Überwachungs- und Alarmierungsmöglichkeiten



Ähnliche Dokumente
Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Professionelle Seminare im Bereich MS-Office

AUF LETZTER SEITE DIESER ANLEITUNG!!!

Die Gesellschaftsformen

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Konfiguration einer Sparkassen-Chipkarte in StarMoney

1 Einleitung. Lernziele. Dokumente vergleichen. Änderungen mit Überarbeitungsfenster bearbeiten Lerndauer. 4 Minuten.

Arbeiten mit dem Outlook Add-In

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Persönliches Adressbuch

Kommunikations-Management

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Anlage eines neuen Geschäftsjahres in der Office Line

Vorgehensweise bei Lastschriftverfahren

macs Support Ticket System

Folgeanleitung für Klassenlehrer

Datensicherung. Beschreibung der Datensicherung

Folgeanleitung für Fachlehrer

teischl.com Software Design & Services e.u. office@teischl.com

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

my.ohm Content Services Autorenansicht Rechte

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Orderarten im Wertpapierhandel

Karten-Freischaltung mit dem UNLOCK MANAGER

Microsoft Update Windows Update

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Anhang zum Handbuch. Netzwerk

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

(im Rahmen der Exchange-Server-Umstellung am )

ICS-Addin. Benutzerhandbuch. Version: 1.0

Anleitung OpenCms 8 Webformular Auswertung

Anleitung über den Umgang mit Schildern

Lizenzen auschecken. Was ist zu tun?

Anleitung zur Einrichtung von Kontoweckern im Online Banking

Kostenstellen verwalten. Tipps & Tricks

BlueEvidence Services in Elexis

Excel Pivot-Tabellen 2010 effektiv

How to do? Projekte - Zeiterfassung

Zeichen bei Zahlen entschlüsseln

Success! Bestellausgabe

Hinweise zum Ausfüllen der Zeiterfassung

Die Richtlinien Stornobedingungen, Buchungsgarantie, Nächtigungsabgabe, Haustiere, Endreinigung

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Einrichten des Elektronischen Postfachs

Überprüfung der digital signierten E-Rechnung

Handbuch ZfEditor Stand

EMIS - Langzeitmessung

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Mitarbeiterbefragung als PE- und OE-Instrument

Anleitung So klappt der Downloadschnitt

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Anleitung - Archivierung

PC CADDIE Web-SMS-Service

Startseite, wenn Sie auf unseren Online-Shop gehen

Reservierungs-Assistent

Ein PDF erstellen. aus Adobe InDesign CC. Langner Marketing Unternehmensplanung Metzgerstraße Reutlingen

>> UWE << (Universität Witten/Herdecke elektronisch) Campus-Online-Software

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Umstellung News-System auf cms.sn.schule.de

Nicht über uns ohne uns

Installationsanleitung ETK RPC2 Schnittstelle (hier: Anzeige Sonderausstattung, Lackcode, Polstercode im ETK)

Kurzleitfaden SEPA für die VR-Networld Software 5.x

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Serien- mit oder ohne Anhang

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

Hilfe zur ekim. Inhalt:

Programmteil Zeiterfassung für Projekt und Mitarbeiter

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

Tutorial: Entlohnungsberechnung erstellen mit LibreOffice Calc 3.5

Willkommen im elektronischen Postkorb Ihrer Online Filiale

Erklärung zum Internet-Bestellschein

OUTLOOK (EXPRESS) KONFIGURATION POP3

Schnittstelle DIGI-Zeiterfassung

Installation OMNIKEY 3121 USB

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren

104 WebUntis -Dokumentation

SEPA-Anleitung zum Release 3.09

Benutzerhandbuch MedHQ-App

6 Schulungsmodul: Probenahme im Betrieb

Outlook 2000 Thema - Archivierung

Schulberichtssystem. Inhaltsverzeichnis

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

ABES/Objects: Dokumentation AGH mit

Kontakte Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

AdmiCash - Datenpflege

1. Sicherheitsprofilwechsel HBCI-Sicherheitsdatei

Anlegen einer neuen Newsmeldung

Was meinen die Leute eigentlich mit: Grexit?

Transkript:

Die Palette an Überwachungs- und Alarmierungsmöglichkeiten im EEMS (Energie Effizienz Monitoring System) von netconnect Die Datenvollständigkeit und Plausibilität ist von entscheidender Bedeutung für jedes Energiedatenmanagement. Nur wenn man Vertrauen in den Datenbestand hat wird man ihn für Auswertungen und Analysen nutzen und nur so erhält die Geschäftsführung zuverlässige Unterlagen. Gleichzeitig darf die geforderte Sorgfalt keine zusätzliche Arbeitszeit beanspruchen. Hier greift nun ein ganz wesentliche Funktion des EEMS-Programms: die Überwachung und Alarmierung. Die Überwachung und Alarmierung nimmt im Hintergrund automatisch all diejenigen Kontrollaufgaben wahr, die ansonsten durch den Energieverantwortlichen durchgeführt werden müssten, um die geforderte Datenqualität zu erhalten. Die folgenden Module stehen je nach Programmversion zur Verfügung: 1) Verfügbarkeitsüberwachung... 2 2) Grenzwertüberwachung... 2 3) Pingantwortkontrolle... 2 4) Zählerdifferenzüberwachung... 2 5) Formelauswertung... 2 6) Trendextrapolation... 3 7) Zeitspannenmittelwertvergleich... 3 8) Zeitspannensummenkontrolle... 3 9) Anstiegsüberwachung... 4 10) Beschleunigungsüberwachung... 4 11) Boolwertkontrolle... 4 12) Dateiaktualisierung... 4 13) Dateigrößen... 5 14) Restspeicherplatzkontrolle... 5 15) email-empfang... 5 16) Kennlinienüberwachung... 6

1) Verfügbarkeitsüberwachung Der Alarmtyp Verfügbarkeitsüberwachung überprüft, ob von einem Datenpunkt regelmäßig Daten erzeugt werden. Es wird festgestellt, ob bzgl. dem Bewertungszeitpunkt in einer vorgegebenen Zeitspanne neue Daten eingelangt sind. Zusätzlich gibt es die Option, zu kontrollieren, ob die in der Zeitspanne eingelangten Daten alle denselben Wert aufweisen - in welchem Fall dann ebenfalls die Alarmierungsbedingung als erfüllt gilt. 2) Grenzwertüberwachung Mit dem Alarmtyp Grenzwertüberwachung wird kontrolliert, ob die einlangenden Daten an einem Datenpunkt innerhalb vorgegebener Grenzen liegen. So kann eine untere Schranke angegeben werden, die nicht unterschritten werden darf, und / oder eine obere Schranke, die nicht überschritten werden darf. Liegt der letzte eingelangte Wert ausserhalb dieser Grenzen, gilt die Alarmierungsbedingung als erfüllt. 3) Pingantwortkontrolle Mit dem Alarmtyp Pingantwortkontrolle werden Geräte im Netz überwacht, ob sie - wie gefordert - auf einen Ping in einer kontrollierten Zeitspanne standardisiert antworten. Wurde nicht innerhalb der vorgegebenen Zeitspanne eine passende Antwort erhalten, gilt die Alarmierungsbedingung als erfüllt. Das zu überwachende Gerät wird über einen Hostnamen oder eine IP-Adresse identifiziert. 4) Zählerdifferenzüberwachung Der Alarmtyp Zählerdifferenzüberwachung vergleicht den zurzeit geltenden Zählerstand eines Datenpunktes mit demjenigen Zählerstand, der um eine parametrierte Zeitspanne zurückliegt. Die errechnete Zählerdifferenz wird mit einer unteren Schranke und / oder einer oberen Schranke verglichen. Liegt sie ausserhalb des so definierten Gültigkeitsbereiches gilt die Alarmierungsbedingung als erfüllt. Eventuelle Korrekturen am Datenpunkt (Wartung, Zählerwechsel, o.ä.) werden berücksichtigt. 5) Formelauswertung

Der Alarmtyp Formelauswertung dient der Bewertung von Werten, die durch eine Formel aus Datenpunkten errechnet wurden. Die Werte der Datenpunkte zum Bewertungszeitpunkt werden automatisch in die Formel eingesetzt und so ein resultierender Formelwert gebildet. Dieser Formelwert wird nun mit einer unteren und / oder einer oberen Schranke verglichen. Liegt der errechnete Formelwert ausserhalb der vorgegebenen Grenzen, gilt die Alarmierungsbedingung als erfüllt. 6) Trendextrapolation Der Alarmtyp Trendextrapolation betrachtet den Werteverlauf von einem oder mehreren Datenpunkten in zurückliegenden Wochen oder Jahren und interpretiert die so gewonnenen Daten für einen wahrscheinlichen zukünftigen (extrapolierten) Verlauf. So ergibt sich ein rechnerischer Wert für eine in der Zukunft liegende Woche oder ein ebensolches Jahr. In der Parametrierung ist die zu interpretierende Zeitspanne in der Vergangenheit anzugeben, sowie die Zeitspanne, wie weit in der Zukunft der errechnete Wert liegen soll. Beim Überprüfen der Alarmierungsbedingung wird der so ermittelte Wert mit einer unteren Schranke und / oder einer oberen Schranke verglichen (zb Energiebudget eines Zählers, einer Abteilung, eines Werkes, etc.). 7) Zeitspannenmittelwertvergleich Beim Alarmtyp Zeitspannenmittelwertvergleich wird der Mittelwert über die Messwerte eins Datenpunkts gebildet. Für die Mittelwertbildung wird eine Minimalanzahl von Datensätzen vorgeschrieben, die für eine Auswertung vorhanden sein müssen, und eine Maximalanzahl, wo eventuell vorhandene weitere Datensätze nicht mitbewertet werden. Es kann dazu eine Wochentagsmaske definiert werden, mit der gewisse Wochentage von der Bewertung ausgenommen werden können. Der nunmehr resultierende Mittelwert wird mit dem letzten Messwert verglichen. Dieser Vergleich kann nun absolut (in der jeweiligen Einheit des Datenpunktes) oder relativ (prozentuell) mit einer vorgegebenen unteren und / oder mit einer oberen Schranke verglichen werden. 8) Zeitspannensummenkontrolle Der Alarmtyp Zeitspannensummenkontrolle überprüft eine Summe von Werten eines Datenpunktes, die über eine Zeitspanne vor dem Bewertungszeitpunkt ermittelt wurde, und vergleicht diese Summe gegenüber einer zulässigen unteren und / oder einer oberen Schranke. Zeichnet der Datenpunkt z.b. Energieverbräuche auf [kwh], so kann ein errechneter Summenverbrauch zu niedrig sein (Messfehler) oder zu hoch (unzulässiger Verbrauch).

Dieser Alarmtyp ist für Größen brauchbar, bei denen eine Summenbildung eine sinnvolle physikalische Einheit hat (Z.B. nicht für Temperaturen). 9) Anstiegsüberwachung Mit dem Alarmtyp Anstiegsüberwachung können Verläufe von Datenpunktswerten kontrolliert werden. Der Anstieg einer Funktion ist mathematisch gesehen die erste Ableitung (Differential) nach der Zeit in einem Punkt. Der Anstieg von Messwerten kann absolut (in der Einheit des Datenpunkts) oder relativ (prozentuell) zu niedrig oder zu hoch (unter/über einer Schranke) zu liegen kommen. Messdaten können auch in unterschiedlichen Zeitrastern vorliegen, daher wird in EEMS der Anstieg auf die Dimension eins pro Stunde [1/h] festgelegt. Der Bewertungsalgorithmus bewertet immer den vorletzten und den letzten vorliegenden Messwert und bildet daraus und dem (bekannten) Zeitraster den entsprechenden Anstieg pro Stunde (Wasserrohrbruch, Druckluftsystem, etc.). 10) Beschleunigungsüberwachung Mit dem Alarmtyp Beschleunigungsüberwachung können Verläufe von Werten von Datenpunkten kontrolliert werden. Die Beschleunigung einer Funktion ist mathematisch gesehen die zweite Ableitung (Differential) nach der Zeit in einem Punkt. Messdaten können in unterschiedlichen Zeitrastern vorliegen, daher wird in EEMS die Beschleunigung auf die Dimension eins pro Stunde-Quadrat [1/h²] festgelegt. Der Alarmtyp Beschleunigungsüberwachung vergleicht nun den solcherart errechneten Beschleunigungswert mit einer unteren Schranke und / oder einer oberen Schranke (kurze Taktung; Druckkesselsystem, etc.) 11) Boolwertkontrolle Der Alarmtyp Boolwertkontrolle dient speziell zum Überwachen von Datenpunkten, deren Daten binär sind, d.h. nur die Werte 0/Aus oder 1/Ein haben können. Es kann parametriert werden, wie oft und / oder in welcher Zeitspanne der eingestellte Wert auftreten muss, damit die Alarmierungsbedingung als erfüllt gilt (Starts bei Heizungen, Kompressoren, etc). 12) Dateiaktualisierung Der Alarmtyp Dateiaktualisierungsbeobachtung überwacht die in einem Datenträgerverzeichnis einlangenden Dateien.

Dazu werden ein oder mehrere Tageszeiten definiert, an denen die Kontrolle stattfinden soll. Es wird jeweils kontrolliert, ob in der Zeit seit der letzten Kontrolle eine Datei mit den parametrierten Eigenschaften eingegangen ist. Um die zu kontrollierenden Dateien genauer zu definieren, können Schlüsselwörter angegeben werden, die entweder im Dateinamen oder im Dateiinhalt (-text) gefunden werden müssen. Somit gibt es für den Alarmtyp Dateiaktualisierungsbeobachtung zwei Modi: 1.) Es wird nur kontrolliert, ob sich das Verzeichnis in der Kontrollzeitspanne geändert hat. 2.) Es wird kontrolliert, ob eine Datei mit den angegebenen Schlüsselwörtern für den Dateinamen und einer Änderung in der Kontrollzeitspanne im Verzeichnis gefunden wird. 13) Dateigrößen Der Alarmtyp Dateigrößenbeobachtung überwacht eine Dateigröße. Falls diese ein definiertes Limit überschritten hat, gilt die Alarmierungsbedingung als erfüllt. Es werden ein oder mehrere Tageszeiten definiert, an denen die Kontrolle stattfinden soll (Logfiles, etc). 14) Restspeicherplatzkontrolle Der Alarmtyp Restspeicherplatzkontrolle überwacht den Restspeicherplatz eines Datenträgers. Falls dieser ein definiertes Limit unterschritten hat, gilt die Alarmierungsbedingung als erfüllt. Es werden ein oder mehrere Tageszeiten definiert, an denen die Kontrolle stattfinden soll, ob die zulässige Größe unterschritten wurde. 15) email-empfang Der Alarmtyp emailempfangsbeobachtung überwacht die in einem definierten E-Mail-Konto einlangenden Mails. Dazu werden eine oder mehrere Tageszeiten definiert, an denen die Kontrolle stattfinden soll. Es wird jeweils kontrolliert, ob in der Zeit seit der letzten Kontrolle ein E-Mail mit den parametrierten Eigenschaften eingegangen ist. Um die zu kontrollierenden E-Mails genauer zu definieren, können Schlüsselwörter angegeben werden, die entweder im Betreff oder im Textkörper gefunden werden müssen. Der Textkörper eines E-Mails kann unterschiedlich aufgebaut sein. Um prüfen zu können, ob bestimmte Schlüsselwörter in einem E-Mail auch tatsächlich gefunden werden, gibt es beim Parametrieren der Emailempfangsbeobachtung einen Test-Button. Sind weder für Betreff noch Textkörper Schlüsselwörter angegeben, wird lediglich kontrolliert, ob in der fraglichen Zeit irgendein Mail ankam. Sind nur für Betreff oder nur für Textkörper Schlüsselwörter definiert, werden nur die parametrierten

Kontrollen ausgeführt. 16) Kennlinienüberwachung Der Alarmtyp Kennlinienüberwachung dient der Bewertung von technischen Aggregaten bezüglich ihres Verhaltens, das mit einer Kennlinie verglichen wird (Prospektwahrheit, Temperatur- und Arbeitskurven, etc). Der Momentanzustand des Aggregates wird im einfachsten Fall von einem Koordinatenpunkt der Werte zweier Datenpunkte repräsentiert bis hin zu Ergebnissen von mathematischen Formeln aus Datenpunktswerten diese werden mit der Kennlinie verglichen und die absolute oder prozentuale Abweichung überwacht und je nach parametrierter Alarmierungsbedingung alarmiert. Allgemein: Innerhalb des Systems EEMS finden zahlreiche unabhängige Master/Slave-Prozesse statt, die sich gegenseitig überwachen und die einem healing-mode gehorchend Probleme und Störungen ausblenden, um einerseits ein unterbrechungsfreies Übernehmen und Abspeichern von Zählerdaten zu gewährleisten und um andererseits den Überwachungs- und Alarmierungsprozess sicher aufrecht zu halten. Das System ist datenbankbasierend. ealarmproc ist der Überwachungsteil, der entsprechend den gesetzten Alarmbedingungen (Grenzwert, Verfügbarkeit, etc.) seine periodischen Prüfungsergebnisse an den ealarmgenerator überträgt. Dieser ist nun unabhängig für die Generierung der Alarmierungsnachrichten (email, SMS, Message, etc.) an die hinterlegten Empfänger(Gruppen) verantwortlich. Er ist auch zuständig für die Bewertung von Alarmquittierungen und die Einträge ins Alarm-Logfile. Stand vom Juli 2014 Mehr Details: office@netconnect.at