diverser Steuerungstechnik mit verschiedenen Busnetzwerken (Siemens: Profinet, B&R: Powerlink) 34
35 6. Ausblick Erweiterung der Fahrplanheuristiken um restliche Anlagentypen (Wind, PV, ) mehr Freiheitsgrade, höhere Komplexität Veräußerung der elektrischen VK-Energie an der Strombörse NP-vollständige Zweiebenenaufgabe (Parallelisierungsproblem) zwischen VK-Betreiber und Anlagenbesitzern Modellierung einer zellenbezogenen Kostenminimierung im Zustandsraum Zustandsraummodellierung des Energieflusses im hybriden Gesamtsystem 35
36 Vielen Dank für die Unterstützung des Forschungsvorhabens Regionales Virtuelles Kraftwerk 36
37 Ergebnisse und Auswertung (2) Güte Strategie Betragslin. Quadrat. Standardabw. Temperaturquotient (A) Mittlere Temp. 6,11 kwh 365 (kw)²h 18,1 (kw)² 55,86 C Simulationsparameter Anzahl der BHKWs 20 Simulierter Zeitraum 5h Samplezeit 5s Gleiche relative Auslastung (B) Verfügbare Zeit (C) Thermisch Prädiktiv (D) 10,15 kwh 601,26 (kw)²h 22,32 (kw)² 54,45 C 5,67 kwh 232,11 (kw)²h 14,14 (kw)² 55,27 C 6,4 kwh 351,6 (kw)²h 17,63 (kw)² 55,04 C 37
38 Parallelisierungsparadigmen Seriell Threading 38
39 FutureTasks für (SSP-VK)* 39
40 APROL-Steuerungsringe Visualisierung Messwertearchivierung Befehlsaustausch Anlagensteuerung 40
41 Prozesssteuerungsstufen Endanwender High Speed Kommunikation über ProfiNet und Powerlink Monitoring- Server Internet Erweiterbar bis 1024 Buscontroller kontinuierlicher Arbeitsprozess bis zu 20 Jahren SQL- Server LAN Prozessreaktion in 400 μs Einfache grundlegenden Steuerroutinen auf SPS falls Kommunikationsprobleme Industrie PC LAN SPS Ethernet 41
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrPV to Heat im Stromhaus Ergebnisse aus Systemanalysen und Betriebserfahrungen
Institut für Gebäude- und Solartechnik Prof. Dr.-Ing. M. Norbert Fisch Mühlenpfordtstraße 23 D-38106 Braunschweig www.tu-braunschweig.de/igs PV to Heat im Stromhaus Ergebnisse aus Systemanalysen und Betriebserfahrungen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische
MehrData Cube. Aggregation in SQL. Beispiel: Autoverkäufe. On-line Analytical Processing (OLAP) 1. Einführung. 2. Aggregation in SQL, GROUP BY
Data Cube On-line Analytical Processing (OLAP). Einführung Ziel: Auffinden interessanter Muster in großen Datenmengen 2. Aggregation in SQL, GROUP BY 3. Probleme mit GROUP BY 4. Der Cube-Operator! Formulierung
MehrDas eigene Kraftwerk im Haus.
Das eigene Kraftwerk im Haus. Stromerzeugende Heizungen etablieren sich immer mehr und fügen sich perfekt in praktisch jedes Wohnkonzept ein. 2 Das eigene Kraftwerk im Haus. Gewinnen Sie gleichzeitig Strom
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrDas Effizienzhaus Plus als Zukunftsmodell: Wie lange noch? Prof. Dipl.-Ing. Timo Leukefeld Firma Timo Leukefeld Energie verbindet / Freiberg
pro Jahr ohne Elektromobilität ca. 11.000 kwh/a ca. 14.000 kwh/a ca. 11.000 kwh/a ca. 15.500 kwh/a ca. 10.500 kwh/a ca. 7.500 kwh/a ca. 9.000 kwh/a Prof. Dipl.-Ing. Timo Leukefeld Firma Timo Leukefeld
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrAnbindung LMS an Siemens S7. Information
Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4
MehrAnalysis I für Studierende der Ingenieurwissenschaften
Fachbereich Mathematik der Universität Hamburg WiSe 2015/16 Prof. Dr. M. Hinze Dr. P. Kiani Analysis I für Studierende der Ingenieurwissenschaften Lösungshinweise zu Blatt 2 Aufgabe 1: (12 Punkte) a) Beweisen
MehrIT-Sicherheit: Kryptographie. Asymmetrische Kryptographie
IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete
MehrEinführung in die moderne Kryptographie
c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science
Mehr6. Ausblick: Mobilität per Elektroauto
6. Ausblick: Mobilität per Elektroauto Quelle Photon, 4/2007 6. Ausblick: Mobilität per Elektroauto Quelle Photon, 4/2007 6. Ausblick: Mobilität per Elektroauto Vergleich Jahresertrag Regenerativer Energie
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrPlanen mit mathematischen Modellen 00844: Computergestützte Optimierung. Autor: Dr. Heinz Peter Reidmacher
Planen mit mathematischen Modellen 00844: Computergestützte Optimierung Leseprobe Autor: Dr. Heinz Peter Reidmacher 11 - Portefeuilleanalyse 61 11 Portefeuilleanalyse 11.1 Das Markowitz Modell Die Portefeuilleanalyse
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDer Kampf ums Dach Wann ist das Heizen mit PV Strom sinnvoll?
Der Kampf ums Dach Wann ist das Heizen mit PV Strom sinnvoll? Gerhard Valentin Sebastian Engelhardt Valentin Software GmbH Berlin 25. Symposium Thermische Solarenergie 7.Mai 2015 Photon 11/2011 Ausgeheizt
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrAlignment-Verfahren zum Vergleich biologischer Sequenzen
zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen
MehrInstallation von horizont 4 bei Verwendung mehrerer Datenbanken
horizont 4 Installation von horizont 4 bei Verwendung mehrerer Datenbanken Erstellt von der buchner documentation gmbh 1 Inhaltsverzeichnis Inhalt...3 Einleitung...3 Vorgehensweise der Installation bei
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrRSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:
RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrPlanung. Visualisierung. Programmierung
Planung Visualisierung Programmierung Michael Bücking und Matthias Fenske GbR VisuExpert Brinkstrasse 29 49685 Emstek Tel: 04473 / 94379-0 Fax: 04473 / 94379-29 info@visuexpert.de www.visuexpert.de Wir
MehrMathematik Akzentfach
Mathematik Akzentfach 1. Stundendotation Klasse 1. Klasse 2. Klasse 3. Klasse 4. Klasse Wochenlektionen 3 3 2. Didaktische Konzeption Überfachliche Kompetenzen Das Akzentfach Mathematik fördert besonders...
MehrKWK kann s besser. Was ist Kraft-Wärme-Kopplung? Folie 1
Was ist Kraft-Wärme-Kopplung? Folie 1 Grundprinzip Effizienz Wirkungsgrad Getrennte Energieerzeugung Strom und Wärme werden unabhängig voneinander in getrennten Prozessen erzeugt (Kraftwerk oder Heizkessel)
Mehrwww.prorz.de Energieeffizienz im RZ
www.prorz.de Energieeffizienz im RZ Agenda 1. Warum ist Energieeffizienz im RZ wichtig? 2. Was kann man tun um effizienter zu werden? 3. Aktuelle Entwicklungen am Markt 2 Berlin / Marc Wilkens / 08.07.2014
MehrProjektbericht Zeitraum Januar-Dezember 2014. Stand: Januar 2015
Projektbericht Zeitraum Januar-Dezember 2014 Stand: Januar 2015 Inhaltsverzeichnis: 1. Installierte Anlagenkapazitäten... 2 2. Stromerträge... 3 3. Spezifische Erträge... 7 4. Stromlieferung... 8 5. Ausblick
MehrDas RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
MehrWir wissen, dass es möglich ist! 100% QUALITÄT Made in Germany
Wir wissen, dass es möglich ist! 100% QUALITÄT Made in Germany Problemstellung Sichere und stabile Stromversorgung Im normalen Alltag wird der benötigte Strom mithilfe verschiedener Energiequellen produziert,
MehrKlima- und Umweltbündnis Stuttgart 19.5.2015. Stromspeicher. die Energiezentrale im Haus. Referent: Manuel Schmid. www.bs-solar.de
Stromspeicher die Energiezentrale im Haus bs-solar wer ist das? - Team von Ingenieuren, Meistern und Technikern - Wir befassen uns mit Anlagentechnik im Bereich der erneuerbaren Energien - Beratung, Planung,
Mehr1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching
1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere
MehrWunsch und Wirklichkeit: Schnittstellen zwischen Magento und Warenwirtschaftssystemen
Wunsch und Wirklichkeit: Schnittstellen zwischen Magento und Warenwirtschaftssystemen Meet Magento #3.10 01.06.2010 Wunsch und Wirklichkeit: Schnittstellen zwischen Magento und Warenwirtschaftssystemen
MehrModul "Automatisierungstechnik Anwendungen" Projektaufgaben:
Modul "Automatisierungstechnik Anwendungen" Das Modul dient der Entwicklung praktischer und methodischer Fähigkeiten zur Bearbeitung und Lösung automatisierungstechnischer Aufgabenstellungen. Die Planung,
MehrBenchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012
Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen
MehrVerschlüsselung und Entschlüsselung
Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrIndividuelle Formulare
Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder
Mehr1. Einführung Das simply BATCH System ist ein automatisches Batchprogramm mit vollständiger Batch Dokumentation für kleine und mittlere Anwendungen. Mit dem simply BATCH System wird eine hohe, reproduzierbare
Mehrjet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen
jet IDS GmbH Nobelstraße 18 D-76275 Ettlingen Postfach 10 05 06 D-76259 Ettlingen Tel. +49 7243 218-0 Fax +49 7243 218-100 Email: info@ids.de Internet: www.ids.de IDS HIGH-LEIT Ein offenes, skalierbares
MehrHerzlich Willkommen!
Herzlich Willkommen! Wohin mit dem PV-Strom vom Dach? Selbst nutzen, einspeisen oder speichern? René Komann Produktmanager Photovoltaik Alexander Bürkle GmbH & Co. KG Möglichkeiten der modernen Gebäudetechnik
MehrDie Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt
Die Einbindung erneuerbarer Energien ins Smart Grid - Wie wird die zukünftige Energieversorgung nachhaltig sichergestellt Dr. Jürgen Jarosch, Elektro Technologie Zentrum, Stuttgart 1 Agenda Ausgangspunkt
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDokumentation zeitgesteuerter E-Mail-Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde
mit Attachments zum Projekt Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde 1 EINRICHTUNG 3 1.1 OBJEKTAUFRUFPLANER 3 1.2 MARKETING & VERTRIEB EINRICHTUNG 5 2 ZEITGESTEUERTER E-MAIL-VERSAND 6
MehrGE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen
GE Capital Equipment Financing GE Capital Leasing-Tool Schulungsunterlagen Sie befinden sich im ALSO Online-Shop (2 Objekte liegen in Ihrem Merkzettel) Wechsel vom ALSO Online-Shop zum GE Capital Leasingantrag:
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
Mehr1 SOLIDsmart Energiecontrolling
POWERmanagement 1 SOLIDsmart Energiecontrolling Das POWERSTAGE POWERmanagement kombiniert eine intelligente Regelung der gebäudetechnischen Anlagen mit dem Monitoring der einzelnen Energieverbrauchswerte.
MehrLeitfaden des BfDI und der BNetzA für eine datenschutzgerechte. Verkehrsdaten. 28. Jour Fixe Telekommunikation, Dipl.-Ing.
Leitfaden des BfDI und der BNetzA für eine datenschutzgerechte Speicherung von Verkehrsdaten 28. Jour Fixe Telekommunikation, 27.09.12 Dipl.-Ing. Ekkehard Valta 1 Inhalt Erläuterung zur Auswertung der
Mehrzur Sage New Classic 2015
Das Aufgabencenter Modul Aufgabencenter (SNC 2015) zur Sage New Classic 2015 Aufgabencenter? Das Aufgabencenter ist ein Softwaremodul welches ihre Daten aus ihrer Sage New Classic Datenbank (oder andere)
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrI P A S M M D Innovative Software zur Prozessoptimierung. Prozessoptimierung durch Mensch-Maschine-Diagramm
I P A S M M D Innovative Software zur Prozessoptimierung Prozessoptimierung durch Mensch-Maschine-Diagramm Interaktive Fallbeispiele und weitere Informationen unter: www.mitterhauser.com Optimierung durch
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrProjektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten
Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Das Assistenzsystem proknows, das am Fraunhofer Institut in Lemgo entwickelt wird, ermöglicht neben der Durchführung verschiedener
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrHortiWE 1.3 - Programmbeschreibung
Daten-Import Für Berechnungen zur Grundlastauslegung und Pufferspeicherdimensionierung ist ein typischer Jahresgang des Wärmebedarfs/ Wärmeverbrauchs in Form von Stundenwerten erforderlich. Sollen auch
MehrWindturbine. Für die Berechnung gilt die Referenz- Windgeschwindigkeit = 12 m/s. Flügel Umlaufgeschwindigkeit bei Lamda 2,5 = 2,5.
Windturbine H - Rotor (Leistungsturbine) Radius = 1180 mm Durchmesser 2,36 m Höhe = 2200mm Fläche = 5,2m² Für die Berechnung gilt die Referenz- Windgeschwindigkeit = 12 m/s Umlaufgeschwindigkeit der Flügel
Mehrsage HR Zusatzmodul Digitale Personalakte Produktinformationen
sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrDer Name des Profils kann beliebig gewählt werden. Mit Bestätigung auf OK erscheint dieses Fenster:
Die Einrichtung des Emailkontos wird hier in MS Outlook 2007 dargestellt. Neuere oder ältere Versionen differieren geringfügig in der Optik, grundlegend sind die Einstellungen ähnlich. Die Einstellungen
MehrEinführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)
Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff
MehrPV-Anlagen mit Batteriespeicher Optimierung Eigenverbrauch
PV-Anlagen mit Batteriespeicher Optimierung Eigenverbrauch Anton Adelwarth Energieberater Lechwerke AG 25.11.2014 Seite 1 Starker Partner mit regionalem Kundenfokus Die Lechwerke >... sind regionaler Energiedienstleister
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:
MehrErster Prüfungsteil: Aufgabe 1
Erster Prüfungsteil: Aufgabe Kriterien: Der Prüfling Lösung: Punkte: a) entscheidet sich für passenden Wert 8 000 000 b) wählt ein geeignetes Verfahren zur z. B. Dreisatz Berechnung gibt das richtige Ergebnis
MehrMIWO Mietwohnungsbau und verwaltung in der Region Köln/Bonn MIWO Gesellschaft mbh & Co. GK Lotharstr. 106 53115 Bonn
MIWO Langwarthöfe Bonn Bauherrin MIWO Mietwohnungsbau und verwaltung in der Region Köln/Bonn MIWO Gesellschaft mbh & Co. GK Lotharstr. 106 53115 Bonn Architekt Uwe Schröder Architekt Kaiserstr. 25 53115
MehrEntwicklung von Visualisierungskomponenten
Entwicklung von Visualisierungskomponenten Das Assistenzsystem proknows, das am Fraunhofer Institut in Lemgo entwickelt wird, ermöglicht neben der Durchführung verschiedener Assistenzfunktionen wie der
Mehr1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung
1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil
MehrAnwenderdokumentation PersoSim
Anwenderdokumentation PersoSim Die nachfolgende Anwenderdokumentation soll dem Anwender bei der Installation und den ersten Schritten im Umgang mit PersoSim helfen. Installation Grundvoraussetzung für
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
Mehr23.11.2012. Monitoring Systeme. Monitoring Systeme SUNNY HOME MANAGER SOLAR-LOG
Monitoring Systeme Monitoring Systeme SUNNY HOME MANAGER SOLAR-LOG 1 Übersicht höhere Rendite und schnellere Amortisation der PV-Anlage bis zu 10 Prozent weniger Stromverbrauch automatische Nutzung günstiger
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrSimulink: Einführende Beispiele
Simulink: Einführende Beispiele Simulink ist eine grafische Oberfläche zur Ergänzung von Matlab, mit der Modelle mathematischer, physikalischer bzw. technischer Systeme aus Blöcken mittels plug-and-play
MehrPolicy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing
Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Alexander Blehm, Volha Kalach, Alexander Kicherer, Gustav Murawski, Tim Waizenegger, Matthias Wieland CloudCycle'14
MehrMonitoring von Photovoltaik- Anlagen mit automatischer Fehlererkennung
Einfach intelligentes Monitoring Smart Monitor mit Satelliten- Überwachung Monitoring von Photovoltaik- Anlagen mit automatischer Fehlererkennung www.smartblue.de Solar-Überwachung mit intelligenter Automatik
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrAnbindung Borland CaliberRM
Anbindung Borland CaliberRM pure::variants - Das Werkzeug Einstieg intergrierbar in bestehende Softwareentwicklungsprozesse unabhängig von der genutzten Programmiersprache Anwendung automatische Auflösung
MehrDatabase Change Management für Continuous Delivery. Diana Lander und Andreas Falk NovaTec Consulting GmbH
Database Change Management für Continuous Delivery Diana Lander und Andreas Falk NovaTec Consulting GmbH Die Vortragenden Andreas Falk Senior Consultant NovaTec Consulting GmbH Diana Lander Consultant
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
Mehr> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen
> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen Gründung 1995 über 20 qualifizierte Mitarbeiter 7 davon in der Entwicklung Zertifizierungen in den Bereichen Systems-Engineering, Networking,
MehrKraft Wärme Kopplung. Hocheffiziente Technik zur kombinierten Erzeugung von Strom und Wärme. Attraktive Zuschüsse nach dem Kraft-Wärme-Kopplungsgesetz
Kraft Wärme Kopplung Hocheffiziente Technik zur kombinierten Erzeugung von Strom und Wärme Attraktive Zuschüsse nach dem Kraft-Wärme-Kopplungsgesetz Sehr geehrte Interessentinnen und Interessenten, die
MehrGLEICH WEIT WEG. Aufgabe. Das ist ein Ausschnitt aus der Tausenderreihe:
GLEICH WEIT WEG Thema: Sich orientieren und operieren an der Tausenderreihe Klasse: 3. Klasse (Zahlenbuch nach S. 26-27) Dauer: 3-4 Lektionen Material: Tausenderreihe, Arbeitsblatt, evt. Plättchen Bearbeitung:
MehrSolarstrom mit Eigenverbrauchsregelung
Intersolar München 2010 Intersolar München 2010 Solarstrom mit Eigenverbrauchsregelung Ralf Haselhuhn Vorsitzender des Fachausschusses Photovoltaik Deutsche Gesellschaft für Sonnenenergie LV Berlin Brandenburg
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrBerechnung der Zuschüsse des KfW-Speicherprogramms in SOLinvest
Berechnung der Zuschüsse des KfW-Speicherprogramms in SOLinvest In der PV-Anlagenansicht können nun die Zuschüsse des KfW-Speicherprogramms berechnet werden. Unter dem Button Speicherprogramm öffnet sich
Mehrüber die kfe Zusammenschluss von 35 Stadt- Gemeindewerken Gründung Dez. 1998 Gesellschaftszweck Energiedatenmanagement
über die kfe Zusammenschluss von 35 Stadt- Gemeindewerken Gründung Dez. 1998 Gesellschaftszweck Stromeinkauf Energiedatenmanagement Diverse Dienstleistungen 6 Mitarbeiter www.kfelt.de Organisation der
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
Mehr