Kausalität (Informatik)

In der Informatik spielt Kausalität auf zwei Arten eine große Rolle:
Einerseits als nachträgliche Aussage darüber, welche Ereignisse zu welchen anderen Ereignissen geführt haben. Das ist vor allem bei einer Kommunikation in Verteilten Systemen mit mehreren Sendern und Empfängern wichtig, zum Beispiel um sicherzustellen, dass Anweisungen in der richtigen Reihenfolge ausgeführt werden, auch dann, wenn sich Nachrichten im Netzwerk überholen. Zu diesem Zweck werden vor allem Logische Uhren eingesetzt, die es erlauben, aufgrund von Zeitstempeln die Kausalordnung von Ereignissen zu bestimmen.
Andererseits kann man bei Computerprogrammen leicht im Vorhinein sagen, welche Aktion welche Daten benötigt, und von wo diese bereitgestellt werden. So ergibt sich eine Kausalordnung darüber, welche Operation das Resultat welcher anderen benötigt. So können Abläufe entsprechend geplant und insbesondere sequentialisiert oder parallelisiert werden.

Kommunikationsprotokoll (Informatik)

In der Informatik und in der Telekommunikation ist ein Kommunikationsprotokoll eine Vereinbarung, nach der die Datenübertragung zwischen zwei oder mehreren Parteien abläuft.
Protokolle können durch Hardware, Software oder eine Kombination von beiden implementiert werden. Auf der untersten Ebene definiert ein Protokoll das Verhalten der Verbindungs-Hardware.

Konverter

Ein Konverter vereint zwei Funktionen: Er wandelt Wechsel- in Gleichstrom um und umgekehrt. Dies passiert im Umrichter, dem Kernelement des Konverters. Zu Konvertern gehören Transformatoren, die die Spannung an die des Netzes anpassen, in das der Strom nach der Umwandlung eingespeist wird.

Kraft-Wärme-Kopplung (KWK)

Im KWK-Prozess wird mechanische Energie und Wärmeenergie erzeugt. Die mechanische Energie wird in der Regel in elektrischen Strom umgewandelt und in das Stromnetz eingespeist. Die entstehende Wärmeenergie wird für Heizzwecke (Fernwärme oder Prozesswärme) verwendet. Dieses Verfahren ist z. B. in Heizkraftwerken oder Blockheizkraftwerken zu finden.

Kraft-Wärme-Kopplungsgesetz (KWKG)

Am 18. Mai 2000 wurde das Gesetz zum Schutz der Stromerzeugung aus Kraft-Wärme-Kopplung
(KWK-G) erstmals eingeführt. Netzbetreiber sind nach dem KWK-G verpflichtet, Strom aus
bestehenden KWK-Anlagen zu vergüten und unter bestimmten Bedingungen abzunehmen
Zusätzlich regelt das KWK-G die Förderung des Neu- und Ausbaus von Wärmenetzen, indem es
die Netzbetreiber zur Zuschlagszahlung für realisierte Wärmenetzprojekte verpflichtet.
Die Übertragungsnetzbetreiber (ÜNB) führen einen finanziellen Belastungsausgleich über die vergüteten KWK-Zuschläge untereinander durch, der zu einer bundesweiten Vergleichmäßigung der Zahlungen aus dem KWK-G führt. Die Netzbetreiber können die Belastungen aus dem KWK-G auf die Netznutzungsentgelte umlegen.

Kryptographische Vorgaben

In BSI TR-03109-3 werden die kryptographischen Vorgaben für die Infrastruktur von iMSys beschrieben. Die kryptographischen Vorgaben definieren die Anforderungen zum Verschlüsseln/Sicherstellen von Daten, dass die in einer bestimmten Form übertragen werden, so dass nur der bestimmte Empfänger diese Daten entschlüsseln, lesen und verarbeiten kann.