Integration der Flexibilitätsvermarktung
Autor: | Ahrens, Raphael, Köberlein, Jana, Bank, Lukas, Kalchschmid, Vincent, Oeder, Andreas, Schlereth, Andreas, Grigorjan, Arthur, Kaymakci, Can, Schel, Daniel, Bauer, Dennis, Schulz, Fabian, Lodwig, Ragnar, Bauernhansl, Thomas, Sauer, Alexander, Lindner, Martin, Weigold, Matthias, Schulz, Julia, Schoepf, Michael, van Stiphoudt, Christine, Fridgen, Gilbert, Potenciano Menci, Sergio, Winter, Christian, Schimmelpfennig, Jens |
---|---|
Jazyk: | němčina |
Rok vydání: | 2022 |
Předmět: |
Computer science [C05] [Engineering
computing & technology] Energieflexibilität Energy [C07] [Engineering computing & technology] Gestion des systèmes d'information [B06] [Sciences économiques & de gestion] Energie [C07] [Ingénierie informatique & technologie] Management information systems [B06] [Business & economic sciences] SynErgie Energiesynchronisationsplattform Sciences informatiques [C05] [Ingénierie informatique & technologie] |
Popis: | Die Energiesynchronisationsplattform adressiert den gesamten Prozess des automatisierten Energieflexibilitätshandels von der Maschine bis zu den Vermarktungsservices. Sie stellt somit das übergeordnete Gesamtkonzept eines digitalen Ökosystems dar, welches industrielle Nachfrageflexibilität ermöglicht. Die Energiesynchronisationsplattform besteht dabei aus unternehmensindividuellen Unternehmensplattformen und einer zentralen Marktplattform. Der Marktplattform kommt die Rolle der Servicevermittlung zu. Dies ermöglicht es, auf Veränderungen innerhalb der Services bzw. der Marktplattform schnell reagieren zu können. Im vorliegenden Kapitel werden beispielhafte Services der Unternehmens- und Marktplattformen beschrieben. Zudem wird ein Überblick über die Referenzabläufe für den Betrieb und die Vermarktung von Energieflexibilität gegeben. Die Prozesse werden anhand eines möglichen Anwendungsfalls dargestellt. Außerdem wird das weiterentwickelte Energieflexibilitätsdatenmodell vorgestellt und anhand von vier Klassen beschrieben. Zur Bedrohungsanalyse im Kontext der IT-Sicherheit werden Threat Models (Bedrohungsmodelle) angewandt und auf Basis verschiedener Sicherheitslevels vorgestellt. Darüber hinaus werden Rollen- und Rechtedefinitionen beschrieben und Anforderungen an die IT-Sicherheit abgeleitet. Eine Kurzvorstellung entwickelter Demonstratoren schließt das Kapitel ab. |
Databáze: | OpenAIRE |
Externí odkaz: |