Aggregator

Marktteilnehmer, der eine Vielzahl an Letztverbrauchern mit steuerbaren Einrichtungen oder separate Erzeugungsanlagen bündelt, um die aggregierte Leistung für die Bereitstellung von Flexibilitäten, aber auch Regelenergie oder anderen Systemdienstleistungen, zu nutzen. Zudem Anbieter auf dem Regelleistungsmarkt, der die Technische Anlage des Letztverbrauchers aufgrund eines Vertrags mit dem Letztverbraucher für die Erbringung von Regelleistung nutzt.

Aktiver Externer Marktteilnehmer(aEMT)

Technische Rolle des iMSys, die berechtigt ist, Messwerte oder Nachrichten vom SMGW zu empfangen und entweder selbst zu verarbeiten oder die als Auftragnehmer eines Verarbeiters tätig ist. Der aktive Externe Marktteilnehmer (aEMT) kann über den TLS-Proxy-Kanal des SMGW mit einer Komponente im HAN des SMGW kommunizieren und dem SMGW nachgelagerte Komponenten (Controllable Local Systems abgekürzt CLS) ansprechen.
Für die Rolle aEMT ist eine Zertifizierung gemäß ISO/IEC 27001notwendig. Alternativ kann er auch ein IT-Grundschutz vorweisen. Dieser IT-Grundschutz muss alle Smart-Meter-Infrastructure-relevanten Prozesse und IT-Systeme umfassen.

Amplitude

Amplitude ist ein Begriff zur Beschreibung von Schwingungen. Die Amplitude ist die maximale Auslenkung einer Wechselgröße aus der Lage des arithmetischen Mittelwertes.
Er ist anwendbar bei Größen wie beispielsweise einer Wechselspannung und deren Verlauf über der Zeit. Der Abstand zwischen Maximum und Minimum wird bei Schwingungen als Schwingungsbreite oder auch als Spitze-Tal-Wert bezeichnet.

Ankopplung (Rundsteuertechnik)

Ankopplungen stellen das Verbindungsglied zwischen Rundsteuersender und Energieversorgungsnetz dar. Sie haben die Aufgabe, die vom Sender erzeugte Tonfrequenzenergie dem Versorgungsnetz zu überlagern, die Sendeanlage aber auch gleichzeitig gegen Rückwirkungen (Netzfrequenz, Oberschwingungen) aus dem Netz zu schützen.
Die Rundsteuersignale des Senders werden über unterschiedliche Ankopplungsausführungen in das elektrische Versorgungsnetz eingespeist. Unterschieden werden dabei die beiden Grundvarianten:
– Serienankopplung
(auch Reihenkopplung genannt)
– Parallelankopplung
Weitere Informationen auf www.rundsteuerung.de

Anlagenbetreiber

ist eine natürliche oder juristische Person oder Personengesellschaft, die eine Anlage unabhängig vom Eigentum nutzt. Derjenige, der die technische und wirtschaftliche Verantwortung für die Anlage trägt.

Anschlussnehmer

Der Eigentümer oder Erbbauberechtigte eines Grundstücks oder Gebäudes, dass an das Energieversorgungsnetz angeschlossen ist oder die natürliche oder juristische Person, in deren Auftrag einGrundstück oder Gebäude an das Energieversorgungsnetz angeschlossen wird.

Asymetrische Kryptoalgorithmen

Hierbei existiert ein komplementäres Schlüsselpaar (privater Schlüssel und öffentlicher Schlüssel), dass zur Realisierung digitaler Signaturen, zur Vereinbarung geheimer Schlüssel oder zur asymmetrischen Verschlüsselung verwendet werden kann. Das Konzept asymmetrischer Kryptoalgorithmen geht zurück auf Whitfield Diffie und Martin Hellman. Der heute gebräuchlichste asymmetrische Kryptoalgorithmus ist der RSA-Algorithmus.

Asymetrische Verschlüsselung

wird auch Public-Key-Verschlüsselung genannt. Verschlüsselung, bei der Informationen mit dem öffentlichen Schlüssel in ein nicht lesbares sogenanntes Chiffrat überführt werden und nur mit dem geheimen (privaten) Schlüssel wieder in ihre ursprüngliche Form zurückgeführt werden können.
Vgl. auch symmetrische Verschlüsselung.

Ausgleichleistungen

Dienstleistungen zur Bereitstellung von Energie, die zur Deckung von Verlusten und für den Ausgleich von Differenzen zwischen Ein- und Ausspeisung benötigt wird, zu denen insbesondere auch Regelenergie gehört.

Authentizität

Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Komponenten oder Anwendungen.